Sicherheit im Unternehmen: iOS vs. Android

Mit Millionen von neuen iOS- und Android Geräten, die jedes Quartal in Unternehmen eingesetzt werden, ist es wichtig zu wissen, wie viel Risiko diese Geräte mit sich bringen – und ob ein Handy-Betriebssystem einen Vorteil gegenüber einem anderen hat, wenn es um die Sicherheit von Unternehmensanwendungen und Daten geht. [...]

Sicherheit bei iOS und Adroid zu bestimmen ist kein einfaches Thema: Mit einem Blick auf die Malware-Trends könnte man annehmen, dass iOS die sicherere Plattform ist. Das US Department of Homeland Security und das US Department of Justice veröffentlichten letztes Jahr einen Bericht, in dem festgestellt wurde, dass nur 0,7 Prozent aller mobiler Malware auf iOS zielen, aber 79 Prozent auf Android. Allerdings beschränkt sich die Sicherheit mobiler Geräte nicht nur auf Malware Vergleiche. Unternehmen müssen auch über gezielte Angriffe auf ihre Mitarbeiter, Partner, sowie Konformität zu zahlreichen Industrie- und Regierungsverordnungen achten.

Grafik: Schon 2011 hatte Symantec einen Vergleich von iOs und Android bzgl. der Geräte-Sicherheit gezogen (siehe PDF der Studie).
Android macht Fortschritte
Viele behaupten, das mobile Betriebssystem von Apple ist sicherer. Brian Katz, Leiter der Mobilitätstechnik bei Sanofi stimmt dem nicht zu – nicht ganz, jedenfalls. „Es ist schlicht falsch zu sagen, iOS sei sicherer als Android“, so Katz. „Es gibt große Aspekte der iOS-Sicherheit, die bereits eingebaut sind, aber Unternehmen müssen noch weitere Maßnahmen ergreifen, um diese Funktionen zu aktivieren“, sagt er. „Man kann nicht einfach Menschen, die iPhones benutzen, direkt auf Unternehmensressourcen zuzugreifen lassen und dann denken, sie sind ohnehin sicher, nur weil sie iOS verwenden.“
Jay Leek, SVP und Chief Information Security Officer bei der Blackstone Group würde dem zustimmen – jedenfalls ein bisschen. Seit einigen Jahren hat die private Beteiligungsgesellschaft mit 250 Milliarden Dollar Fondswert nur iOS an Handy Betriebssystemen unterstützt. Diese Entscheidung wurde vor allem von den Sicherheitsbedenken anderer mobiler Betriebssysteme angetrieben, und ist der hohen Popularität von iOS bei Blackstone Mitarbeitern zu verdanken. Bald aber wird das Blackstone IT-Team beginnen, auch Android zu unterstützen. Nicht alle Android basierten Geräte, aber immerhin einen Teil davon, etwa das Samsung Secure Mobile OS, Samsung KNOX.
“Ob iOS sicherer ist als Android, ist schwer zu beantworten. Zuerst hängt es von der Android Hardware ab, mit der sie vergleichen. Samsung hat am meisten für Android gemacht, wenn es darum geht, sie mit Android Security Hooks zu integrieren. Wenn wir also Android unterstützen, werden wir dies nicht komplett tun, sondern nur bei bestimmten Geräten“, so Leek. Laut ihm ist es gerade diese Art der engen Hardware Integration, die Apple jetzt einen Vorteil bietet: „iOS hat eine Hardware-Plattform die mit dem Betriebssystem verheiratet ist. Es ist optimiert“.
“Es gibt einfach keine Abstimmung mit Android-Herstellern. Das ist etwas, worüber wir sehr besorgt sind. Egal ob es die Integration des Betriebssystems mit der Hardware, oder die Benutzung in App-Stores ist. Daten können unbemerkt abgesaugt, oder ein Mikrofon remote eingeschaltet werden, ohne dass der Benutzer etwas davon mitbekommt“, erklärt Leek.

Wenn es um die Kontrolle der Sicherheit geht, haben sowohl Android als auch iOS in den nativen Sicherheitsfunktionen ihrer Betriebssysteme kürzlich Fortschritte gemacht. iOS 7 ermöglicht den Unternehmen sich zu entscheiden, welche Apps über die Unternehmens VPN verbunden werden dürfen um Zugang zu bekommen. Es bietet erweiterte MDM Unterstützung, um Daten bei Anwendungen von Drittanbietern zu verschlüsseln, Single Sign On zu akzeptieren und integrierte biometrische Authentifizierung zu verwenden.
Bei Android 4.4 gibt es mittlerweile eine strengere Zugangskontrollen,  die im Linux Kernel integriert sind. So eine verstärkte Unterstützung für digital zertifizierte Sicherheitswarnungen, Elliptic Curve Cryptography Unterstützung, und automatisierte Hilfe für Pufferüberläufe. Zusätzlich auf dem Android-Betriebssystem integriert sind von Hardware-Herstellern unterstützte Sicherheitsfunktionen, wie z.B. Samsung KNOX. KNOX bietet einen sicheren Boot-Prozesses, schafft eine vertrauenswürdige Zone für Enterprise-only Anwendungen, und hat einen verstärkten Sicherheitskernel. KNOX grenzt auch ein, welche Funktionen innerhalb des KNOX-geschützten Bereichs ausgeführt werden können.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*