ADMIN

2021

04

2021-04-01T12:00:00

Backup und Recovery

SCHWERPUNKT

087

Backup

Mobile-Device-Management

iOS

Firmendaten auf iOS-Geräten

Bedingt absicherbar

von Mark Zimmermann

Veröffentlicht in Ausgabe 04/2021 - SCHWERPUNKT

Apples mobile Geräte sind im Unternehmensumfeld nicht mehr wegzudenken. Es ist deshalb wichtig, sie in eine Strategie zur Ausfallsicherheit einzubinden. Eine umfangreiche Datensicherung ist hier der erste Schritt. Wie der Beitrag zeigt, sind die Optionen innerhalb der iOS-Welt jedoch beschränkt und auch die iCloud bietet keine umfassende Lösung.

Es ist frustrierend genug, wenn ein Anwender unter Datenverlust leidet und wertvolle Informationen in digitalen Rauch aufgehen. Feuer, Überschwemmungen, Technologie- sowie Infrastrukturausfälle oder vom Menschen verursachte Probleme wie Verlust von Geräten oder gar ein Cyberangriff können auch Unternehmen mit dem Verlust von Daten konfrontieren – und gerade in der vernetzten Welt von heute sind Informationen wichtiger denn je. Doch es geht nicht nur um die Sicherheit der Daten selbst: Auch die Zeit, in der sich ein Endgerät neu aufsetzen lässt, damit ein Mitarbeiter schnell wieder arbeitsfähig ist, spielt eine entscheidende Rolle.
Geschäftsdaten bleiben außen vor
Um sich für die beschriebenen Szenarien zu rüsten, gilt es, Maßnahmen in einer Richtlinie zur Datensicherheit zusammenzustellen und einzuhalten. Im Rahmen derartiger Leitplanken sind auch Aussagen zum Umgang mit Online- und/oder Offline-Backups geregelt. Was für stationäre Computer sicherlich sinnvoll erscheint, möchten viele Unternehmen auch auf mobile Endgeräte anwenden. Hier stoßen sie bei iOS jedoch oft an ihre Grenzen und müssen die erwähnte Richtlinie zur Datensicherheit umschreiben.
Zwar bietet Apple seit iOS 5 entsprechende Backupmöglichkeiten sowohl in der eigenen Cloud als auch auf einem Computer direkt an, diese Optionen orientieren sich jedoch ausschließlich an den Belangen einer Privatperson. Ein lokal erzeugtes Backup (Bild 1) enthält einen Abzug der auf dem iOS-Gerät enthaltenen Daten. Dazu gehören zwar Kontakte, App-Inhalte, Kalendereinträge, Fotos, die Seriennummer des Geräts und vieles mehr, aber für dienstliche Belange fehlen einige wichtige Datensätze.
Es ist frustrierend genug, wenn ein Anwender unter Datenverlust leidet und wertvolle Informationen in digitalen Rauch aufgehen. Feuer, Überschwemmungen, Technologie- sowie Infrastrukturausfälle oder vom Menschen verursachte Probleme wie Verlust von Geräten oder gar ein Cyberangriff können auch Unternehmen mit dem Verlust von Daten konfrontieren – und gerade in der vernetzten Welt von heute sind Informationen wichtiger denn je. Doch es geht nicht nur um die Sicherheit der Daten selbst: Auch die Zeit, in der sich ein Endgerät neu aufsetzen lässt, damit ein Mitarbeiter schnell wieder arbeitsfähig ist, spielt eine entscheidende Rolle.
Geschäftsdaten bleiben außen vor
Um sich für die beschriebenen Szenarien zu rüsten, gilt es, Maßnahmen in einer Richtlinie zur Datensicherheit zusammenzustellen und einzuhalten. Im Rahmen derartiger Leitplanken sind auch Aussagen zum Umgang mit Online- und/oder Offline-Backups geregelt. Was für stationäre Computer sicherlich sinnvoll erscheint, möchten viele Unternehmen auch auf mobile Endgeräte anwenden. Hier stoßen sie bei iOS jedoch oft an ihre Grenzen und müssen die erwähnte Richtlinie zur Datensicherheit umschreiben.
Zwar bietet Apple seit iOS 5 entsprechende Backupmöglichkeiten sowohl in der eigenen Cloud als auch auf einem Computer direkt an, diese Optionen orientieren sich jedoch ausschließlich an den Belangen einer Privatperson. Ein lokal erzeugtes Backup (Bild 1) enthält einen Abzug der auf dem iOS-Gerät enthaltenen Daten. Dazu gehören zwar Kontakte, App-Inhalte, Kalendereinträge, Fotos, die Seriennummer des Geräts und vieles mehr, aber für dienstliche Belange fehlen einige wichtige Datensätze.
Bild 1: Mit Bordmitteln können Anwender unter Windows mithilfe von iTunes oder unter macOS mit dem Finder ein Backup von iOS-Geräten erzeugen.
Was genau in einer solchen Sicherung enthalten ist, entscheidet der Anwender, indem er sich für ein unverschlüsseltes oder verschlüsseltes Backup entscheidet. So sind etwa folgende Daten in einem unverschlüsselten Backup nicht vorhanden:
