Gefah­ren von Bring Your Own Device (BYOD) — Key­log­ger auf Android, iPad und iPhone

Quel­le: YouTube

Mitt­ler­wei­le haben es die regel­mä­ßi­gen Leser erkannt — ich bin kein Freund von Bring Your Own Device (BYOD) — trotz der Tat­sa­che, dass unse­re Lösung datomo Mobi­le Device Manage­ment der­zeit eine der bes­ten Lösun­gen ist, mit dem The­ma sicher umzu­ge­hen. Und trotz der Tat­sa­che, dass wir in Kür­ze eine wich­ti­ge Neue­rung für die datomo Mobi­li­ty Suite prä­sen­tie­ren wer­den, die das The­ma BYOD noch bes­ser absi­chert. Der Grund mei­ner Geg­ner­schaft ist ganz ein­fach. Es gibt — selbst bei Anwen­dung der best­mög­li­chen Schutz­stra­te­gie — Rest­ri­si­ken, die den Ein­satz von pri­va­ten End­ge­rä­ten unkal­ku­lier­bar machen.

Heu­te wid­me ich mich dem The­ma Key­log­ging. Was ist Key­log­ging? Für den­je­ni­gen, der die gute Erklä­rung zu Key­log­gern auf Wiki­pe­dia nicht lesen möch­te, hier die kur­ze Erklä­rung. Key­log­ging im Bereich von Smart­pho­nes und Tablets ist das soft­ware­ba­sier­te Abfan­gen der (Tastatur)-Eingaben auf dem Gerät. Für die­sen Zweck gibt es mitt­ler­wei­le ein brei­tes Ange­bot für Android und iOS. Goog­le lie­fert für „Key­log­ger Android” aktu­ell 7,6 Mil­lio­nen Ein­trä­ge und für „Key­log­ger iPho­ne” 14,7 Mil­lio­nen. Das von mir oben ein­ge­bun­de­ne Video eines ganz nor­ma­len Anwen­ders zeigt, dass es weder beson­de­rer Fähig­kei­ten noch spe­zi­el­ler Aus­bil­dung bedarf der­ar­ti­ge Soft­ware auf den Gerä­ten zu instal­lie­ren — ein­zi­ge Vor­aus­set­zung ist, dass die Gerä­te gejail­b­re­akt oder ger­oo­tet sein müs­sen. Was dies ist, habe ich in einem ande­ren Arti­kel für Roo­ting erklärt, die Wir­kung von Jail­b­reak ist analog.

Die beson­de­re Bedeu­tung bei BYOD ergibt sich aus der Tat­sa­che, dass sich eine wesent­li­che Denk­rich­tung (Wobei Denk­rich­tung kein wirk­lich pas­sen­des Wort ist ;-))der­zeit in Rich­tung Con­tai­ne­riz­a­ti­on ent­wi­ckelt. Con­tai­ne­riz­a­ti­on bedeu­tet, dass man den schüt­zens­wer­ten Fir­men­in­halt in einer eigen­stän­di­gen Appli­ka­ti­on (Con­tai­ner) auf dem mobi­len Gerät prä­sen­tiert, die wiedrum durch Passwort(e) und Ver­schlüs­se­lung geschützt ist. Grund­sätz­lich erscheint dies als geeig­ne­te Lösung für das Thema.

Aber an die­ser Stel­le kommt nun das Pro­blem des Key­log­ging in das Blick­feld. Wenn der Appli­ka­ti­ons­con­tai­ner nun auf einem gejail­b­re­ak­ten oder ger­oo­te­ten Gerät läuft, auf dem zugleich ein Key­log­ger läuft, löst sich das Sicher­heits­kon­zept sofort in Luft auf — das Pass­wort ist offen und auch alle Text­ein­ga­ben im Con­tai­ner wer­den natür­lich mit­ge­schnit­ten. Vor die­sem Hin­ter­grund erstaunt es mich immer wie­der, wenn „IT-Exper­ten” ver­kün­den, das man mit Con­tai­ne­ri­sa­ti­on das Pro­blem von Jail­b­reak und Roo­ting im Griff habe. Das ist ein­fach nur völ­lig falsch.

