Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Wie sicher ist das iPhone?

M.Sc. Jan Hörnemann

Apple legt seit Jahren seinen Fokus auf eine möglichst hohe Privatsphäre und führte zu diesem Zweck bereits viele neue Funktionen ein. Das Privat-Relay beispielsweise, eine Art integriertes VPN, sowie auch eine erweiterte Verschlüsselung und den sogenannten Blockierungsmodus. Doch was bringen all diese Features wirklich und wie sicher ist das iPhone vor Angriffen von außen?

Genau diese Frage haben wir uns gestellt und möchten uns heute mal ansehen, wie gut das iPhone mit seinen Datenschutz-Optionen eigentlich abgesichert ist. Welche Features helfen wirklich dabei, die Datenhoheit zu erhalten und wo schummelt Apple unter Umständen noch?

5 typische Angriffsflächen auf dem iPhone

Bevor wir uns mit den Schutzmaßnahmen auf dem iPhone befassen, gehen wir zunächst einmal mögliche Angriffsflächen durch. Auch auf dem iPhone gibt es ein paar Bereiche, an denen es in der Vergangenheit bereits Sicherheitsprobleme gab und die dafür bekannt sind, immer wieder Schwachstellen zu offenbaren.

Einige sind offensichtlich, andere eher unscheinbar. Faktisch hat aber auch das iPhone in der Geschichte immer wieder mit entsprechenden Leaks, Lücken und Risiken zu kämpfen gehabt.

1. Kalendereinladungen

Der Kalender auf dem iPhone birgt Risiken. Es sind die Kalendereinladungen, die von Fremden stammen oder auch Abonnements, die dann zu Phishing und Spam führen. Wenn bei Ihnen im Kalender also Termine auftauchen, die komisch erscheinen, sollten Sie sich von den entsprechenden Kalendern abmelden oder aber die Termine komplett ignorieren. In jedem Fall stimmt aber etwas nicht, wenn Daten im Kalender auftauchen, die Sie nicht bewusst und eigenhändig angelegt haben. Vorsicht ist geboten.

2. Konfigurationsprofile

Mit den noch relativ neuen Konfigurationsprofilen lassen sich unter iOS DNS- und VPN-Verbindungen hinzufügen. Solange es sich um vertrauenswürdige Profile handelt, ist das hilfreich und praktisch, um nicht in den Netzwerkeinstellungen herumfummeln zu müssen. Allerdings können so auch Verbindungen entstehen, die eben unerwünscht sind oder umgeleitet werden und somit von Angreifern einsehbar sind. Konfigurationsprofile gibt es zudem auch im Bereich von Bildungseinrichtungen. Hier dienen die Konfigurationsprofile dafür, um mehrere Geräte mit den gleichen Einstellungen zu versehen und aber über einen Administrator zu verwalten.

Falls keines von beiden auf Sie zutrifft, sollten bei Ihnen auf dem iPhone auch kein entsprechendes Konfigurationsprofil installiert sein. Ist dennoch eines in der Profilverwaltung vorhanden, stimmt etwas nicht und vermutlich handelt es sich um ein schadhaftes Profil, welches über eine unbestimmte Quelle und ohne Ihr Wissen installiert worden ist.

3. Sicherheitslücken

Apple ist bekannt dafür, selbst in die Jahre gekommene iPhones noch mit Updates zu versehen. Das ist erstaunlich und eines der Hauptargumente für die Sicherheit von Apple-Geräten. Denn anders als bei Android-Geräten, wo oft unklar ist, ob es nach dem Kauf überhaupt noch einmal Updates vom Hersteller gibt, kümmert sich Apple aktiv um die Entwicklung von iOS und stellt die Updates dann auch älteren Geräten zur Verfügung.

Wer aber Updates nicht installiert, der riskiert unter Umständen auch Sicherheitslücken. Die gibt es nämlich auch unter iOS immer wieder und manches Mal sind diese ganz offen in iMessage oder anderen Apps deklariert worden. Nur die entsprechenden Sicherheitsupdates sorgen dafür, dass ein iPhone auch sicher bleibt. Wer darauf verzichtet, begibt sich unweigerlich in Gefahr und riskiert Schwachstellen.

4. Sideloading

Durch Sideloading werden die Beschränkungen aus dem App Store umgangen. Klar, dass solche Apps dann auch potenzielle Sicherheitslücken mit sich bringen. Aktuell wird diskutiert, ob Apple Sideloading bald gezwungenermaßen durch den Digital Markets and Service Act der EU erlauben muss. Durch Sideloading wird die Qualitätssicherung von Apple umgangen, Apps können auch ohne Kontrolle durch Apple zur Verfügung gestellt werden. Gleichzeitig ist dies auch ein Kritikpunkt, da Apple somit entscheidet, was im App Store angeboten wird und die Freiheit von Appentwickler:innen beschränkt.

