- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Gefahren für Mobile Apps


"State of App Security"-Daten: Jedes zehnte Unternehmens-Smartphone ist gehackt
Durch die Mobilisierung vieler Arbeitsprozesse in der nahen Zukunft werden sich auch Datenlecks und Cyberkriminalität immer mehr in die Welt der Mobile IT verlagern

(01.12.15) - Je mehr Smartphones und Tablets zu zentralen Geräten im Arbeitsalltag werden, desto gefährdeter sind die mobilen Apps in den geschäftlichen Prozessen. In jüngster Zeit geriet durch verschiedene Angriffe auf die Mobile IT der Unternehmen –Beispiele sind XcodeGhost, Stagefright, Key Raider oder YiSpecter – eine bisher nicht dagewesene Zahl von mobil verfügbaren Geschäftsdaten in Gefahr. MobileIron veröffentlichte aktuelle Zahlen – basierend auf anonymisierten Kundendaten – über den Stand der App-Sicherheit. Die Daten vermitteln auch Erkenntnisse darüber, wie Unternehmen mobile Apps nutzen und absichern.

"Da immer mehr Geschäftsprozesse mobil verfügbar sind, halten sich Hacker an die mobilen Apps, um aus der Unfähigkeit der Unternehmen, Bedrohungen im Mobilbereich zu entdecken und abzuwehren, Kapital zu schlagen", sagt Mike Raggo, Director of Security Research bei MobileIron, und er fährt fort: "Um sensible Daten vor den Gefahren von Morgen zu schützen, müssen Unternehmen ihren Sicherheitsansatz überdenken und die Mobile-IT-Architektur von Grund auf neu gestalten."

Apps werden immer wichtiger
Die Produktivkraft der Mobile IT kann nur dann zur vollen Wirkung gebracht werden, wenn Kern-Geschäftsprozesse mobil verfügbar gemacht werden. Umfangreiche Ökosysteme von Drittanbieter-Apps bieten den Unternehmen fertig konfektionierte leistungsfähige mobile Werkzeuge.

Die Spitzenreiter bei den Drittanbieter-Apps, die aktuell von MobileIron-Kunden genutzt werden:

Salesforce
Goodreader
Microsoft Office Suite
Cisco AnyConnect
Box
Cisco Webex
Skype for Business
Google Docs
Evernote
Xora Mobile Worker

Die Kunden von MobileIron stellen derzeit darüber hinaus mehr als 300.000 In-House-Apps für ihre Mitarbeiter bereit.

Die Top-Ten-Liste der "schwarzen Schafe" unter den Consumer-Apps
Mitarbeiter speichern mitunter Unternehmensdokumente auf "persönlichen", sprich: aus der Consumerwelt stammenden Speicher- und Sync-Apps (Enterprise File Sync and Sharing, EFSS), sodass sensible Unternehmensdaten nicht mehr durch die im Unternehmen etablierten Sicherheitsmechanismen geschützt sind. Fünf der zehn Top-Consumer-Apps, die die MobileIron-Kunden für ihre Mitarbeiter in der Regel sperren, sind EFSS-Apps:

Dropbox (EFSS)
Angry Birds
Facebook
OneDrive (EFSS)
Google Drive (EFSS)
Box (EFSS)
Whatsapp
Twitter
Skype
SugarSync (EFSS)

"Consumer-Versionen von EFSS-Apps können IT-Abteilungen das Fürchten lehren, da auf diese Art Unternehmensdaten leicht in falsche Kanäle geraten können. Glücklicherweise sind von vielen dieser Apps Unternehmens-Versionen verfügbar", sagt Mike Raggo und er ergänzt: "Unternehmen können ihren Mitarbeitern durchaus das gewohnte Nutzererlebnis gewähren, ohne dass sie die Unternehmensdaten in Gefahr bringen, aber dazu ist in den Unternehmen ein Umdenken notwendig, und zwar weg vom unflexiblen Verbieten und hin zu einem flexiblen Ausschöpfen der Möglichkeiten."

