- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

App-basierter Bedrohung ausgesetzt


Mobile Bedrohungen: Die Angriffe auf Unternehmen werden immer komplexer
Bei einem mobilen Angriff geht es zunächst darum, sich Zugang zum Endgerät zu verschaffen

- Anzeigen -





Blogbeitrag der IT-Sicherheitsanbieterin Lookout

Mobile Bedrohungen sind weitaus komplexer als eine Malware aus dem App-Store eines Drittanbieters. In diesem Blogbeitrag analysieren wir das Bedrohungspotenzial anhand der "Mobile Risk Matrix" als Teil des größer angelegten Lookout-Forschungsberichts Spectrum of Mobile Risk. Mobiles Arbeiten erhöht die Produktivität in Unternehmen. Allerdings bietet die zunehmende mobile Nutzung auch mehr Angriffsflächen für Hacker. Einer aktuellen Untersuchung von Lookout zufolge waren in den letzten sechs Monaten 47 von 1.000 Android-Geräten in Unternehmen mindestens einmal einer App-basierten Bedrohung ausgesetzt. Bei iOS kam ein solcher Vorfall nur in einem von 1000 Geräten vor.

Bei einem mobilen Angriff geht es zunächst darum, sich Zugang zum Endgerät zu verschaffen. Entweder um gezielt an eine bestimmte Information zu gelangen oder um nach und nach Zugriff auf immer mehr Daten im Unternehmensnetzwerk zu erhalten. Eine mobile Bedrohung wesentlich komplizierter und komplexer als Adware, da sie sämtliche Vektoren auf der so genannten Mobile Risk Matrix betreffen kann: Apps, Endgeräte, Netzwerke, Web und Content.

Oft dringen die Angreifer in mehrere Vektoren gleichzeitig ein, um ihre Mission zu erfüllen. Beispiel Pegasus: Die Spyware attackierte zunächst Android- und iOS-basierte Endgeräte mit einer Phishing-SMS. Damit ist Pegasus eine Web- und Content-Bedrohung. Sobald der betroffene User aber die Phishing-Nachricht öffnete, installierte sich eine Malware auf dem Handy, die dem Angreifer die Kontrolle über Kamera, Mikrofon und andere Elemente des Mobiltelefons verschaffte. Damit ist Pegasus auch eine Bedrohung auf Geräteebene.

Ob Apps, Endgeräte, Netzwerke oder Content: Bei den heutigen Angriffen sind häufig mehrere Vektoren gleichzeitig betroffen. Um sich zu schützen, müssen Unternehmen daher alle diese Vektoren absichern.

Hier ein kurzer Überblick:

App-basierte Bedrohungen
Am weitesten verbreitet sind App-basierte Bedrohungen. Malware, die sich in Windeseile auf Millionen von Endgeräten installiert, macht immer wieder Schlagzeilen. Und nicht immer handelt es sich um harmlose Adware. Oft beginnt die App nach einer Weile, das Mobiltelefon gezielt auszuspionieren – etwa Handyfotos durchzusehen oder Sprachnachrichten aufzunehmen, wie es bei der israelischen Überwachungssoftware ViperRAT der Fall war. Gefährlich ist auch die so genannte Spouseware, die eifersüchtige User zum Ausspähen des Partners einsetzen, wobei die Spyware aber natürlich auch Unternehmensdaten abgreift, die anschließend in die Hände von Dritten gelangen können.

Ein weiteres Beispiel für App-basierte Apps ist Acegard: Hier platziert die Malware ein transparentes Fenster über alle anderen Apps auf dem Gerät und verschafft sich auf diese Weise Zugriff auf alle Daten, die der User eingibt. Besonders gefährlich ist das bei der Eingabe von Login-Daten, da die Malware Sicherheitsmechanismen wie Single-Sign-On und die Zwei-Faktor-Authentisierung außer Kraft setzen kann.

Hinzu kommen Social-Engineering-Tricks, bei denen Mitarbeiter dazu aufgefordert werden, ein Update zu installieren, indem sie die jeweilige App löschen. Statt der neuen Version wird dann die Malware aufgespielt.

