- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

2017: Gezielte Angriffe auf mobile Geräte


China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen
Die größten mobilen Bedrohungen in 2016 und 2017

- Anzeigen -





Das Jahr 2016 bescherte uns einen regelrechten Sturm an Hacks und mobilen Bedrohungen, welche die sensiblen Unternehmensdaten gefährdeten. Vom DNC-E-Mail-Leck bis zu den 1,4 Milliarden Android-Anwendern, die von einer TCP-Sicherheitslücke betroffen waren, ist unsere Mobile-First-Welt gefährdeter als je zuvor. Während sich ein durchschnittliches Unternehmen nicht vorstellen kann, dass es wegen eines Sicherheitsvorfalls in die Schlagzeilen gerät, lautet die Frage ohne entsprechende Vorsorgemaßnahmen nicht "ob", sondern "wann" dies tatsächlich geschieht. Um sicher zu bleiben, ist es für Unternehmen wichtig, sowohl zurückzublicken und zu verstehen, woher die großen Risiken und Bedrohungen von außen kamen, als auch vorauszudenken und sich darauf vorzubereiten, was ihr Geschäft wahrscheinlich als nächstes verändern und beeinflussen wird. Mike Murray, Vice President Security Research bei Lookout, zieht Bilanz und liefert Prognosen für das neue Jahr.

Wenn wir etwas im Jahr 2016 gelernt haben, dann das: Die mobilen Bedrohungen verschwinden nicht, sondern nehmen zu, vervielfachen sich und werden komplexer. Ich erwarte, dass einige neue Trends und Muster in diesem Jahr auftauchen werden, auf die sich Sicherheitschefs (Chief Information Security Officer) vorbereiten müssen. Hier ein Blick auf einige der größten Bedrohungen, die 2016 entdeckt wurden, und wie diese Bedrohungen in 2017 aussehen werden.

2016: Entdeckung von Pegasus
Jeder gezielte Angriff ist für Unternehmen Anlass zur Besorgnis. Die Spionagesoftware Pegasus steht ganz oben auf der Liste der größten mobilen Bedrohungen im Jahr 2016. Pegasus, eine iOS-Bedrohung, die drei Zero-Day-Schwachstellen ausnutzte, die wir "Trident" nannten, rootete unbemerkt die Geräte der Opfer und startete die Bespitzelung. Dies ermöglichte es Hackern, auf Nachrichten, Anrufe, E-Mails, Protokolle und vieles mehr von Apps wie Gmail, Facebook, Skype, WhatsApp, Viber, FaceTime oder Kalender zuzugreifen. Pegasus ist eine der ausgeklügelsten Bedrohungen, die jemals auf einem Endgerät zu sehen war, denn sie zog einen Vorteil daraus, wie tief mobile Geräte in unserem Leben verwurzelt sind. Von WLAN-Verbindungen und GPS bis hin zu Passwörtern, E-Mails und Kontaktlisten – alles nutzen wir in einem einzigen Endgerät.

2017: Gezielte Angriffe auf mobile Geräte
Nationalstaatliche Angreifer zielen bereits seit langem darauf ab, PCs und Server von Unternehmen und Regierungsstellen auszuspionieren. Da diese immer mobiler werden und die zwei-Wege-Authentifizierung über das mobile Endgerät an Bedeutung gewinnt, wird die Endpunkt-Sicherheit sogar noch wichtiger. Alle bedeutenden nationalstaatlichen Angreifer haben es auf mobile Geräte abgesehen, um Zugang zu wichtigen Werten zu erhalten.

2016: Rooting Malware-Bedrohung
Rooting-Malware ist nicht neu, aber 2016 blieb ein beliebtes Jahr für diese Taktik. Mit dem Root-Zugriff, also dem Zugriff auf die Systemrechte, haben Malware-Autoren einen größeren Einfluss auf ein Gerät und können Probleme verursachen, die von lästiger Adware bis zu bösartiger Spyware reichen, was besorgniserregend für jede Privatperson oder jedes Unternehmen ist, die sensible Daten schützen wollen. Zu den bedeutendsten Beispielen aus dem Jahr zählen LevelDropper und Shedun, die zeigen, wie diese Bedrohungen zunehmen und sich weiterentwickeln.

