Smartphones sind aus dem alltäglichen Leben nicht mehr wegzudenken. Doch durch die starke alltägliche Nutzung und die damit verbundenen persönlichen Daten gewinnt das Thema Sicherheit dieser Anwendungen ebenfalls an Bedeutung. Um das Vertrauen in mobile Anwendungen zu erhalten und die Daten der Nutzer zu schützen, sollten Schwächen möglichst früh erkannt werden.
Bei einem Mobile-Pentest werden Angriffe auf eine mobile Anwendung (App) simuliert. Dabei untersuchen Sicherheitsexperten (Ethical Hacker) die Anwendung mit ihrer Expertise auf potenzielle Sicherheitslücken und Schwachstellen. Ein Mobile-Penetrationstest ähnelt einem traditionellen Penetrationstest, er konzentriert sich jedoch auf die spezifischen Schwachstellen mobiler Umgebungen.
Insgesamt werden unterschiedliche Angriffsvektoren von den Experten untersucht. Darunter fallen unter anderem die Überprüfung auf Anfälligkeit für Datendiebstahl, Prüfungen von APIs, Untersuchung von klassischen Sicherheitslücken in der Client-Anwendung oder auch die Feststellung von Schwächen im Berechtigungsmanagement.
Prüfen Sie Ihre mobilen Anwendungen durch einen Mobile-Pentest und identifizieren sie bestehende Sicherheitsmängel und beseitigen sie diese, bevor sie von Angreifern ausgenutzt werden können.
<activity android:name=".WebviewActivity"> <intent-filter> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.DEFAULT" /> <category android:name="android.intent.category.BROWSABLE" /> <data android:scheme="shop" android:host="example" android:pathPrefix="/" /> </intent-filter> </activity>
Ein Mobile-Pentest stellt sicher, dass Mobile-Apps gegenüber üblichen Schwachstellen robust genug sind. Sie sollten einen Mobile-Penetrationstest in den folgenden Situationen in Betracht ziehen:
In einer Ära, in der mobile Anwendungen zu unverzichtbaren Begleitern in unserem persönlichen und beruflichen Alltag geworden sind, gewinnt die Sicherheit dieser Anwendungen eine noch nie dagewesene Bedeutung. Ein Pentest ist ein unverzichtbarer Schritt, um die Zuverlässigkeit, Sicherheit und Integrität mobiler Anwendungen zu schützen.
1 | Nach einer Beauftragung findet ein gemeinsamer Kick-off Termin statt.
Im Anschluss an das Treffen wird die Durchführung des Penetrationstests vorbereitet und vor Beginn der eigentlichen Prüfungen eine Freigabe erteilt. |
2 | In der Hauptphase des Pentests wird das System analysiert und es wird versucht Schutzziele zu verletzen.
|
3 | Gemeinsame Ergebnisbesprechung, bei welcher die gefundenen Schwachstellen und Handlungsempfehlungen vorgestellt werden.
Mit dem Ende des Pentests und dessen Ergebnissen setzt sich die Zusammenarbeit oftmals im vielfältigen Produktportfolio von aramido fort. |
Eine Sicherheitsprüfung ist ein bewährtes Instrument für Risikomanagement. Aus diesem Grund fordern zahlreiche Normen und Standards die regelmäßige Durchführung eines Penetrationstests, darunter OWASP MASVS, PCI-DSS, ISO IEC 27001, TISAX (VDA ISA), NIST SP 800-53 und SOC 2. Auch Vorschriften durch die BaFin fordern mit ZAIT, VAIT, BAIT und KAIT Sicherheitsprüfungen ein.
Auch wenn es sich bei den untersuchten Anwendungen um ein relativ neues Feld handelt, existieren etablierte Standards und Vorgehensweisen, an denen sich Mobile-Pentests orientieren. Somit soll eine gründliche und standardisierte Prüfung der Sicherheitslage sichergestellt werden. Im Folgenden sind beispielhaft Prüfungen aufgelistet, welche bei einem Penetrationstest-Mobile durchgeführt werden:
Bereit Ihre Mobile App abzusichern? Unsere Profis enthüllen Schwachstellen, bevor es Hacker tun. Kontaktieren Sie uns jetzt und verteidigen Sie Ihre Daten!