Mobile Bedrohungen für Unternehmen

Vorinstallierte Malware, raffinierte Angriffsmethoden, Datenklau: Mobile Sicherheitsbedrohungen haben zugenommen und betreffen auch Unternehmen. Doch viele Firmen sehen das Risiko noch nicht. Thomas Labarthe vom Mobile-Security-Spezialisten Lookout über die Bedrohungen des vergangenen Jahres – und was Unternehmen dagegen tun können. [...]

Mobile Bedrohungen werden immer professioneller. Angreifer haben sich weiterhin vorwiegend auf Angriffe konzentriert, die über Apps durchgeführt wurden. Im vergangenen Jahr hat Lookout beispielsweise neue App-basierte Bedrohungen wie Deathring entdeckt, die darauf hindeuten, dass Angreifer in gewisse Lieferketten eingegriffen und Malware auf fabrikfertigen Geräten installiert haben. Darüber hinaus haben die NotCompatible-Familie mit einer neuen Variante namens NotCompatible.C 2014 in Westeuropa deutlich zugelegt. NotCompatible.C beinhaltet Netzwerk-Proxy-Funktionalität, die es Angreifern ermöglichen könnte, in sichere Unternehmensnetzwerke einzudringen. Die Malware bedient sich komplexer Selbstschutzmechanismen, um unentdeckt zu bleiben und Gegenmaßnahmen zu erschweren.
 
Die Kosten durch Datenschutzverletzungen steigen von Jahr zu Jahr: Eine Studie aus dem Jahr 2014 schätzt die Durchschnittskosten, die einem Unternehmen durch eine Sicherheitsverletzung entstehen, auf 3,5 Mio. Dollar. Dies stellt einen 15 prozentigen Zuwachs im Jahresvergleich dar. Für IT-Manager stellt sich somit die Frage, ob ihre Unternehmen den privaten Smartphones oder Tablets ihrer Mitarbeiter vertrauen können, sich mit sensiblen Netzwerken und Systemen zu verbinden. Eine einzige Verletzung der Datensicherheit auf einem Gerät kann ein ganzes Unternehmen in Gefahr bringen. Für Unternehmen existieren diese drei Sicherheitsrisiken im Bereich mobile Geräte:

  • Unbeabsichtigte Datenlecks durch Apps oder durch verlorene oder gestohlene Geräte
  • Datendiebstahl von mobilen Geräten mithilfe gezielter und ungezielter Angriffe
  • Eindringen in geschützte Unternehmensnetzwerke über infizierte Geräte

 
Kürzlich hat Lookout seinen „Mobile Threat Report“ veröffentlicht, der einen Überblick über die mobilen Bedrohungen bietet, denen Unternehmen 2014 ausgesetzt waren. Für diesen Bericht hat Lookout Erkennungsdaten aus seiner Datenbank analysiert, die mehr als 60 Millionen Geräte weltweit umfasst, auf denen Lookout installiert und aktiviert ist.
 
Die wesentlichen Schwerpunkte im Bereich mobile Bedrohungen waren 2014:

  • Mobile Bedrohungen sind raffinierter geworden: 2013 entdeckte Lookout einen Malware-Ring mit agilen Softwareentwicklungs-Zyklen und Affiliate Marketing-Programmen. Es zeigte sich, dass Angreifer ihre Arbeitsmethoden deutlich weiterentwickelt hatten. 2014 hat Lookout beobachtet, dass beispielsweise durch vorinstallierte Malware wie DeathRing, Angreifer in bestimmte Lieferketten eingegriffen und diese manipuliert haben. Auch NotCompatible.C, eine der technisch ausgereiftesten Bedrohungen für Smartphones und Tablets, war für Unternehmen in den USA, in Großbritannien und Deutschland eine der größten Bedrohungen in 2014.
  • Mobile Sicherheitsbedrohungen haben zugenommen und Unternehmen in hohem Maße betroffen: Diese Bedrohungen reichen von Überwachungssoftware (Surveillanceware) wie MSpy, die Gerätedaten überwachen und abgreifen kann, bis hin zu Trojanern wie NotCompatible, die geschützte Unternehmensnetzwerke manipulieren können.
  • Datenklau ist ein globales Problem: Bösartige Apps sammeln und übermitteln sensible Daten rund um die Welt. In den USA ist beispielsweise China das zweithäufigste Zielland, in das GPS-Daten übermittelt werden. Lookout hat insgesamt mehr als 20 verschiedene Länder rund um den Globus identifiziert, in die GPS- und Kontaktaktdaten aus den USA, Großbritannien und Deutschland geschleust werden.

 


Mehr Artikel

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Bjørn Toonen, Managing Director von Randstad Österreich (c) Randstad
News

Randstad-Arbeitsmarktstudie mit Schwerpunkt auf KI

Laut EU AI-Act müssen seit 2. Februar 2025 alle Mitarbeitenden, die Künstliche Intelligenz (KI) nutzen, entwickeln oder betreiben, über ausreichende KI-Kompetenzen verfügen. Das hat die „Employer Brand Research 2025“ des internationalen Personaldienstleisters Randstad als Schwerpunktthema untersucht. […]

Kommentar

Cyber Dominance: Digitale Abhängigkeit ist das neue Geschäftsrisiko

Bei Cyber Dominance geht es um die Fähigkeit von Herstellern digitaler Produkte, auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen ihrer Kunden zu behalten. Eine Form der Kontrolle, die tief in technische Infrastrukturen eingreift – oft unbemerkt und ungefragt. Diese Art der digitalen Abhängigkeit ist längst Realität – und sie ist eines der größten unterschätzten Geschäftsrisiken unserer Zeit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*