- Apps aus dem App-Store
- Musik aus dem iTunes-Store
- iTunes-synchronisierte Inhalte
- iCloud-Daten
- Face-ID-/Touch-ID-Daten
- Dateien in Apple Books
- dienstlich per MDM-System installierte Apps inklusive Daten und
- Aktivitäts-, Gesundheits- und Schlüsselbunddaten
Alternativ lässt sich ein solches lokales Backup verschlüsselt anlegen. Allerdings sind auch in einer solchen Sicherung dienstlich per MDM-System (Mobile Device Management) installierte Apps und ihre Daten nicht inkludiert. Lediglich für verwaltete Bücher (PDF, E-Books), die ein Administrator dem Gerät zugewiesen hat, lassen sich Ausnahmen definieren.
Die Backupdateien können auf gemeinsam genutzten Servern oder auf lokal angeschlossene Festplatten abgelegt werden. Auf Firmengeräten ist es Administratoren zwar möglich zu bestimmen, ob Sicherungen zu verschlüsseln sind oder nicht (Bild 2), sie können jedoch nicht sicherstellen, dass das durch den Anwender gewählte Kennwort einer Passwort-Policy genügt. So könnten Nutzer ihre dienstlichen Geräte beispielsweise auf ihrem privaten Computer sichern und als Kennwort "0000" verwenden.
Bild 2: Administratoren können auf per MDM verwalteten Geräten erzwingen, dass Backups nur verschlüsselt möglich sind.
Verschiedene Anbieter stellen Tools zum Erstellen von iOS-Backups zur Verfügung. Hierzu gehören unter anderem der Apple Configurator [1] oder iMazing [2]. Alle Werkzeuge haben dabei gemeinsam, dass sie sich an die Regularien von Apple halten müssen. Daher bieten diese Tools zwar eine andere Art der Bedienung, können jedoch nicht mehr oder anders sichern, da sie die gebotenen Schnittstellen verwenden müssen.
Besonderheiten bei der Keychain-Sicherung
Hinsichtlich des Keychain gibt es beim Backup einige Besonderheiten. Standardmäßig ist dieser Schlüsselbund der sicherste Abladeort auf Apple-Endgeräten zur Ablage und Verwaltung von Zugangsdaten wie Kennwörtern und Zertifikaten. Unverschlüsselte Backups decken dabei zwar standardmäßig alle Keychain-Einträge ab, lassen sich allerdings ausschließlich auf dem physisch identischen Gerät wiederherstellen. Dies liegt an einer Besonderheit, wie die Einträge aus dem Schlüsselbund in ein Backup überführt werden. Alle Elemente sind mit einem Schlüssel abgesichert, der sich aus der gerätebezogenen und -individuellen eindeutigen, vielstelligen alphanumerischen Geräte-UID ableitet. Das bedeutet, dass die Wiederherstellung nur auf dem iOS-Gerät selbst wieder möglich ist.
Neben unverschlüsselten Backups sind auch verschlüsselte Sicherungen des Keychain möglich. Dabei wird nun ein Backup-Keybag erstellt und mit einem durch den Anwender gewählten Kennwort kryptografisch geschützt. Im Rahmen des Backups erfolgt die Verschlüsselung der Einträge im Schlüsselbund also nicht mehr mit der Geräte-UID, sondern mit einem spezifischen Schlüssel aus dem Keybag. Wenn ein App-Entwickler nicht möchte, dass die Schlüsselbundeinträge seiner App in einem Backup abgelegt werden, kann er das System anweisen, diese Elemente weiterhin mit der Geräte-UID und nicht mit dem Backup-Keybag zu verschlüsseln. Dies hat zur Folge, dass erneut kein Device-übergreifender Restore möglich ist. Im Übrigen können iOS-Entwickler für in der App selbst abgelegte Dateien sogar festlegen, dass diese in keinem Backup – egal ob für das gleiche oder ein anderes Gerät – zur Verfügung stehen.
MDM-System für Firmen unverzichtbar
Gerade im iOS-Umfeld ist ein Mobile-Device-Management-System zur Verwaltung Ihrer Geräteflotte unabdingbar. Im Katastrophenfall erlaubt Ihnen das Werkzeug, schnell ein neues Ersatzgerät mit passenden Konfigurationen, Apps und Einstellungen bereitzustellen und auszustatten. Die installierten Apps müssen dann dazu in der Lage sein, die wichtigen dienstlichen Daten wieder hervorzuholen, damit der Anwender eine möglichst kurze Ausfallzeit hat.
iCloud sichert nicht alles
Auch in der Cloud erlaubt Apple, ein Backup anzulegen, sofern der Administrator dies nicht unterbunden hat. Der Cloud­anbieter für diese Daten lässt sich jedoch nicht frei wählen, es muss die iCloud sein. Ursprünglich waren iCloud-Backups einem lokalen (iTunes-)Backup ohne Passwort sehr ähnlich. Mit der Einführung der iCloud-Synchronisierung haben sich jedoch die Spielregeln geändert. Die Daten, die in Synchronisation mit Apple-Diensten stehen (zum Beispiel Kennwörter in der iCloud-Keychain), finden sich nicht in einem iCloud-Backup wieder. So ergibt sich auch hier eine Liste an Informationen, die bei einem Backup in der Cloud außen vor bleiben:
