Mobile ComputingSecurity

Expertenkommentar zum Thema “Sicherheit im Wandel”

Mirko_Brandner_1

“Spätestens der Heartbleed-Bug hat uns allen klar gemacht, dass sich die IT-Sicherheit grundlegend ändern muss”, erklärt Mirko Brandner, Sales Engineer bei Arxan Technologies. “Aus meiner Sicht kann es aber auch hier nicht nur den einen, richtigen Weg geben. Und sicherlich haben zahlreiche Ansätze, wie Intrusion Prevention-Systeme, ihre Berechtigung.”

“Betrachtet man jedoch die Entwicklung in der IT in den letzten Jahren, so geht der Trend ganz deutlich in Richtung Applikation”, fährt Brandner fort. “Aus diesem Grund ist es mehr als sinnvoll, sie auch ins Zentrum der IT-Security zu stellen. Dies ist umso wichtiger, als dass viele Apps (und bei Weitem nicht nur die mobilen!) über keinerlei Schutzmechanismen verfügen. So wurden beispielsweise 56 Prozent (iOS) beziehungsweise 100 Prozent (Android) der kostenpflichtigen Top 100 Applikationen gehackt.

Deshalb sollte man beim Schutz der Software auf ein ganzheitliches und umfassendes Sicherheitskonzept setzen: In den meisten Fällen werden Anwendungen nur durch passive Prozesse wie Verschleierung (Obfuscation) oder Verschlüsselung (Encryption) vor unbefugten Ein- und Zugriffen geschützt, was aber den vielfältigen Bedrohungen bei weitem nicht gerecht wird. Ist die eingebaute Sicherheitshürde genommen, hat die Software keinen Rückhalt mehr und ist dem Angreifer ausgeliefert.

Aus diesem Grund muss eine erfolgreiche Sicherheitslösung über statische Prozesse hinausgehen und sensible Anwendungen proaktiv und dynamisch schützen. Hierfür sind mehrschichtige Sicherheitsmaßnahmen nötig, die bereits nach Abschluss des Entwicklungsprozesses einer Anwendung automatisch in die ausführbare Software eingefügt werden. Die Schutzmaßnahmen bewachen dann sowohl die Anwendung als auch sich gegenseitig und bilden so ein komplexes und dynamisches Netzwerk, das Angriffe und Bedrohungen erkennt, abwehrt und die in der Anwendung enthaltenen Daten auf diese Weise wirksam vor Reverse Engineering, unerwünschter Manipulation (Tampering), Diebstahl geistigen Eigentums und anderen Bedrohungen jeglicher Art schützt.”

[subscribe2]