Durch die Mobilisierung vieler Arbeitsprozesse in der nahen Zukunft werden sich auch Datenlecks und Cyberkriminalität immer mehr in die Welt der Mobile IT verlagern. Angriffe aus jüngster Zeit zielten auf mobile Apps und Betriebssysteme ab, um sensible Daten abzugreifen. Viele Unternehmen waren darauf nicht vorbereitet. So sammeln beispielsweise iOS-Apps, die mit der Schadsoftware XcodeGhost infiziert wurden, Geräteinformationen, verschlüsseln sie und laden sie dann auf Server hoch, die von Kriminellen betrieben werden. FireEye, ein Spezialist für Schadsoftware-Erkennung, identifizierte mehr als 4.000 infizierte Apps im App Store und die Firma Appthority, die auf das Risikomanagement bei mobilen Apps spezialisiert ist, fand heraus, dass jede Organisation mit einem Bestand von 100 iOS-Mobilgeräten aufwärts mindestens ein infiziertes Gerät hatte.

Die Herausforderung bei mobilen Geräten und Apps besteht darin, dass zunächst einmal der Benutzer – und nicht der IT-Administrator – die Kontrolle über das Gerät hat. Es gibt nun eine Reihe von Gründen, warum Geräte nicht den betrieblichen und gesetzlichen Vorgaben entsprechen. So geht beispielsweise die Übereinstimmung mit diesen Vorgaben (Compliance) verloren, wenn der Benutzer Hardware, Firmware oder Software eines Geräts manipuliert (sogenannter Jailbreak bei iOS, Geräte-Root bei Android); oder wenn das Gerät mit einer alten Betriebssystem-Version läuft, die von der IT-Administration nicht mehr unterstützt wird; oder wenn der Benutzer eine App installiert hat, die von der IT-Abteilung nicht zugelassen ist.

MobileIron fand heraus, dass unter zehn Geräten, die auf Unternehmensdaten zugreifen,

>>im statistischen Mittel immer wenigstens eines ist, das nicht den betrieblichen und rechtlichen Vorgaben entspricht.
>> mehr als 53 Prozent der Unternehmen mindestens ein Endgerät im Einsatz haben, das nicht den vom Unternehmen festgelegten Sicherheits-Vorgaben entspricht.

In diesen Konstellationen verfügen traditionelle Sicherheits-Technologien nicht über den notwendigen Aktionsspielraum, um Unternehmensdaten zu schützen. Ganz anders ist das bei der MobileIron-Plattform: wenn ein Endgerät nicht mehr den betrieblichen und rechtlichen Vorgaben entspricht, stößt MobileIron automatisch Aktionen an, um die Unternehmensinformationen abzusichern. Solche Aktionen bestehen beispielsweise in einer Alarmmeldung an den Benutzer, oder einem Sperrbefehl, der verhindert, dass ein Gerät oder Apps auf Unternehmens-Ressourcen zugreifen; Im Extremfall werden sogar alle Unternehmens-E-Mails und Unternehmens-Apps gelöscht.

"Heutige Organisationen haben viel zu viele verschiedenartige Sicherheits-Technologien im Einsatz, die nur selten integriert sind. Und auch wenn sie integriert sind, enthalten sie selten Informationen über mobile Endgeräte und mobile Apps", erklärt Mike Raggo und fügt hinzu: "Die gute Nachricht für die Unternehmen, die eine Enterprise Mobility Management-(EMM-) Lösung einsetzen, liegt darin, dass sie die notwendigen Informationen über den Sicherheitsstatus der mobilen Endgeräte und der mobilen Apps haben, um die Unternehmensinformation schützen können."

