Eine von vielen Sicherheitsrisiken
Gleich mehrere Schwachstellen bedrohen fast jeden Android-User
Gefundene Schwachstellen sind ein klares Zeichen dafür, dass mobile Geräte eine Sicherheitslösung vom Experten brauchen
Von Bernd Ullritz, Head of Mobile Security Business Europe bei Check Point Software Technologies GmbH
Durch mehrere Sicherheitslücken in der Multimedia-Schnittstelle Stagefright sind 95 Prozent aller Android-Nutzer gefährdet. Alle Versionen von 2.2 bis 5.1 sind verwundbar, die Angreifer müssen lediglich eine MMS oder Hangouts-Nachricht auf das Endgerät verschicken. Diese muss nicht einmal vom Anwender geöffnet werden, der Schadcode wird durch die bloße Datenverarbeitung beim Empfang der Nachricht aktiviert. Der Angriff kann so getarnt werden, dass der Nutzer die Ausspähung seines Gerätes gar nicht bemerkt.
Viele Nutzer werden umsonst auf einen Patch von Herstellerseite warten. In der Regel werden nur neuere Versionen aktualisiert und hier dauert es in der Regel, bis entsprechende Updates bereitgestellt werden. Die Schwachstelle wurde bisher nur bei wenigen Geräten geschlossen.
Die Gefahrenlandschaft hat sich geändert und die jetzige Schwachstelle ist nur eine von vielen Sicherheitsrisiken, die die Nutzung von OpenSource-Betriebssystemen mit sich bringt. Offene Quellcodes sind eine Grundlage für den Erfolg und die Beliebtheit von Android. Auf diesem Betriebssystem laufende Mobilgeräte sind in der Geschäftswelt weit verbreitet, gleichzeitig aber auch ein leichtes Ziel für Cyber-Angriffe. Zusätzlich wird die Nutzung von privaten Geräten für Business-Zwecke weiter zunehmen, was die Anzahl der Angriffsvektoren zusätzlich erhöht. Laut dem Check Point Security Report ist die Anzahl mobiler Geräte in 91 Prozent aller Unternehmen weltweit gestiegen. Schockierend dabei ist, dass trotz der vielen Schwachstellen nur 44 Prozent der Organisationen Firmendaten auf Privatgeräten schützen.
BYOD (Bring Your Own Device) hat den Arbeitsalltag verändert, die Angriffstechniken der Cyber-Kriminellen werden immer ausgefeilter. Genau deshalb sind Unternehmen in Gefahr und müssen sich schützen. Klassische MDM (Mobile Device Management)- oder EMM (Enterprise Mobility Management)-Lösungen sind nicht mehr ausreichend, da jedes Devices als Endpunkt im Netzwerk gesehen und gesichert werden muss. Befallene Mobilgeräte tragen ihre Gefahren in Netzwerke und Clouds genauso hinein wie der klassische Laptop. Die Übernahme eines Endgerätes öffnet Cyber-Kriminellen somitTür und Tor zu den Daten einer Organisation.
Moderne Sicherheitslösungen für Mobilgeräte sichern Firmendaten gegen Cyber-Angriffe, indem sie sich zum einen in bestehende Mobile Enablement-Szenarien wie MDM, EMM oder BYOD integrieren und für den Anwender transparent bleiben. Zum anderen müssen sie vor Schwachstellen auf Betriebssystemebene wie der hier aufgedeckten schützen, Malware-Apps erkennen, sowie Unregelmäßigkeiten in der Gerätekommunikation erkennen und blockieren.
Die gefundenen Schwachstellen sind ein klares Zeichen dafür, dass mobile Geräte eine Sicherheitslösung vom Experten brauchen. Hersteller von Mobilgeräten bzw. der verwendeten Betriebssystem sind nicht in der Lage entsprechende Sicherheit zu gewährleisten. Unternehmen sollten deshalb reagieren. Mobile Sicherheit ist ein entscheidendes Thema für die Zukunft, denn es geht nicht nur um den Schutz von wichtigen Assets, sondern die Integrität und Effizienz der Kommunikationswege innerhalb einer Organisation. (Check Point Software Technologies: ra)
Check Point Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Achtung: Sicherheitslücke in OpenSSL
"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.
15.04.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden