Mobile Bedrohungen für Unternehmen

Vorinstallierte Malware, raffinierte Angriffsmethoden, Datenklau: Mobile Sicherheitsbedrohungen haben zugenommen und betreffen auch Unternehmen. Doch viele Firmen sehen das Risiko noch nicht. Thomas Labarthe vom Mobile-Security-Spezialisten Lookout über die Bedrohungen des vergangenen Jahres – und was Unternehmen dagegen tun können. [...]

Mobile Bedrohungen werden immer professioneller. Angreifer haben sich weiterhin vorwiegend auf Angriffe konzentriert, die über Apps durchgeführt wurden. Im vergangenen Jahr hat Lookout beispielsweise neue App-basierte Bedrohungen wie Deathring entdeckt, die darauf hindeuten, dass Angreifer in gewisse Lieferketten eingegriffen und Malware auf fabrikfertigen Geräten installiert haben. Darüber hinaus haben die NotCompatible-Familie mit einer neuen Variante namens NotCompatible.C 2014 in Westeuropa deutlich zugelegt. NotCompatible.C beinhaltet Netzwerk-Proxy-Funktionalität, die es Angreifern ermöglichen könnte, in sichere Unternehmensnetzwerke einzudringen. Die Malware bedient sich komplexer Selbstschutzmechanismen, um unentdeckt zu bleiben und Gegenmaßnahmen zu erschweren.
 
Die Kosten durch Datenschutzverletzungen steigen von Jahr zu Jahr: Eine Studie aus dem Jahr 2014 schätzt die Durchschnittskosten, die einem Unternehmen durch eine Sicherheitsverletzung entstehen, auf 3,5 Mio. Dollar. Dies stellt einen 15 prozentigen Zuwachs im Jahresvergleich dar. Für IT-Manager stellt sich somit die Frage, ob ihre Unternehmen den privaten Smartphones oder Tablets ihrer Mitarbeiter vertrauen können, sich mit sensiblen Netzwerken und Systemen zu verbinden. Eine einzige Verletzung der Datensicherheit auf einem Gerät kann ein ganzes Unternehmen in Gefahr bringen. Für Unternehmen existieren diese drei Sicherheitsrisiken im Bereich mobile Geräte:

  • Unbeabsichtigte Datenlecks durch Apps oder durch verlorene oder gestohlene Geräte
  • Datendiebstahl von mobilen Geräten mithilfe gezielter und ungezielter Angriffe
  • Eindringen in geschützte Unternehmensnetzwerke über infizierte Geräte

 
Kürzlich hat Lookout seinen „Mobile Threat Report“ veröffentlicht, der einen Überblick über die mobilen Bedrohungen bietet, denen Unternehmen 2014 ausgesetzt waren. Für diesen Bericht hat Lookout Erkennungsdaten aus seiner Datenbank analysiert, die mehr als 60 Millionen Geräte weltweit umfasst, auf denen Lookout installiert und aktiviert ist.
 
Die wesentlichen Schwerpunkte im Bereich mobile Bedrohungen waren 2014:

  • Mobile Bedrohungen sind raffinierter geworden: 2013 entdeckte Lookout einen Malware-Ring mit agilen Softwareentwicklungs-Zyklen und Affiliate Marketing-Programmen. Es zeigte sich, dass Angreifer ihre Arbeitsmethoden deutlich weiterentwickelt hatten. 2014 hat Lookout beobachtet, dass beispielsweise durch vorinstallierte Malware wie DeathRing, Angreifer in bestimmte Lieferketten eingegriffen und diese manipuliert haben. Auch NotCompatible.C, eine der technisch ausgereiftesten Bedrohungen für Smartphones und Tablets, war für Unternehmen in den USA, in Großbritannien und Deutschland eine der größten Bedrohungen in 2014.
  • Mobile Sicherheitsbedrohungen haben zugenommen und Unternehmen in hohem Maße betroffen: Diese Bedrohungen reichen von Überwachungssoftware (Surveillanceware) wie MSpy, die Gerätedaten überwachen und abgreifen kann, bis hin zu Trojanern wie NotCompatible, die geschützte Unternehmensnetzwerke manipulieren können.
  • Datenklau ist ein globales Problem: Bösartige Apps sammeln und übermitteln sensible Daten rund um die Welt. In den USA ist beispielsweise China das zweithäufigste Zielland, in das GPS-Daten übermittelt werden. Lookout hat insgesamt mehr als 20 verschiedene Länder rund um den Globus identifiziert, in die GPS- und Kontaktaktdaten aus den USA, Großbritannien und Deutschland geschleust werden.

 


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*