BYOD (Bring Your Own Device) und die Nutzung mobiler Apps werden in Unternehmen weltweit immer mehr zur Gewohnheit. Dass es Sicherheitsbedenken dazu gibt, ist mittlerweile hinreichend bekannt. Genauso verbreitet ist das Wissen um die fehlenden Sicherheitsaspekte bei der Entwicklung von Apps. Aus diesem Grund haben die Trustwave Spiderlabs die Top 50 der kostenlosen Anwendungen für IOS kritisch unter die Lupe genommen.
HOB: Sicherheit für Apps leicht gemacht
Zentrale Verwaltung für Ipad und Co.
Antivirus-Experte klärt Smartphone-Nutzer über Gefahren auf
Trend Micro stellt Cloud-Service zur Erkennung bösartiger Apps vor
Kostenlose App verschlüsselt Dokumente auf Iphone und Ipad
Im Test überprüften die Experten verschiedene kostenlose Apps und Spiele. Sie sollen dabei besorgniserregende Trends zum Vorschein gebracht haben.
Von der Verwendung der UDIDs, den Apple „Unique Identifiers“, rät selbst Apple den Entwicklern ab, dennoch nutzen diese 44 Prozent der Programme, in 77 Prozent der Spiele und in 27 Prozent der Apps finden sie Anwendung. Damit kann man die Nutzer orten, ein Profil von ihnen erstellen und ihnen ohne Erlaubnis Werbung schicken.
Weiter verfügen laut den Experten von Trustwave 80 Prozent der Apps über keine oder eine unzureichende Verschlüsselung der Datenkommunikation. Wenn ein Anwender innerhalb eines Hotspots über das WLAN Daten verschickt, können alle Teilnehmern im Netz diese einsehen. 64 Prozent der Apps geben personenbezogene Daten über die Entwickler beziehungsweise die Umgebung oder das Framework weiter, in der Entwickler die App bauten.
Vier Apps nutzen im Test weitergeleitete Anmeldedaten, die Entwickler in die Anwendung „“hart““ codierten. In drei der vier Fälle schützte lediglich rudimentäre Authentifizierung den Dienst, mit dem der Client auf dem Web-Server kommunizierte. Zudem speicherten 20 Prozent der Apps Daten wie Nutzernamen, Chat Logs, Suchhistory und Kopien der zuvor geöffneten Dateien im Directory. Eine App sendete sogar Crash Dumps, die Informationen über die Geräte an den Internet-Server verschickten – und dies ohne Erlaubnis der Nutzer, so Truswave.
Weitere Informationen gibt es unter Link und unter Link