Die Hauptgründe, warum Geräte nicht den betrieblichen und rechtlichen Vorgaben entsprechen
Unternehmen, die EMM-Lösungen wie die von MobileIron einsetzen, können Richtlinien festlegen, sodass die richtigen Mitarbeiter den richtigen mobilen Zugang auf dem richtigen Endgerät erhalten. Wenn aber IT-Administratoren Geräte, die nicht mehr den betrieblichen und rechtlichen Vorgaben entsprechen, nicht automatisch in Quarantäne schicken, dann können die Unternehmensdaten in Gefahr kommen.

Folgendes sind die Hauptgründe, warum Geräte nicht mehr den betrieblichen und rechtlichen Vorgaben im Unternehmen entsprechen:

>> Das Gerät hat keinen Kontakt mehr mit der EMM-Plattform.
>> Die Administratorenrechte wurden deaktiviert, sodass die EMM-Lösung nicht mehr "remote" Aktionen auf dem Gerät anstoßen kann.
>> Das Gerät verfügt nicht über Regeln, auf deren Basis eine bestimmte App gesperrt, angefordert oder erlaubt werden kann.

Es ist an der Zeit, die Sicherheit in der Mobile IT neu zu definieren
Angesichts von Cyber-Angreifern, die Mobile-IT-Schadsoftware benutzen, um sensible Unternehmensdaten zu stehlen, sollten Unternehmen Data-Loss-Protection (DLP-)Lösungen als wesentlichen Teil ihrer Sicherheitsstrategien ansehen. Auch wenn nur ein einziges Endgerät vom Benutzer manipuliert oder von außen gehackt ist, wird ein Unternehmen leicht verwundbar für Angriffe, die viel Geld kosten können.

"Firmen, die sich auf traditionelle Sicherheitstechnologien verlassen, die nicht für mobile Geräte ausgelegt sind, oder Unternehmen, die mobile Geräte lediglich mit ActiveSync verwalten, sind äußerst verwundbar gegenüber Datenlecks", sagt Mike Raggo und plädiert noch einmal eindringlich für eine EMM-Lösung: "Unternehmen, die eine EMM-Lösung nutzen, sind durch verschiedene proaktive und reaktive Gegenmaßnahmen geschützt. Sie können nicht zuletzt risikobehaftete Apps und Verhaltensweisen entdecken und die Geräte daraufhin in Quarantäne versetzen sowie bei Gefahr im Verzug selektive Löschoperationen durchführen."
(MobileIron: ra)

MobileIron: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Wann wird ein Exploit wirklich zur Gefahr

    Eine weitere Anfälligkeit im Formeleditor in Microsoft Office ist nichts Neues. Interessant ist dieses Mal allerdings die Aktivität des angebotenen Patches. Unabhängig von der Lösung des Problems rücken wieder einmal raubkopierte und alte MS-Office-Versionen ins Blickfeld der Cyberkriminellen. Der Formeleditor (Equation Editor) war sein ganzes Dasein über einer langen Reihe unterschiedlicher Exploits ausgesetzt. Er ist eine Komponente von Microsoft Office, und anstatt ihn noch ein weiteres Mal zu fixen, hat sich der Hersteller dazu entschlossen, einen Patch herauszugeben, der im Wesentlichen den Editor vom System vollständig deinstalliert. Es gibt einen bestimmten Reifepunkt im Lebenszyklus eines Office-Exploits, der dann erreicht ist, wenn den Cyberkriminellen Tools zur Nutzung der Schwachstelle in breitem Umfang zur Verfügung stehen. Zuvor trifft der Exploit nur wenige ausgewählte Opfer mit gezielten Angriffen. Ab dem Zeitpunkt jedoch, an dem er weit verbreitet ist, entsteht für eine breite Nutzergruppe eine Bedrohung. Die aktuelle Schwachstelle des Equation Editor erreichte diesen entscheidenden Reifegrad Ende Juni 2019 - genannt CVE-2018-0798.

  • Werkzeug für gezielte Überwachungsangriffe

    Sicherheitsexperten von Kaspersky Lab haben neue Versionen von ,FinSpy', einem komplexen, bösartigen Überwachungs-Tool mobiler Geräte, entdeckt. Die neuen Implantate funktionieren sowohl auf iOS- als auch auf Android-Devices, können die Aktivitäten auf fast allen gängigen - auch verschlüsselten - Messaging-Diensten überwachen und ihre Spuren dabei noch besser als bisher verschleiern. Die Angreifer sind dadurch in der Lage, alle Aktivitäten eines Geräts auszuspionieren und sensible Daten wie GPS-Standort, Nachrichten, Bilder, Anrufe und vieles mehr auszulesen. Bei FinSpy handelt es sich um ein äußerst effektives Software-Werkzeug für gezielte Überwachungsangriffe. Weltweit wurden bereits dementsprechende Informationsdiebstähle bei NGOs, Regierungen und Strafverfolgungsbehörden beobachtet. Die verantwortlichen Cyberkriminellen sind dabei in der Lage, das Verhalten jeder bösartigen FinSpy-Variante an eine bestimmte Zielperson oder eine Zielgruppe anzupassen.

  • Loader für Trojaner und Ransomware

    In der Welt der Malware spielen Loader, also Programme, die andere Software wie Trojaner oder Ransomware nachladen, eine immer wichtigere Rolle. Unternehmen brauchen in vielen Fällen sehr lange, bis eine derartige Schadsoftware entdeckt wird - häufig geschieht dies erst, wenn die Malware weitere Module nachlädt. Proofpoint hat nun seine neuesten Erkenntnisse zu den Aktivitäten eines der umtriebigsten Akteure in diesem Feld in einem Blog-Post veröffentlicht. Die Rede ist von der Hackergruppe TA505 (Threat Actor 505), die einen neuen Loader verbreitet, mit dem vor allem die Bankenbranche in den Vereinigten Arabischen Emiraten, Südkorea, Singapur und den USA ins Visier genommen wird.

  • Sodin nutzt Windows-Schwachstelle aus

    Kaspersky-Forscher haben eine neue Verschlüsselungs-Ransomware namens ‚Sodin' entdeckt, die eine kürzlich entdeckte Zero-Day-Windows-Sicherheitslücke ausnutzt, um erhöhte Berechtigungen in einem infizierten System zu erlangen. Des Weiteren nutzt sie die Architektur der Central Processing Unit (CPU), um eine Erkennung zu vermeiden, und benötigt keine Nutzerinteraktion zur Infizierung. Ransomware, die Geräte oder Daten verschlüsselt oder sperrt und Lösegeld verlangt, ist eine ständige Cyberbedrohung für Privatanwender und Unternehmen. Die meisten Sicherheitslösungen erkennen bekannte Versionen und etablierte Angriffsmethoden. Die Sodin-Ransomware ist allerdings anspruchsvoller und nutzt eine kürzlich entdeckte Zero-Day-Sicherheitslücke in Windows (CVE-2018-8453) aus, um seine Rechte auf dem betroffenen System auszuweiten.

  • Blaupause eines Cyberangriffs

    Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe vollständig zu rekonstruieren. Opfer war eine osteuropäische Bank. Die Rekonstruktion aller Aktivitäten der Attacke liefert wertvolle Erkenntnisse für die Sicherung kritischer Infrastrukturen und zeigt die Bedeutung von Endpoint-Security-Maßnahmen auf. Während die Infiltrierung des Netzwerks bereits nach 90 Minuten abgeschlossen war, bewegten sich die Angreifer mit Hilfe der Cobalt Strike Malware weitere 63 Tage durch die gesamte Infrastruktur, um das System auszuspähen und weitere Informationen für den finalen Raubüberfall zu sammeln. Wäre die Attacke erfolgreich gewesen, hätten die Kriminellen unbemerkt über das Geldautomatennetzwerk verfügen können.