LevelDropper war eine brandneue Familie, die im Google Play Store gefunden wurde. Sie zeigt, dass selbst Apps aus scheinbar seriösen Quellen Risiken darstellen können. LevelDropper rootete Smartphone-Systeme und ludt danach gefährliche Anwendungen auf die Geräte der Opfer.

Die große Malware-Familie Shedun ist dafür bekannt, sich als seriöse Apps wie Facebook, Twitter, WhatsApp und Unternehmens-Single-Sign-On-App von Okta auszugeben. Diese Familie wurde ursprünglich im Jahr 2015 entdeckt. Sie erlebte aber ein beachtliches Wiederaufflammen, als die Malware-Autoren neue Varianten unter dem Namen Hummingbad oder Hummer veröffentlichten. Das zeigt, dass ihre Schöpfer weiter an der Bedrohung arbeiten – mit neuen Funktionen und neuen Verteilungsmodi.

2017: Ransomware wird mobil
2016 erlebten wir die Massenentwicklung von Ransomware auf dem PC; 2017 wird sich Ransomware deutlich mehr auf die mobile Umgebung verlagern. Wir haben bereits gesehen, wie Ransomware Android-Geräte infiziert – 2017 wird es eine deutliche Ausbreitung geben, vor allem auf wichtigen IoT-Geräten.

2016: Die "Pretender"
Schädliche Apps, die sich als echte Apps ausgeben, sind eine der beliebtesten Verteilungstechniken für mobile Malware, und das Jahr 2016 hat das bewiesen. Allein im Mai fanden wir fünf mobile Malwarefamilien, die seriöse Unternehmensanwendungen und Spiele nachahmten. Die Apps kamen mit den Namen der echten Apps daher samt ihres Aussehens. Unter ihnen fanden sich bekannte Namen wie Facebook, Dropbox, ADP, Cisco, VMware und Skype.

Hacker nutzten auch die Weihnachtseinkäufer aus, indem sie vorgaben, Apps von Marken-Shops wie Dillards, Uggs, Zappos und Hunderten anderer in den iOS- und Android-App-Stores zu sein.

Die "Pretender"-Apps ermöglichen Angreifern den Zugriff auf private Informationen wie Kreditkartennummern und Anmeldeinformationen fürs Online-Banking. Wer die Fake-Apps herunterlädt, läuft Gefahr, Opfer von ID- und Kreditkarten-Diebstahl zu werden; es könnten ihm sogar illegale Artikel geschickt werden. Angreifer nutzen die Apps, um über die Smartphones auch auf weitere Informationen zuzugreifen, wie zum Beispiel den Standort eines Opfers.

2017: Zunahme der "Ware" Malware
China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen. In den vergangenen zwei Jahren hat China zunehmend das iPhone angenommen (im 3. Quartal 2016 übertrafen Chinas Einnahmen aus dem iOS App Store zum ersten Mal die des US-Stores), was darauf hindeutet, dass wir ähnliche iOS Malware-Neuheiten aus China sehen könnten.

Die oben erwähnte "Weihnachtsschadsoftware" für iOS und Android war der Anfang eines Trends, der sich unserer Einschätzung nach im Laufe des Jahres 2017 verstärken wird, da Hacker ihre Malware-Angriffe über Android hinaus auf alle Betriebssysteme erweitern werden.

2016: Geräte-Schwachstellen
Schwachstellen oder Fehler im Software-Code hatten in 2016 eine große Auswirkung auf Android- und iOS-Geräte und ermöglichten Angreifern den Zugriff auf Geräte und persönliche Daten.

Im August entdeckten Forscher eine schwerwiegende TCP-Sicherheitslücke, die Lookout zufolge auch etwa 80 Prozent der Android-Geräte – das sind rund 1,4 Milliarden Geräte – betraf. Die Angreifer erhielten Zugriff auf unverschlüsselte Datenübertragungen und konnten verschlüsselte Übertragungen herabstufen, um die Opfer auszuspionieren. Für Unternehmen wächst die Besorgnis, da die Angreifer in der Lage waren, sie ohne traditionelle Man-in-the-Middle (Mittelsmann)-Angriffe auszuspionieren. Quadrooter, eine Sammlung von vier Sicherheitslücken für Android-Smartphones, sorgte im August auch für Schlagzeilen. DirtyCow und Drammer, zwei verschiedene Android-Sicherheitslücken, über die wir im November berichteten, erlaubten es einem Angreifer, ein Gerät zu rooten oder vollständig zu kompromittieren.

Sicherheitslücken treten nicht nur in Betriebssystemen auf, sondern können in jedem beliebigen Softwaresystem einschließlich mobiler Anwendungen vorkommen. In 2016 fand Lookout eine Sicherheitslücke in einer App für die Black-Hat-Konferenz, über die sich jeder registrieren konnte. So konnten Nutzer einfach Profile unter falschem Namen erstellen. Black Hat deaktivierte das Feature noch vor der Konferenz.

2017: Mobile IoT-Angriffe
Android-Geräte bilden die Basis eines riesigen Teils des Internet der Dinge (IoT) - Android-Fernseher, Android-basierte medizinische Geräte, Android-Lichtschalter und Android-Autos. 2016 tauchte das IoT-Botnetz namens Mirai auf, das große Internet-Anbieter lahmlegte. Angesichts der Anzahl der ungesicherten, vernetzten Geräte, die unsere Häuser und Arbeitsplätze durchdringen, ist dies der erste Hinweis auf die Entwicklung der Größe und des Umfangs von Botnetz-Angriffen, mit denen wir im Laufe dieses Jahres rechnen müssen. Zwei Milliarden Smartphones sind weltweit im Einsatz. Man stelle sich vor, wie mächtig sie wären, wenn man sie für diese Art von Angriff benutzen würde. Das ist eine beängstigende, aber sehr reale Möglichkeit, wenn die Sicherheit dieser Geräte nicht oberste Priorität genießt. (Lookout: ra)

eingetragen: 09.02.17
Home & Newsletterlauf: 01.03.17


Lookout Mobile Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Heimliches Schürfen von Kryptowährung

    Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert und der Beliebtheit von virtuellen Währungen wuchs auch die Gier von Cyberkriminellen: Sie nutzten zunehmend ausgefeilte Methoden und erbeuteten damit Kryptowährungen im Wert von Millionen. Der europäische Security-Hersteller Eset zeigt in einer Bestandsaufnahme, welche Taktikten die Hacker dazu nutzten, 2017 zum "Jahr der virtuellen Bankräuber" zu machen - und wirft einen Blick auf das, was in diesem Jahr auf Nutzer von Kryptowährungen zukommen könnte.

  • Sachschäden: Anfällige SCADA-Systeme & IoT

    A10 Networks, Anbieterin von sicheren Anwendungsdiensten, stellt zehn aktuelle Security-Trends vor, die die Sicherheitsforscher des Unternehmens erstellt haben. Cyberkriminelle bereiten Unternehmen und Verbrauchern große Probleme, doch auch die Technologien zur Abwehr von Angriffen entwickeln sich rasant. Das sind die zehn Security-Trends. Browser erhalten nativen/experimentellen Support und Online-Identitäten, um die Anzahl der anonymen Transaktionen zu reduzieren. Blockchain-Technologien sind von vornherein sicherer als ihre Vorgänger und schaffen eine Online-Umgebung mit besserem Schutz und einer geringeren Anonymität.

  • Neue vielversprechende Security-Technologien

    Die Gewährleistung der Cybersicherheit wird zwar immer komplexer, in diesem Jahr zeichnen sich jedoch eine Reihe von neuen vielversprechenden Technologien und Strategien ab, die hier ansetzen. Dazu zählen neben Täuschungstechnologien auch künstliche Intelligenz und maschinelles Lernen. Unternehmen können in den nächsten Monaten auch im Hinblick auf die Umsetzung der EU-DSGVO einiges tun, um die Sicherheit ihrer Daten zu gewährleisten.

  • Bitcoin-Boom: Auch Cyberkriminelle profitieren

    Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen. Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen "alternativen Münzen" (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

  • Backdoor für Datendiebstahl

    Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung stellt auch künftig für Firmen und öffentliche Organisationen ein erhebliches Risiko dar. Wie Trend Micro bereits in den Sicherheitsvorhersagen 2018 dargelegt hat, werden Cyberkriminelle vor allem Unternehmen ins Visier nehmen und dort Schäden anrichten.