Mobile Bedrohungen für Unternehmen

Vorinstallierte Malware, raffinierte Angriffsmethoden, Datenklau: Mobile Sicherheitsbedrohungen haben zugenommen und betreffen auch Unternehmen. Doch viele Firmen sehen das Risiko noch nicht. Thomas Labarthe vom Mobile-Security-Spezialisten Lookout über die Bedrohungen des vergangenen Jahres – und was Unternehmen dagegen tun können. [...]

Mobile Bedrohungen werden immer professioneller. Angreifer haben sich weiterhin vorwiegend auf Angriffe konzentriert, die über Apps durchgeführt wurden. Im vergangenen Jahr hat Lookout beispielsweise neue App-basierte Bedrohungen wie Deathring entdeckt, die darauf hindeuten, dass Angreifer in gewisse Lieferketten eingegriffen und Malware auf fabrikfertigen Geräten installiert haben. Darüber hinaus haben die NotCompatible-Familie mit einer neuen Variante namens NotCompatible.C 2014 in Westeuropa deutlich zugelegt. NotCompatible.C beinhaltet Netzwerk-Proxy-Funktionalität, die es Angreifern ermöglichen könnte, in sichere Unternehmensnetzwerke einzudringen. Die Malware bedient sich komplexer Selbstschutzmechanismen, um unentdeckt zu bleiben und Gegenmaßnahmen zu erschweren.
 
Die Kosten durch Datenschutzverletzungen steigen von Jahr zu Jahr: Eine Studie aus dem Jahr 2014 schätzt die Durchschnittskosten, die einem Unternehmen durch eine Sicherheitsverletzung entstehen, auf 3,5 Mio. Dollar. Dies stellt einen 15 prozentigen Zuwachs im Jahresvergleich dar. Für IT-Manager stellt sich somit die Frage, ob ihre Unternehmen den privaten Smartphones oder Tablets ihrer Mitarbeiter vertrauen können, sich mit sensiblen Netzwerken und Systemen zu verbinden. Eine einzige Verletzung der Datensicherheit auf einem Gerät kann ein ganzes Unternehmen in Gefahr bringen. Für Unternehmen existieren diese drei Sicherheitsrisiken im Bereich mobile Geräte:

  • Unbeabsichtigte Datenlecks durch Apps oder durch verlorene oder gestohlene Geräte
  • Datendiebstahl von mobilen Geräten mithilfe gezielter und ungezielter Angriffe
  • Eindringen in geschützte Unternehmensnetzwerke über infizierte Geräte

 
Kürzlich hat Lookout seinen „Mobile Threat Report“ veröffentlicht, der einen Überblick über die mobilen Bedrohungen bietet, denen Unternehmen 2014 ausgesetzt waren. Für diesen Bericht hat Lookout Erkennungsdaten aus seiner Datenbank analysiert, die mehr als 60 Millionen Geräte weltweit umfasst, auf denen Lookout installiert und aktiviert ist.
 
Die wesentlichen Schwerpunkte im Bereich mobile Bedrohungen waren 2014:

  • Mobile Bedrohungen sind raffinierter geworden: 2013 entdeckte Lookout einen Malware-Ring mit agilen Softwareentwicklungs-Zyklen und Affiliate Marketing-Programmen. Es zeigte sich, dass Angreifer ihre Arbeitsmethoden deutlich weiterentwickelt hatten. 2014 hat Lookout beobachtet, dass beispielsweise durch vorinstallierte Malware wie DeathRing, Angreifer in bestimmte Lieferketten eingegriffen und diese manipuliert haben. Auch NotCompatible.C, eine der technisch ausgereiftesten Bedrohungen für Smartphones und Tablets, war für Unternehmen in den USA, in Großbritannien und Deutschland eine der größten Bedrohungen in 2014.
  • Mobile Sicherheitsbedrohungen haben zugenommen und Unternehmen in hohem Maße betroffen: Diese Bedrohungen reichen von Überwachungssoftware (Surveillanceware) wie MSpy, die Gerätedaten überwachen und abgreifen kann, bis hin zu Trojanern wie NotCompatible, die geschützte Unternehmensnetzwerke manipulieren können.
  • Datenklau ist ein globales Problem: Bösartige Apps sammeln und übermitteln sensible Daten rund um die Welt. In den USA ist beispielsweise China das zweithäufigste Zielland, in das GPS-Daten übermittelt werden. Lookout hat insgesamt mehr als 20 verschiedene Länder rund um den Globus identifiziert, in die GPS- und Kontaktaktdaten aus den USA, Großbritannien und Deutschland geschleust werden.

 


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*