Womit wir beim The­ma Mobi­le Device Manage­ment (MDM) sind. Damit kann ich sicher den Jail­b­reak und das Roo­ting der Gerä­te aus­schlie­ßen. Defac­to ergibt sich dar­aus aber eine Nut­zungs­ein­schrän­kung, die ein Anwen­der mir gegen­über kürz­lich als „Ent­eig­nung” bezeich­ne­te. Recht­lich ist die­se Sicht der Din­ge ver­mut­lich angreif­bar, vom Erleb­nis des Anwen­ders beschreibt sie aller­dings genau sein Empfinden.

Des­halb: BYOD löst längst nicht alle Pro­ble­me so ele­gant wie es die Prot­ago­nis­ten der Ideo­lo­gie (Sor­ry, des Kon­zepts) vorgeben!


Ande­re inter­es­san­te Beiträge:
White­pa­per datomo Mobi­le Device Manage­ment mit her­aus­ra­gend neu­en Fea­tures aktualisiert
Wir haben unser White­pa­per „datomo Mobi­le Device Manage­ment — Deut­scher Daten­schutz garan­tiert” gera­de aktua­li­siert und in einer neu­en Ver­si­on ver­öf­fent­licht. Dabei sind ver­schie­de­ne her­aus­ra­gen­de Funk­tio­nen in punc­to Sicher­heit ergänzt wor­den, die in den letz­ten Mona­ten in die Lösung implementier…
MDM-Wiki: Unser Lexi­kon zu Mobi­le Device Manage­ment wächst — 50 Arti­kel beant­wor­ten die meis­ten Fra­gen
Mobi­le Device Manage­ment ist ein kom­ple­xes The­ma, was zum einen noch sehr jung ist und zum ande­ren kom­pli­zier­ter als vie­le ande­re bekann­te The­men der IT ist und erscheint. Ich wur­de im Janu­ar auf die­ses The­ma gesto­ßen, als einer unse­rer Anwen­der mir sag­te, dass er kein ver­nünf­ti­ges Informationsangeb…
Bring Your Own Device (BYOD) ver­ur­sacht Pro­ble­me — Das merkt jetzt sogar Gartner!
Gera­de habe ich mit Schmun­zeln einen Bei­trag von Nico­las Zeit­ler auf cio​.de gele­sen. Zeit­ler schreibt im Bei­trag Pri­va­te Tablets in Fir­men — Ver­steck­te Kos­ten bei Bring Your Own Device über ein Webi­nar von Gartner’s David A. Wil­lis, in dem Wil­lis hin­sicht­lich BYOD zurück­ge­ru­dert sei und den Erkenn…
MDM Essen­ti­als — Mit Mobi­le Device Manage­ment Social-Media-Nut­zung mana­gen
Das The­ma kommt in den letz­ten Wochen immer häu­fi­ger zur Spra­che bei unse­ren Anwen­dern. Wie soll man mit Face­book, Twit­ter, Goog­le+ und ande­ren Social Media umge­hen? Der ein­fachs­te Weg — Ver­bie­ten der Social Media Apps durch die MDM Lösung — ist nicht immer der bes­te Weg aus der Sicht unse­rer Anwend…
datomo MDM — Neue Updates für wei­te­re Opti­mie­rung bei iOS und Android ver­öf­fent­licht
Mitt­ler­wei­le ist die Ver­si­on datomo MDM 3.28 her­aus­ge­kom­men und wie immer gibt es zahl­rei­che Opti­mie­run­gen. Mit den vor­an­ge­gan­ge­nen Updates der Ver­sio­nen 3.26 bis 3.27 kam u.a. die Unter­stüt­zung von iOS 11 sowie von Apple TV hin­zu. Damit kön­nen Unter­neh­men ab sofort Apple TV z.B. in Konferenzräumen…

Ein Kommentar

Schreibe einen Kommentar»
  1. […] Ansatz der Con­tai­ne­riz­a­ti­on birgt gra­vie­ren­de Risi­ken in sich, die Sie in einem ande­ren Arti­kel nach­le­sen kön­nen. Siche­rer ist es, dem Anwen­der Fir­men­in­hal­te nur solan­ge anzu­zei­gen, wie eine […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.