- unabhängig vom iOS-Gerät in iCloud gespeicherte Daten
- Face-ID-/Touch-ID-Daten
- dienstlich per MDM-System installierte Apps inklusive Daten
- iCloud-Musikmediathek und App Store-Inhalte
iCloud-Backups erfolgen täglich automatisch, wenn der Nutzer das Gerät mit einem bekannten WLAN-Netzwerk verbindet und mit gesperrtem Bildschirm auf einem Ladegerät ablegt. Das Device muss jedoch mindestens einmal nach dem ersten Hochfahren oder Neustart entsperrt worden sein.
Auch die iCloud nutzt einen speziellen Backup-Keybag zur Verschlüsselung der Daten, die in kleinen Stücken (Chunks) verteilt bei Amazon, Microsoft, AT&T und Google gespeichert werden. Jeder dieser Chunks wird dabei mit AES-128 verschlüsselt. Der Key für den Zugriff auf einen einzelnen Chunk ergibt sich als SHA-256 aus dem Inhalt des vorherigen Chunks. Die initialen Schlüssel und die Metadaten der gesicherten Datei selbst hält Apple im iCloud-Account des Anwenders vor. So stellt Apple sicher, dass keines der genannten Unternehmen Zugriff auf die iCloud-Backups hat.
Die Vorhaltezeit von Sicherungen weicht zwischen iCloud und lokalen Backups ab. Lokale Sicherungen bleiben so lange erhalten, bis der Anwender diese löscht. Das Backup in der iCloud hält Apple lediglich für 180 Tage vor, sofern keine Aktivitäten darauf stattgefunden haben.
Sicherungsumweg führt über die Apps
Wie Sie bisher erfahren mussten, bietet Apple für seine Geräte also keine umfassende Backupmöglichkeit für dienstliche Daten in verwalteten Apps an. Genau aus diesem Grund müssen Sie Ihre Datensicherungsrichtlinien umschreiben und nicht in die Hände Ihrer App-Entwickler und der zuliefernden Agenturen und Dienstleister geben. Befähigen Sie diese Personenkreise dazu, aktiv zu bewerten, welche Daten überhaupt zu sichern sind, weil sie sich ausschließlich lokal auf einem iOS-Device befinden. Wie wir gelernt haben, sind vollständige Backups eines Geräts zwar wünschenswert, unter iOS jedoch nicht wirklich machbar.
Da aber nicht jeder (temporäre) lokal angelegte Datensatz wertvoll ist, müssen die gewählten Personengruppen die Wichtigkeit zusammen mit Ihrem Unternehmen erst ermitteln. Handelt es sich um entscheidende Daten, ist die Implementierung eines Puffers für diese Daten auf einem Cloud- oder Backendsystem unerlässlich. Unternehmen sollten aus diesem Grund mit den Herstellern der datenverarbeitenden Apps dahingehend kommunizieren, welche Daten priorisiert sind. Die potenziell wichtigen Daten erstrecken sich dabei von Datenbanken, Konten-/Finanzdaten, Geschäftsberichten, Personaldaten, CRM-Informationen bis hin zu Dokumenten. Dann gilt es, eine Lösung zu finden, wie die Absicherung durch (temporäre) Zwischenspeicherung in einem Backendsystem möglich ist.
Bei gut entwickelten Apps und in der Art und Weise, wie mit diesen gearbeitet wird, fällt auf, dass es im Allgemeinen gar nicht so viele Daten gibt, die Sie unbedingt sichern müssen. Denn die meisten Apps arbeiten allgemein bereits mit einem Backend- oder Cloudsystem zusammen. Beispiel hierfür sind etwa die Gesprächsverläufe vieler Messenger. Diese liegen – je nach App – automatisch auch remote vor. Auch die O365-Apps von Microsoft synchronisieren ihre Daten geräteübergreifend in der Microsoft Cloud.
So liegen die Daten ohnehin abgesichert vor und die Backupstrategie sollte sich primär auf diese Backend-/Cloudsysteme konzentrieren. Auf dem mobilen Endgerät verweilen dann lediglich Bilder und Videos in der Fotomediathek.
Fazit
Apple macht es Organisationen nicht leicht, lokale Unternehmensdaten auf iOS-Geräten in einem Backup zu sammeln. Der Umweg führt nur darüber, die Sicherung der Informationen über die jeweils eingesetzten Apps und deren Anbindung an die eigene (Cloud-)Infrastruktur laufen zu lassen. Und welche Auflagen ein Unternehmen seinen Anwendern auferlegt, die das Erstellen eines Backups betreffen, hängt natürlich maßgeblich davon ab, ob die private Nutzung des Endgeräts erlaubt ist oder nicht.
(ln)
Link-Codes