5. Fake-Apps

Es kommt selten vor, doch immer wieder werden auch Fake-Apps im App Store freigeschaltet. Da die Apps aber in einer Art Sandbox laufen und nie vollen Zugriff erhalten, hält sich der Schaden meist in Grenzen. Größtenteils geht es um Scam, Fake-Abos oder sonstige Betrügereien. Gerade im Bereich Phishing, Scam und Spam kann das für Betroffene aber dennoch äußerst unangenehm sein, vor allem wenn das iPhone auch dienstlich genutzt wird. Fallen Sie also nicht auf vermeintliche Virenscanner herein oder Apps, die Sie auf merkwürdige Internetseiten umleiten. Auch wo und wie Sie eine E-Mail-Adresse angeben, sollten Sie stets hinterfragen.

4 Tipps für mehr Sicherheit auf dem iPhone

Um das eigene iPhone entsprechend zu schützen, empfiehlt es sich, dafür die bereits integrierten Funktionen zu verwenden. Apple legt seit längerer Zeit, wie zuvor erwähnt, einen großen Fokus auf den Datenschutz und hat diesbezüglich auch einige Features aktiviert, die direkt damit in Verbindung stehen. Dazu gehört unter anderem auch der Blockierungsmodus.

1. Blockierungsmodus auf dem iPhone nutzen

Grob gesagt werden mit dem Blockierungsmodus auf dem iPhone einige APIs und Grundfunktionen abgeschaltet, die potenziell unsicher sein könnten. Unter anderem Anhänge in iMessage oder Anrufe von unbekannten Kontakten in FaceTime. Der Blockierungsmodus sperrt also Features auf dem iPhone, die ausgenutzt werden könnten, wenn es sich um einen Cyberangriff handelt.

2. Ungenutzte Apps entfernen

Wird eine App nicht verwendet, sollte sie entfernt werden. Das hängt grundsätzlich erst einmal damit zusammen, dass jede App eine Sicherheitslücke oder Schwachstelle aufweisen kann und manche weitreichende Berechtigungen verlangen. Wird die App dann aber nie oder so gut wie nie genutzt, gibt es keinen Grund diese auf dem iPhone installiert zu lassen. Im besten Fall verwaist sie einfach nur, im schlimmsten ist genau diese App eine waschechte Schwachstelle auf Ihrem iPhone. Entfernen Sie alle Apps, die Sie nicht mindestens einmal im Monat verwenden, um auf der sicheren Seite zu sein.

3. Erweiterten Datenschutz aktivieren

Seit neustem hat Apple auch eine Funktion, die sich erweiterter Datenschutz nennt. Im Grunde geht es dabei um eine Ende-zu-Ende-Verschlüsselung der iCloud. Es gibt zwar kleinere Ausnahmen, doch im Großen und Ganzen bringt Apple endlich die schon lange ersehnte und gewünschte Ende-zu-Ende-Verschlüsselung für die iCloud auf das iPhone. Damit können die meisten Daten wirklich nicht mehr von Dritten abgefangen oder eingesehen werden. Auch das erhöht, im weiteren Kontext, dann wieder die entsprechende Datensicherheit auf dem jeweiligen iPhone. Aktiviert wird der erweiterte Datenschutz in den iCloud-Einstellungen. Mehr dazu finden Sie direkt bei Apple auf der entsprechenden Supportseite.

4. Browserdaten nicht vergessen

Häufig unterschätzt sind die Daten, die der Browser preisgibt. Wer an diese Daten gelangt, weiß genau, welche Internetseiten Sie besuchen und infolgedessen, wo Sie eventuell angemeldet sind oder bei welcher Bank Sie ein Konto haben. Wer nicht ausschließen kann, dass Dritte Zugriff erlangen, sollte daher regelmäßig die Browserdaten löschen. Das geht in den Einstellungen von Safari. Noch besser wäre es allerdings, einen privaten Browser wie DuckDuckGo zu verwenden. Dort werden die entsprechenden Daten nämlich gar nicht erst gespeichert oder aber per Knopfdruck zumindest hinterher vollständig entfernt.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Wissen schafft Sicherheit auf allen Geräten

Mit unseren Hinweisen sollte klar geworden sein, wo Sie nach Schwachstellen suchen müssen bzw. wo diese zu finden sind, sollte es sie geben. Somit bleiben die Risikobereiche immer im Blick und mit den erweiterten Datenschutzeinstellungen und dem Blockierungsmodus ist das iPhone ohnehin schon entsprechend abgeriegelt. Speziell der Blockierungsmodus ist Gold wert, wenn es um eine erhöhte Sicherheit geht.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)