Der vor kurzen aufgedeckte Exploit im nativen iOS-Email-Client ist explosiv. Er stellt alle iOS Benutzer im Allgemeinen und die Business-Kunden im Speziellen vor große Herausforderungen. Was Sie als Business- und Privatnutzer jetzt tun können.
Eindämmen der Risiken des iOS Email Exploits
Das Problem kurz zusammengefasst
Der vor kurzen aufgedeckte Exploit im nativen iOS-Email-Client ist explosiv. Er stellt alle iOS Benutzer im Allgemeinen und die Business-Kunden im Speziellen vor große Herausforderungen.
Was ist ein Exploit? –> Programm -Lücke
Seit iOS 13 werden Email und deren Anhänge automatisch im Hintergrund synchronisiert damit Emails und Anhänge ohne Zeitverzug geöffnet werden können. Dieses Feature kann so ausgenutzt werden, dass Angreifer in Form einer am Email anhängenden Scripts die Kontrolle über das iOS Gerät erhalten (Routing) und somit alle Emails und deren Inhalte samt Empfänger und Sender-Adressen auf eine IP seiner Wahl kopieren können.
Was das in Sachen Datenschutz und Datensicherheit bedeutet, bedarf eigentlich keiner weiteren Ausführungen. Klar ist, dass jeder Business-Kunde zumindest nach DSGVO verpflichtet ist, diese Lücke und den daraus drohenden Datenverlust sofort nach dem Bekanntwerden abzustellen.
Der Exploit besteht für alle iOS-Benutzer solange, bis Apple einen Patch bereitstellt, der sie schließt. Erst danach können die im Folgenden vorgeschlagenen Maßnahmen wieder rückgängig gemacht werden.
Jetzt Handeln
Alle Benutzer eines iOS Geräts, die nicht den nativen Emailclient nutzen, haben kein Problem. Wer also die Outlook-, Google-, GMX-, WEBDE-, Strato-Communicator-App o.ä. einsetzt, um seine privaten und geschäftlichen Emails zu empfangen, ist von diesem Bug nicht betroffen. Wer im geschäftlichen Bereich die Containerlösungen seines UEM/MDM-Anbieters einsetzt, um seine geschäftliche Email mobil zu lesen und zu bearbeiten, ist zumindest für diese Email-Nutzung ebenfalls nicht betroffen. Betroffen aber ist der Benutzer immer dann, wenn er das iOS-Gerät privat mit dem nativen Email Client nutzt.
Wichtig: Es reicht seit iOS 13 das Empfangen aus, um von diesem Exploit betroffen zu sein, der Benutzer muss sie nicht extra öffnen. Das Hack-Script startet direkt nach dem durch die Synchronisierung ausgelösten Download auf das Endgerät. Die Emailanwendung einfach „in Ruhe zu lassen“, bringt also rein gar nichts.
Eindämmen der Risiken
Was tun? Hinweise für Business-Kunden
Der Business-Kunde sollte in seinem UEM-Server bzw. seinem Administrationsbackend, falls er eine Cloudlösung betreibt, die Emailsynchronisation für die geschäftlichen Emails vorerst deaktivieren. Alle marktgängigen UEM-/MDM-Systeme verfügen über diese Einstellung. Haben sie eine solche Policy nicht, muss dies händisch am Gerät eingestellt werden. Da diese Einstellung marktüblich ist, raten wir Ihnen in Zukunft eine Lösung einzusetzen, die diese Einstellung ermöglicht.
Es gibt ein bekanntes EMM/UEM-System, welche erlaubt alle E-Mail Anhänge zu unterdrücken. MobileIron hat die smarteste Lösung, dieses Exploit zu behandeln, indem es E-Mail Anhänge nicht synchronisiert aber gleichzeitig das Lesen der Emails ermöglicht. Somit können Sie Ihre geschäftlichen Emails weiter über die nativen iOS Email App empfangen, lesen und bearbeiten – allerdings ohne Anhänge.
Kurz zusammengefasst: Kein Anhang auf dem Gerät bedeutet also keine Infektion durch den Hack.
Was tun? Hinweise für den Privatbenutzer
Der private Endbenutzer hat nur eine einzige Wahl, um diesen Exploit zu verhindern: Deaktivieren der Emailfunktion in allen privaten Emailaccounts, die er mit seinem iOS-Gerät über den iOS Email-Client synchronisiert. Wenn er seine Emails wieder empfangen will, muss er auf eine App des Email Anbieters wechseln (Outlook-, Google-, GMX-, WEBDE-, Strato-Communicator-App o.ä.). Jeder Anbieter einer Emaillösung hat mittlerweile eine solche.
Eine andere, stabile Lösung gibt es leider nicht. Ein Update auf die iOS Beta Version 13.4.5 löst zwar dieses spezielle Sicherheitsproblem, welche anderen Probleme mit einer solchen Betaversion auftreten, lässt sich allerdings nicht vorhersehen! Das Update muss von jedem Benutzer selbst initiiert und vorgenommen werden.
Was tun? Hinweise für die Privatnutzung von Business-Geräten
Für die private Emailnutzung von geschäftlichen iOS Geräten gelten im Prinzip die gleichen Hinweise wie für den privaten Endbenutzer. Es ist leider nicht machbar, diese Aufgabe durch die EMM-Administration erledigen zu lassen. Für den Support bei Business-Kunden ist dieses Faktum ein Worst-Case-Szenario. Hier jedoch ist ein Update auf die Beta 13.4.5 eventuell kritisch, da wichtige Business Apps in der Lauffähigkeit beeinträchtigt sein könnten.
Vorsorge treffen: Mobile Threat Defense wird zum Muss
Es ist zu erwarten, dass es noch viele Exploits mit einer ähnlich explosiven Auswirkung gibt, die noch nicht bekannt sind. Die Intensität und die Qualität der Cyber-Attacken nehmen in wachsender Stärke und Durchdringung zu. Mobile Endgeräte sind in jeder Attacke mit einbezogen und stehen immer mehr im Fokus. Es gibt inzwischen vermehrt dezidierte Angriffe auf mobile Endgeräte.
Dieses Exploit zeigt, dass iOS-Geräte nicht mehr sicherer sind als Android-Geräte. Die Erkenntnis ist insofern wichtig, da oftmals iOS Geräte ohne Cyber-Defense-Lösungen eingeführt werden, da das Betriebssystem iOS sicherer ist als andere.
Wir empfehlen unseren Kunden daher, auf jeden Fall Mobile Threat Defense Lösungen auf den mobilen Endgeräten einzusetzen, und zwar im privaten UND im geschäftlichen Bereich. Mit diesen Lösungen lassen sich die Cyberattacken auf den mobilen Endgeräten eindämmen wie z.B. den Routing- und den Kopierversuch über die native iOS Email App. Das Risiko hat inzwischen eine Dimension angenommen, dass es verantwortungslos ist, sich nicht zu schützen. Sowohl im eigenen Sinne als auch aus der Sicht der Stakeholder Benutzer, Kunden und Geschäftspartner aller Art.
Aus diesem Grund haben wir einen Vergleich von vier führenden Mobile Threat Defense Lösungen erstellt, welcher dieses und andere Szenarien betrachtet.
Diesen Vergleich präsentieren wir ab dem 4. Mai 2020 in mehreren Webcasts –> Webcasttermine unverbindlich erhalten
Bei Fragen wenden Sie sich über unser Kontaktformular oder telefonisch unter 07123 /920 20 an uns.