Mobile Bedrohungen für Unternehmen

Vorinstallierte Malware, raffinierte Angriffsmethoden, Datenklau: Mobile Sicherheitsbedrohungen haben zugenommen und betreffen auch Unternehmen. Doch viele Firmen sehen das Risiko noch nicht. Thomas Labarthe vom Mobile-Security-Spezialisten Lookout über die Bedrohungen des vergangenen Jahres – und was Unternehmen dagegen tun können. [...]

Mobile Bedrohungen werden immer professioneller. Angreifer haben sich weiterhin vorwiegend auf Angriffe konzentriert, die über Apps durchgeführt wurden. Im vergangenen Jahr hat Lookout beispielsweise neue App-basierte Bedrohungen wie Deathring entdeckt, die darauf hindeuten, dass Angreifer in gewisse Lieferketten eingegriffen und Malware auf fabrikfertigen Geräten installiert haben. Darüber hinaus haben die NotCompatible-Familie mit einer neuen Variante namens NotCompatible.C 2014 in Westeuropa deutlich zugelegt. NotCompatible.C beinhaltet Netzwerk-Proxy-Funktionalität, die es Angreifern ermöglichen könnte, in sichere Unternehmensnetzwerke einzudringen. Die Malware bedient sich komplexer Selbstschutzmechanismen, um unentdeckt zu bleiben und Gegenmaßnahmen zu erschweren.
 
Die Kosten durch Datenschutzverletzungen steigen von Jahr zu Jahr: Eine Studie aus dem Jahr 2014 schätzt die Durchschnittskosten, die einem Unternehmen durch eine Sicherheitsverletzung entstehen, auf 3,5 Mio. Dollar. Dies stellt einen 15 prozentigen Zuwachs im Jahresvergleich dar. Für IT-Manager stellt sich somit die Frage, ob ihre Unternehmen den privaten Smartphones oder Tablets ihrer Mitarbeiter vertrauen können, sich mit sensiblen Netzwerken und Systemen zu verbinden. Eine einzige Verletzung der Datensicherheit auf einem Gerät kann ein ganzes Unternehmen in Gefahr bringen. Für Unternehmen existieren diese drei Sicherheitsrisiken im Bereich mobile Geräte:

  • Unbeabsichtigte Datenlecks durch Apps oder durch verlorene oder gestohlene Geräte
  • Datendiebstahl von mobilen Geräten mithilfe gezielter und ungezielter Angriffe
  • Eindringen in geschützte Unternehmensnetzwerke über infizierte Geräte

 
Kürzlich hat Lookout seinen „Mobile Threat Report“ veröffentlicht, der einen Überblick über die mobilen Bedrohungen bietet, denen Unternehmen 2014 ausgesetzt waren. Für diesen Bericht hat Lookout Erkennungsdaten aus seiner Datenbank analysiert, die mehr als 60 Millionen Geräte weltweit umfasst, auf denen Lookout installiert und aktiviert ist.
 
Die wesentlichen Schwerpunkte im Bereich mobile Bedrohungen waren 2014:

  • Mobile Bedrohungen sind raffinierter geworden: 2013 entdeckte Lookout einen Malware-Ring mit agilen Softwareentwicklungs-Zyklen und Affiliate Marketing-Programmen. Es zeigte sich, dass Angreifer ihre Arbeitsmethoden deutlich weiterentwickelt hatten. 2014 hat Lookout beobachtet, dass beispielsweise durch vorinstallierte Malware wie DeathRing, Angreifer in bestimmte Lieferketten eingegriffen und diese manipuliert haben. Auch NotCompatible.C, eine der technisch ausgereiftesten Bedrohungen für Smartphones und Tablets, war für Unternehmen in den USA, in Großbritannien und Deutschland eine der größten Bedrohungen in 2014.
  • Mobile Sicherheitsbedrohungen haben zugenommen und Unternehmen in hohem Maße betroffen: Diese Bedrohungen reichen von Überwachungssoftware (Surveillanceware) wie MSpy, die Gerätedaten überwachen und abgreifen kann, bis hin zu Trojanern wie NotCompatible, die geschützte Unternehmensnetzwerke manipulieren können.
  • Datenklau ist ein globales Problem: Bösartige Apps sammeln und übermitteln sensible Daten rund um die Welt. In den USA ist beispielsweise China das zweithäufigste Zielland, in das GPS-Daten übermittelt werden. Lookout hat insgesamt mehr als 20 verschiedene Länder rund um den Globus identifiziert, in die GPS- und Kontaktaktdaten aus den USA, Großbritannien und Deutschland geschleust werden.

 


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*