Die Risiken von Sideloaded-Apps

Sind sideloadfähige Apps sicher? Auf der Grundlage der neuen EU-Gesetzgebung könnte Apple beginnen, das Sideloading von Apps aus App-Stores von Drittanbieter*innen zu erlauben. Diese Apps können neue Risiken für die Sicherheitslage Ihres Unternehmens mit sich bringen. Lesen Sie diesen Blog, um zu erfahren, wie dies aussehen kann und wie Sie die Risiken mindern können.

December 15 2023 Von

Hannah Hamilton

iOS app store

Im Jahr 2022 verabschiedete die Europäische Union den Digital Markets Act, der von der Europäischen Kommission wie folgt zusammengefasst wird:

Einige große Online-Plattformen fungieren als „Torwächter“ auf den digitalen Märkten. Das Gesetz über digitale Märkte soll sicherstellen, dass sich diese Plattformen online fair verhalten. Zusammen mit dem Gesetz über digitale Dienstleistungen ist das Gesetz über digitale Märkte eines der Kernstücke der europäischen digitalen Strategie.

Apple wird aufgrund seines Einflusses auf den europäischen Markt als einer dieser Torwächter genannt. Unter anderem müssen Gatekeeper nun Dritten erlauben, in bestimmten Situationen mit ihren eigenen Diensten zu interagieren, und sie müssen nicht ihre eigenen Dienste und Produkte günstiger behandeln als ähnliche Dienste und Produkte, die von Dritten auf ihrer Plattform angeboten werden.

Eine Folge davon betrifft den App Store: Sofern keine Berufung eingelegt oder eine Ausnahme gemacht wird, wird Apple wahrscheinlich verpflichtet sein, das Herunterladen von Apps aus App Stores von Drittanbieter*innen zu erlauben. Dieses Sideloading von Apps bietet zwar eine größere Auswahl an Apps und schafft gleiche Wettbewerbsbedingungen für andere App-Stores, kann aber auch Sicherheits- und Datenschutzrisiken mit sich bringen, die Endnutzer*innen und IT-Administrator*innen berücksichtigen müssen.

Risiken von Sideloaded-Apps

Auch wenn kein App Store völlig frei von bösartigen oder problematischen Apps ist, muss eine App, um für den App Store zugelassen zu werden, eine Reihe von Sicherheits-, Leistungs-, Geschäfts-, Design- und rechtlichen Richtlinien erfüllen, die von Apple bereitgestellt werden. Laut dem 2022 App Store Transparency Report hat Apple 6,1 Millionen App-Anträge bearbeitet und fast 1,7 Millionen abgelehnt, weil sie nicht den Richtlinien entsprachen. Mehr als 32.000 Apps wurden wegen Betrugs oder Spam entfernt, und betrügerische Transaktionen im Wert von über 2 Milliarden Dollar wurden verhindert.

Es gibt keine Garantie dafür, dass die App-Stores von Drittanbieter*innen über ähnliche Richtlinien zum Schutz der Privatsphäre und der Sicherheit der Nutzer*innen verfügen oder dass sie in der Lage sind, Apps zu identifizieren und zu entfernen, die diesen Richtlinien nicht entsprechen, nachdem sie von den Nutzer*innen heruntergeladen wurden.

Das ist natürlich besorgniserregend, vor allem wenn man bedenkt, welche Daten und Finanzen auf dem Spiel stehen.

Zu den potenziellen Risiken, die sideloaded Apps mit sich bringen, gehören:

  • Sie dürfen nicht auf Malware oder bösartigen Code überprüft werden.
  • Sie befolgen möglicherweise nicht die vom Betriebssystem oder Gerätehersteller entwickelten bewährten Verfahren.
  • Es kann schwieriger sein, diese Apps auf dem neuesten Stand zu halten.
  • Sie können wie legitime Apps aussehen, aber Spyware oder anderen bösartigen Code enthalten.
  • Sie können personenbezogene Daten sammeln und/oder weitergeben, ohne den Nutzer/die Nutzerin darüber zu informieren.

Verringerung des Risikos

Es ist nicht klar, wann Apple App Stores von Drittanbieter*innen zulassen wird. Was können IT-Administrator*innen in einem solchen Fall tun, um Verletzungen der Sicherheit oder des Datenschutzes zu vermeiden?