Gerätebasierte Bedrohungen
Bei Bedrohungen auf Geräteebene verschafft sich der Angreifer mithilfe von Autorooting-Malware Zugriffsrechte, die normalerweise nur für Apps gewährt werden. LevelDropper beispielsweise erhält auf diese Weise Zugriff auf das Betriebssystem und anschließend auf Apps und Daten – egal ob sie verschlüsselt sind oder nicht. Auch Pegasus konnte durch den Zugriff auf Geräteebene alle Aktivitäten auf dem infizierten Mobiltelefon tracken und große Mengen an Daten abgreifen. Lookout-Erhebungen zufolge werden jedes Jahr durchschnittlich zehn Android-Geräte Opfer eines Auto-Rooting-Trojaners.

Netzwerk- sowie Web- und Content-Bedrohungen
Netzwerk-Bedrohungen nutzen Schwachstellen beim Aufbau von TLS- und SSL-Verbindungen aus – über WLAN, Funk oder über andere Netzwerke. Ein Beispiel hierfür ist Poodle Open SSL: Der Angreifer manipuliert den mobilen Browser so, dass dieser davon ausgeht, eine stärkere Verschlüsselung sei fehlgeschlagen und deshalb auf die alte und fehlerhafte Version SSL 3.0 ausweicht.

Web- und Content- Bedrohungen, die über Phishing-Mails und Text-Nachrichten auf bösartige Websites verlinken, machen den größten Anteil der mobilen Angriffe aus. Die klassische Phishing-E-Mail, die ahnungslose User auffordert, vertrauliche Daten herauszugeben, ist jedem IT-Sicherheitsverantwortliche schon begegnet. Trotzdem funktioniert sie immer wieder.

Ein weiteres Risiko sind Authentisierungs-Tokens. Nach wie vor werden Zwei-Faktoren-Codes per SMS - also unverschlüsselt - versendet und Schnüfflern damit Tür und Tor geöffnet.

Die Mobile Risk Matrix von Lookout bietet Unternehmen eine erste Orientierung, um ihre mobile Umgebung zu evaluieren: Haben wir alle in der Matrix aufgeführten Risiken adressiert? Und wenn ja, wie sicher sind die entsprechenden Kontrollmechanismen?

Da mobile Endgeräte zunehmend Bestandteil von Firmenprozessen sind und von überall auf vertrauliche Daten zugreifen, entwickeln sich mobile Angriffe zu einem gravierenden Sicherheitsproblem. Denn eine einzige Schwachstelle im gesamten Spektrum mobiler Risiken reicht aus, um das gesamte Unternehmen zu gefährden. (Lookout: ra)

eingetragen: 01.08.17
Home & Newsletterlauf: 30.08.17


Lookout Mobile Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Florierendes Geschäft mit BEC-as-a-Service

    Digital Shadows entlarvt in einem neuem Report "Pst! Cybercriminals on the Outlook for Your Emails" die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien. Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen. So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

  • Betrugsfälle durch Emoji-Tastaturen

    Es wird geschätzt, dass täglich mehr als 5 Milliarden Emojis allein über den Facebook Messenger ausgetauscht werden. Da Emojis immer beliebter werden, nutzen Betrüger, Hacker und verschiedene dubiose digitale Unternehmen die Vorteile daraus. Wenn du von Emojis besessen bist, könntest du schnell in die Falle tappen und Deine privaten Daten offenlegen. "Es gibt eine wichtige Regel im Zusammenhang mit der Cybersicherheit - niemals Links öffnen, auf Anzeigen klicken oder Apps oder Add-Ons herunterladen, wenn Du nicht sicher bist, woher sie stammen. In der heutigen Zeit muss man zweimal hinschauen, auch wenn es um eine lustige Sache wie Emojis geht", erklärt Daniel Markuson, Digital Privacy Expert bei NordVPN. "Einer der wachsenden Trends sind Betrugsfälle durch herunterladbare Emoji-Tastaturen. Sei besonders vorsichtig bei kostenlosen Emoji-Tastaturen, da nichts wirklich kostenlos ist".

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.