2. Reputation
Auch der gute Ruf einer App kann dazu beitragen, Gefahren abzuwenden. Daher sollten App-Stores potenziellen Kunden vorhandene Informationen über App-Entwickler und die Apps selber zur Verfügung stellen. In diesem Zusammenhang appelliert die ENISA an die Betreiber der Shops, auch App-Bewertungen aus anderen Plattformen für diese Informationen hinzuzuziehen. Nötig dafür wäre aber ein gemeinsamer Sicherheitsansatz der unterschiedlichen Plattformen und ihrer Protagonisten.
Ein Problem sei es in diesem Zusammenhang, dass Anwender Apps oft aufgrund ihrer Funktionalität bewerteten, nicht aber aufgrund ihrer Sicherheitsfunktionen. Folgerichtig fordert die ENISA die Aufnahme solcher Bewertungskritierien (wie "Die App funktioniert prima, verlangt aber ausführliche Privilegien bei der Installation.")
Apps auf Sicherheit prüfen
3. Kill-Switches (App-Rückruf)
Für fälschlicherweise in Umlauf gebrachte unsichere oder verseuchte Programme fordert die ENISA eine Rückruf-Option für die Shops. Um das zu ermöglichen, müssten aber Plattformen wie iOS oder Android entsprechende Mechanismen anbieten. Ein Kill-Switch muss in der Lage sein, eine App vom Gerät vollständig zu entfernen und einen Zustand wiederherzustellen, wie vor der Installation der Malware.
4. Gerätesicherheit
Die Verteidigungslinien der App-Stores hängen auch an der Sicherheit der Geräte, auf denen die Anwendungen laufen. Die Geräte sollten Apps in sogenannten Sandboxes installieren und betreiben. Das Absondern der App vom System soll verhindern, dass eine Anwendung sich in sicherheitsrelevante Bereiche hackt. Im "Sandkasten" soll eine App zudem nur minimale Rechte und Privilegien bekommen. Auch das soll dem Eindringen in den Kern eines Betriebssystems vorbeugen. Schließlich fordert die ENISA, dass in der Sandbox für den Anwender sichtbar aufgezeichnet wird, was eine Anwendung dort genau macht.
5. Jails ("umzäunte Gärten")
Die Anbieter von Smartphones und Plattformen können ihre Geräte so spezifizieren, dass sie ihre Apps nur von bestimmten Quellen beziehen können. Das verhindert zwar nicht jede Form von Malware, aber immerhin solche, die man sich "mal eben im Vorübergehen" einfängt - etwa durch den Besuch einer interessanten, in Wirklichkeit aber "bösen" Webseite. Landläufig bezeichnet man solchen Schutz als "umzäunte Gärten" oder "Gefängnis".
- Wie iOs sicher wird
Um den scharfen Krallen von "Talking Tom" zu entkommen, lesen Sie unsere Tipps... - Eingeschränkt
Moderne Oberfläche, beliebtes Gerät – das iPhone von Apple: Der Benutzer kann vorinstallierte Apps wie "Wetter" und "Aktien" aber leider nicht selbst entfernen. Hersteller Apple kann hingegen im Bedarfsfall Apps automatisch deinstallieren. - Doppelsperre
Die wichtigsten Sicherheitseinstellungen unter iOS: die "Automatische Sperre" des Geräts und die "Code-Sperre". Mit ihrer Hilfe können unberechtigte Personen davon abgehalten werden, Zugriff auf die Daten zu bekommen. - WLAN aus!
Wer kein WLAN benötigt, sollte tunlichst die "Wi-Fi-Verbindung" ausschalten: Das verlängert nicht nur die Akkuleistung sondern senkt auch das Sicherheitsrisiko. - Sparsam mit den Apps
Ein weiterer wichtiger Tipp: Ungenutzte Applikationen sollten stets deinstalliert werden, das spart Speicherplatz und verringert das Risiko. Sobald Apple ein Update bereitstellt, sollte dieses zudem zügig installiert werden. - Update-Service
Der Update-Service für Apps macht es dem Benutzer wahrlich leicht – dieser sollte genutzt werden: Die Wahrscheinlichkeit unter iOS Opfer einer "Re-Packing"-App zu werden ist sehr gering. - Passwort please
Ein Vorteil in Bezug auf die Sicherheit: Einschränkungen auf dem iPhone stellen sicher, dass Funktionen nur durch Eingabe des Codes ausgeführt werden können. - Spielend sicher?
Ein typisches "Apple-Problem": Antivirus-Programme für iOS gibt es nicht – wer im Store danach sucht, findet lediglich Spiele. - Teurer Kater
Ein echter Angriff auf die iOS-Welt: Die Werbeeinblendungen von "Talking Tom" bestanden mitunter kostenpflichtige Abos oder 0900-Rufnummern und zeigten, dass auch dieses System kompromittiert werden kann - Risikoverwaltung
Wichtig in professionellen Umgebungen, in denen mobile Geräte zum Einsatz kommen: Der zentrale Blick auf die installierten Programme der Geräte zeigt mögliche Gefahren. - MDM
Das sogenannte Mobile Device Management (MDM): Mit Hilfe dieser Technik können IT-Administratoren die Sicherheitseinstellungen von Smartphones zentral steuern.