Definieren Sie, was zu riskant ist.

Der erste Schritt besteht darin, zu entscheiden, wie viel Risiko Ihr Unternehmen bereit ist zu akzeptieren. Verbieten Sie alle App-Stores von Drittanbietern*innen? Nur einige aufgrund ihrer Richtlinien, ihres Rufs oder ihrer App-Auswahl? Oder alles erlauben?

Sie können Zugriffsrichtlinien und Compliance-Anforderungen auf der Grundlage der Apps definieren, die ein Benutzer/eine Benutzerin auf seinen Arbeitsgeräten installiert hat. Wenn zum Beispiel in Ihrer Richtlinie alle von der Seite geladenen Apps verboten sind, kann Geräten mit diesen nicht genehmigten Apps der Zugriff auf Unternehmensressourcen verweigert werden.

Prüfen Sie die Richtlinien von App-Stores Dritter.

Wenn Ihr Unternehmen beschließt, Sideloaded-Apps zuzulassen, sollten Sie sich über die Datenschutz- und Sicherheitsrichtlinien des jeweiligen App-Stores informieren. Einige Überlegungen sind:

  • Wie bleiben die Apps auf dem neuesten Stand? Gibt es eine Möglichkeit, diesen Prozess zu automatisieren?
  • Welche Daten werden gesammelt und/oder verteilt?
  • Wie werden Apps für die Aufnahme in den Store validiert oder genehmigt?

Blockieren Sie den Datenverkehr von Apps, die als bösartig oder anfällig bekannt sind.

Auch wenn es nicht immer möglich ist, Nutzer*innen am Herunterladen von Apps aus App-Stores von Drittanbieter*innen zu hindern, ist es möglich, den App-Verkehr von nicht genehmigten Apps zu unterbinden. Indem Sie den Zugriff auf diese Apps in Ihrem Netzwerk unterbinden, können Sie deren potenzielle Auswirkungen auf Ihre Systeme verringern.

Erwägen Sie ein Verbot des Nebenbei-Ladens.

Am sichersten ist es wahrscheinlich, das Nebenbei-Laden ganz zu verhindern. Wenn Mitarbeiter*innen eine App aus einem App-Store eines Drittanbieters/einer Drittanbieterin benötigen, kann es notwendig sein, eine Richtlinie zu entwickeln, die diese Ausnahmen zulässt. Wenn möglich, sollten Sie in Erwägung ziehen, Apps außerhalb des App Stores in einem Self Service Portal für sichere und bequeme Downloads anzubieten.

Trennen Sie berufliche und private Endbenutzerdaten auf BYOD-Geräten.

Ein vollständiges Verbot von Sideloading kann schwierig sein, wenn Sie BYOD-Geräte haben oder wenn Mitarbeiter*innen von ihren privaten Geräten aus auf Arbeitsressourcen zugreifen.

Zum Glück ist es ganz einfach, auf iOS Geräten berufliche und private Daten zu trennen . Indem Sie verlangen, dass sich Geräte - auch private - bei Ihrer MDM-Software (Mobile Device Management, Mobilgeräteverwaltung) anmelden, wenn sie auf Unternehmensressourcen zugreifen, kann die IT-Abteilung die Unternehmensdaten unter Verschluss halten. Mit ZTNA wird der Daten- und App-Verkehr des Unternehmens über sichere Mikrotunnel in Ihr Netzwerk geleitet, während der gesamte andere Datenverkehr, einschließlich dieser Sideloaded-Apps, über allgemeine Webkanäle läuft. Das bedeutet, dass die Unternehmensdaten beim Unternehmen und die Nutzerdaten beim Nutzer/bei der Nutzerin bleiben.

So kann Jamf helfen

Jamf Pro, Jamf Protect und Jamf Connect können dazu beitragen, das Risiko zu verringern, das von sideloadeten Apps ausgeht, sobald sie von Apple zugelassen sind. Erfahren Sie mehr über die Funktionen, die für die Sicherheit Ihrer Daten sorgen:

Schützen Sie Ihre Daten mit Jamf.

Abonnieren Sie den Jamf Blog

Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.

Tags: