Wir leben in einer mobilen Welt, in der Mobile Computing zur Selbstverständlichkeit geworden ist und mobile Apps unseren Alltag und unser Geschäftsleben auf vielfältige Weise bereichern.
Unternehmen haben diesen Trend längst erkannt und arbeiten ständig daran, neue Apps auf den Markt zu bringen, um ihre Kunden bei Laune zu halten und neue Umsatzmöglichkeiten zu generieren. Doch auch die Internetkriminalität hat die Welt der Smartphones, Tablets, Wearables und Co. längst als Einnahmequelle für sich entdeckt. So sind Mobile Anwendungen für Smartphones und Co. mittlerweile das favorisierte Ziel von Hackern und Cyberkriminellen.
Dies ist nicht verwunderlich, denn zum einen stellen mobile Apps schon hinsichtlich der darauf gespeicherten Daten wie Kreditkarteninformationen, Finanztransaktionen oder sensiblen Unternehmensdaten einen großen Anreiz für Hacker dar. Zum anderen ist der Großteil der Apps schlecht gesichert und bestehende Sicherheitsmaßnahmen stellen für versierte Hacker nur selten eine ernstzunehmende Hürde dar.
Im Visier der Hacker steht in zunehmendem Maße der Binärcode der Applikation, das heißt der Code, den ein Gerät liest, wenn eine Applikation ausgeführt wird. Dabei haben es versierte Hacker haben vor allem auf zwei Schwachstellen des Binärcodes abgesehen:
Bei dieser Art von Exploit nehmen Hacker unerlaubte Modifizierungen am App-Code vor oder legen einen schadhaften Code in der Applikation ab. Folgende drei Szenarien sind dabei möglich:
Bei dieser Art von Exploit wird der Binärcode mobiler Applikationen statisch und dynamisch ausgewertet. Mit Hilfe spezieller Code-Analyse-Tools können die Binärcodes nachkonstruiert werden (Reverse Engineering), wertvolle Codes (inklusive Quellcodes), sensible Daten und geschützte IPs aus der App entnommen und anschließend wiederverwendet oder „umverpackt“ werden. Folgende drei Szenarien sind dabei möglich:
An der Zuverlässigkeit, Kundenfreundlichkeit und nicht zuletzt Sicherheit einer mobilen Applikation hängen der finanzielle Erfolg und die gute Reputation eines Unternehmens ab. Umso erschreckender ist es, dass viele Apps nur mit oberflächlichen Sicherheitsmaßnahmen ausgestattet sind, die zu umgehen für Cyberkriminelle meist keine große Anstrengung darstellt. Es ist also höchste Zeit, Applikation von innen heraus, das heißt bereits in ihrem Entwicklungsstadium zu schützen, anstatt sie im Nachhinein von außen mit mehr oder weniger wirksamen Schutzmaßnahmen zu umgeben.
Bereits in einigen meiner vorangegangenen Blogs habe ich App-Härtung und Laufzeitschutz als eine mögliche Maßnahmen für den wirksamen Schutz von Applikationen erwähnt. Dabei werden kleine Schutzeinheiten, sogenannte Guards, nach Abschluss des Entwicklungsprozesses in die ausführbare Software eingefügt, Änderungen am Source Code sind nicht notwendig.
Der Clou dabei ist, dass die Schutzeinheiten sich auch gegenseitig schützen und nicht einfach wieder ausgebaut werden können. Die App ist durch diese Härtung in der Lage, Hackerangriffe und Exploits selbstständig zu erkennen und abzuwehren und so letztlich ihre eigene Integrität zu schützen. Hacker finden also stark erschwerte Bedingungen vor und haben so gut wie keine Chance mehr, den Binärcode zu modifizieren oder Malware einzuschleusen.
Tipp: Lesen Sie auch unser Special zu Enterprise Mobile Management.
Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…
Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…
Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…
Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…
Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…
COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…