2288918

Mobile Bedrohungen: Angriffe auf Unternehmen werden immer komplexer

28.07.2017 | 13:30 Uhr |

Mobile Bedrohungen sind weitaus komplexer als eine Malware aus dem App-Store eines Drittanbieters. Betroffen sein kann alles: Apps, Endgeräte, Netzwerke, Web und Content. Eine Analyse des Bedrohungspotenzials.

In diesem Beitrag möchte ich das Bedrohungspotenzial für Unternehmen anhand der Mobile Risk Matrix als Teil des größer angelegten Forschungsberichts Spectrum ofMobile Risk analysieren.

Mobiles Arbeiten erhöht die Produktivität in Unternehmen. Allerdings bietet die zunehmende mobile Nutzung auch mehr Angriffsflächen für Hacker. Einer aktuellen Untersuchung von Lookout zufolge waren in den letzten sechs Monaten 47 von 1000 Android-Geräten in Unternehmen mindestens einmal einer app-basierten Bedrohung ausgesetzt. Bei iOS kam ein solcher Vorfall nur in einem von 1000 Geräten vor.

Bei einem mobilen Angriff geht es zunächst darum, sich Zugang zum Endgerät zu verschaffen. Entweder, um gezielt an eine bestimmte Information zu gelangen oder um nach und nach Zugriff auf immer mehr Daten im Unternehmensnetzwerk zu erhalten. Eine mobile Bedrohung ist wesentlich komplizierter und komplexer als Adware, da sie sämtliche Vektoren auf der sogenannten Mobile Risk Matrix betreffen kann: Apps, Endgeräte, Netzwerke, Web und Content.

Oft dringen die Angreifer in mehrere Vektoren gleichzeitig ein, um ihre Mission zu erfüllen. Beispiel Pegasus: Die Spyware attackierte zunächst Android- und iOS-basierte Endgeräte mit einer Phishing-SMS. Damit ist Pegasus eine Web- und Content-Bedrohung. Sobald der betroffene Nutzer aber die Phishing-Nachricht öffnete, installierte sich eine Malware auf dem Handy, die dem Angreifer die Kontrolle über Kamera, Mikrofon und andere Elemente des Mobiltelefons verschaffte. Damit ist Pegasus auch eine Bedrohung auf Geräteebene.

Ob Apps, Endgeräte, Netzwerke oder Content: Bei den heutigen Angriffen sind häufig mehrere Vektoren gleichzeitig betroffen. Um sich zu schützen, müssen Unternehmen daher alle diese Vektoren absichern.

Hier ein kurzer Überblick:

App-basierte Bedrohungen

Am weitesten verbreitet sind app-basierte Bedrohungen. Malware, die sich in Windeseile auf Millionen von Endgeräten installiert, macht immer wieder Schlagzeilen. Und nicht immer handelt es sich um harmlose Adware. Oft beginnt die App nach einer Weile, das Mobiltelefon gezielt auszuspionieren – etwa Handyfotos durchzusehen oder Sprachnachrichten aufzunehmen, wie es bei der israelischen Überwachungssoftware Viper-Rat der Fall war. Gefährlich ist auch die sogenannte Spouseware, die eifersüchtige Nutzer zum Ausspähen des Partners einsetzen, wobei die Spyware natürlich auch Unternehmensdaten abgreift, die anschließend in die Hände von Dritten gelangen können.

Ein weiteres Beispiel für app-basierte Attacken ist Acegard: Hier platziert die Malware ein transparentes Fenster über alle anderen Apps auf dem Gerät und verschafft sich auf diese Weise Zugriff auf alle Daten, die der Nutzer eingibt. Besonders gefährlich ist das bei der Eingabe von Login-Daten, da die Malware Sicherheitsmechanismen wie Single-Sign-On und die Zwei-Faktor-Authentifizierung außer Kraft setzen kann.

Hinzu kommen Social-Engineering-Tricks, bei denen Mitarbeiter dazu aufgefordert werden, ein Update zu installieren, indem sie die jeweilige App löschen. Statt der neuen Version wird dann die Malware aufgespielt.

Geräte-basierte Bedrohungen

Bei Bedrohungen auf Geräteebene verschafft sich der Angreifer mit Hilfe von Autorooting-Malware Zugriffsrechte, die normalerweise nur für Apps gewährt werden. Leveldropper beispielsweise erhält auf diese Weise Zugriff auf das Betriebssystem und anschließend auf Apps und Daten – egal, ob sie verschlüsselt sind oder nicht. Auch Pegasus konnte durch den Zugriff auf Geräteebene alle Aktivitäten auf dem infizierten Mobiltelefon tracken und große Mengen an Daten abgreifen. Lookout-Erhebungen zufolge werden jedes Jahr durchschnittlich zehn Android-Geräte Opfer eines Autorooting-Trojaners.

Netzwerk- sowie Web- und Content-Bedrohungen

Netzwerk-Bedrohungen nutzen Schwachstellen beim Aufbau von TLS- und SSL-Verbindungen aus – über WLAN, Funk oder über andere Netzwerke. Ein Beispiel hierfür ist Poodle Open SSL: Der Angreifer manipuliert den mobilen Browser so, dass dieser davon ausgeht, eine stärkere Verschlüsselung sei fehlgeschlagen und deshalb auf die alte und fehlerhafte Version SSL 3.0 ausweicht.

Web- und Content-Bedrohungen, die über Phishing-Mails und Text-Nachrichten auf bösartige Websites verlinken, machen den größten Anteil der mobilen Angriffe aus. Die klassische Phishing-Mail, die ahnungslose Nutzer auffordert, vertrauliche Daten herauszugeben, ist jedem IT-Sicherheitsverantwortlichen schon begegnet. Trotzdem funktioniert sie immer wieder.

Ein weiteres Risiko sind Authentifizierungs-Tokens. Nach wie vor werden Zwei-Faktoren-Codes per SMS - also unverschlüsselt - versendet und Schnüfflern damit Tür und Tor geöffnet. Die Mobile Risk Matrix bietet Unternehmen eine erste Orientierung, um ihre mobile Umgebung zu evaluieren: Haben wir alle in der Matrix aufgeführten Risiken adressiert? Und wenn ja, wie sicher sind die entsprechenden Kontrollmechanismen?

Da mobile Endgeräte zunehmend Bestandteil von Firmenprozessen sind und von überall auf vertrauliche Daten zugreifen, entwickeln sich mobile Angriffe zu einem gravierenden Sicherheitsproblem: Denn eine einzige Schwachstelle im gesamten Spektrum mobiler Risiken reicht aus, um das gesamte Unternehmen zu gefährden.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
2288918