
Sicherheit bei Apps – Übersicht
Apps gehören heute zu den risikoreichsten Elementen einer Sicherheitsarchitektur. Apps bieten Benutzer:innen Produktivitätsgewinne, haben aber auch das Potenzial, die Systemsicherheit, die Stabilität und die Benutzerdaten zu gefährden, wenn mit ihnen nicht richtig umgegangen wird.
Aus diesem Grund unterstützt Apple einen auf mehreren Ebenen angelegten Schutzmechanismus, mit dem sichergestellt wird, dass Apps frei von bekannten Schadprogrammen sind und nicht von unbefugter Seite manipuliert wurden. Zusätzliche Schutzmaßnahmen sorgen dafür, dass der Zugriff auf Benutzerdaten streng überwacht wird. Diese Sicherheitskontrollen bieten eine stabile, sichere Plattform für Apps und ermöglichen es Tausenden von Entwicklungsteams, Hunderttausende Apps für iOS, iPadOS, macOS, tvOS, visionOS und watchOS zu entwickeln, ohne dass die Systemintegrität beeinträchtigt wird. Benutzer:innen können mit ihrem Apple-Gerät auf diese Apps zugreifen, ohne sich unnötig Sorgen wegen Viren, Malware oder nicht autorisierter Attacken machen zu müssen.
Auf dem iPad und iPhone konzentriert sich das Design auf die zentralisierte Verteilung, Code-Signatur und striktes Sandboxing, um strenge Kontrollmöglichkeiten zu bieten. Um die Anforderungen des Gesetzes über digitale Märkte (Digital Market Act) zu erfüllen, können Benutzer:innen in der Europäischen Union (EU) Apps von alternativen App-Marktplätzen und direkt von der Website autorisierter Entwicklungsteams erwerben. Dies hat weitere Risiken zur Folge. Apple hat Schutzmechanismen eingeführt. Dazu zählen unter anderem:
Beglaubigungen für Apps
Autorisierungen für Marktplatz-Entwicklungsteams
Offenlegungen zu alternativen Zahlungsmethoden
Installationsbestätigungen, die von Apple verifizierte Informationen über die App an Benutzer:innen liefern
Diese Mechanismen helfen dabei, Risiken zu minimieren und das bestmögliche und sicherste Erlebnis für Benutzer:innen in der EU zu bieten. Aber sogar mit diesen Schutzmechanismen bleiben viele Risiken bestehen. Hierzu gehört eine größere Verbreitung von Malware, Betrugsmaschen, unzulässige und schädliche Inhalte sowie andere Datenschutz- und Sicherheitsbedrohungen. Weitere Informationen findest du unter Update on apps distributed in the European Union auf der Apple Developer-Website.
Viele Apps für den Mac werden aus dem App Store geladen. Mac-Benutzer:innen können Apps aber auch aus dem Internet herunterladen und sie auf dem Mac ausführen. Um beim Herunterladen von Apps aus dem Internet Sicherheit zu gewährleisten, umfasst macOS sicherheitsrelevante Steuer- und Kontrollmechanismen auf weiteren Ebenen. In einem ersten Schritt müssen in macOS 10.15 (und neueren Versionen) standardmäßig alle Mac-Apps von Apple beglaubigt werden, um gestartet werden zu können. Diese Anforderung soll sicherstellen, dass die Apps frei von bekannten Schadprogrammen sind, ohne dass sie über den App Store bereitgestellt werden müssen. Darüber hinaus umfasst macOS einen hochmodernen Virenschutz, der Schadsoftware (Malware) abblockt und, sofern erforderlich, auch entfernt.
Die Ausführung in einer Sandbox dient als zusätzlicher plattformübergreifender Kontrollmechanismus dem Schutz der Benutzerdaten vor unbefugtem Zugriff durch die Apps. Unter macOS werden Daten in kritischen Bereichen selbst in einer Sandbox gehalten. Dies soll sicherstellen, dass Benutzer:innen die Kontrolle über den Zugriff auf Dateien behalten, die sich auf dem Schreibtisch, im Ordner „Dokumente“, im Ordner „Downloads“ und in einigen anderen Bereichen befinden – unabhängig davon, durch welche App der Zugriff erfolgt, und unabhängig davon, ob die betreffende App ihrerseits in einer Sandbox ausgeführt wird oder nicht.
Native Fähigkeit | Äquivalent von Drittanbietern |
|---|---|
App-Beglaubigung | Integriert in macOS |
Kext-Ausschlussliste | Integriert in macOS |
Zwingende Zugriffssteuerungen | Integriert in macOS |
Zwingende Codesignierung | Integriert in macOS |
Systemintegritätsschutz | Integriert in macOS |
Gatekeeper | Endgeräteschutz: Codesignierung von Apps obligatorisch, um sicherzustellen, dass nur vertrauenswürdige Software ausgeführt wird |
App-Firewall | Endgeräteschutz; Firewall |
eficheck (notwendig bei einem Mac ohne Apple T2 Security Chip) | Endgeräteschutz; Rootkit-Erkennung |
Paketfilter (pf) | Firewall-Lösungen |
Dateiquarantäne | Virus-/Malware-Definitionen |
Unbestätigte Plug-In-Liste, unbestätigte Safari-Erweiterungsliste | Virus-/Malware-Definitionen |
XProtect-/ YARA-Signaturen | Virus-/Schadprogramm-Definitionen; Endpoint Protection |