Mobile Malware: Herausforderung für die IT-Sicherheit

Mobile Security ist heute in vielen Unternehmen ein heiß diskutiertes Thema. Im Interview verrät Raj Samani, Vice President und CTO von Intel Security EMEA, mit welchen Aspekten sich Firmen bei Mobile Malware auseinandersetzen müssen. [...]

Wie wahrscheinlich ist es, dass ein Unternehmen die negativen Auswirkungen mobiler Malware zu spüren bekommt?

Raj Samani: „Auf viele Unternehmen trifft das bereits zu. Die App BatteryBot tarnt sich beispielsweise als kostenlose Version einer legitimen App. Sobald sie heruntergeladen wurde, beginnt die Malware, das Opfer mit PopUp-Werbung zu bombardieren und verschickt kostenpflichtige SMS-Nachrichten. Sie lädt außerdem weitere boshafte Pakete herunter und nistet sich dadurch tief auf dem Gerät des Opfers ein. Die Unternehmen benötigen Ressourcen, um die infizierten Geräte zu reinigen und herauszufinden, ob und welche Daten gestohlen wurden. Viele boshafte Apps überwachen den Anwender, zeichnen seinen Standort auf, die Sprache, den verfügbaren Speicher und vieles mehr. Auf den meisten BYOD-Geräten sind geschäftskritische Daten gespeichert und werden von dort aus übermittelt. Cyber-Kriminelle, die hier Daten abgreifen, stellen ein reales Risiko dar.“

„EIN GRUNDLEGENDES MASS AN KONTROLLE“

Gibt es ein einfaches Mittel, um mobiler Malware vorzubeugen? Falls ja: Welche Maßnahmen kann die IT ergreifen, ohne mit Kanonen auf Spatzen zu schießen?

Raj Samani: „Heutzutage investieren Kriminelle beachtliche Geldsummen, um mit innovativen Angriffsmethoden traditionelle Sicherheitskontrollen zu umgehen. Bei Malware für mobile Endgeräte ist das nicht anders. Wir stehen der Herausforderung gegenüber, dass manche Bedrohungen einfacher als andere zu entdecken sind. Es ist unerlässlich, zumindest ein grundlegendes Maß an Kontrolle zu haben. Gute Antiviren-Programme, geeignete BYOD-Regeln, Verschlüsselung und Mitarbeiterschulungen zur Bedeutung mobiler Updates und die Gefahren kostenloser WLAN-Verbindungen sind wichtige Schritte, um mobile Malware im Zaum halten zu können.“

Ein Diebstahl von Unternehmensdaten ist für die Befragten mit Abstand das größte mobile Sicherheitsrisiko. (c) tecchannel.de
Ein Diebstahl von Unternehmensdaten ist für die Befragten mit Abstand das größte mobile Sicherheitsrisiko.
Fast 60 Prozent halten das Risiko, das von mobilen Apps hinsichtlich Datenschutz und Datensicherheit ausgeht, für „eher gering“ oder „gering“. (c) tecchannel.de
Fast 60 Prozent halten das Risiko, das von mobilen Apps hinsichtlich Datenschutz und Datensicherheit ausgeht, für „eher gering“ oder „gering“.

Ein Fünftel der für den Zugriff auf Unternehmensdaten eingesetzten Mobilgeräte unterliegt nicht der Kontrolle der IT-Abteilung. (c) tecchannel.de
Ein Fünftel der für den Zugriff auf Unternehmensdaten eingesetzten Mobilgeräte unterliegt nicht der Kontrolle der IT-Abteilung.

Fast die Hälfte der Befragten berichtet von bereits bestehenden oder geplanten externen Zugriffsrechten auf die Infrastruktur oder bestimmte Prozesse. (c) tecchannel.de
Fast die Hälfte der Befragten berichtet von bereits bestehenden oder geplanten externen Zugriffsrechten auf die Infrastruktur oder bestimmte Prozesse.

Sollte die IT auch Maßnahmen ergreifen, ihrer Verbreitung im Unternehmen vorzubeugen?

Raj Samani: „IT-Teams sollten das unbedingt versuchen. Viele der besonders erfolgreichen Infektionen waren in der Vergangenheit deshalb so schmerzhaft, weil sie sich sehr schnell verbreitet haben. Erinnern Sie sich an Old-School-Viren wie Blaster? 2003 hatte Blaster bereits vier Tage nachdem er im Internet aufgetaucht war über 423.000 Systeme infiziert. Die Bedrohungslandschaft verändert sich mit der Zeit und fortgeschrittene Malware kann sich mit erstaunlicher Geschwindigkeit verbreiten. Wenn die IT ein infiziertes System isolieren kann, kann sie es säubern. Die Kapazitäten der IT-Abteilung sind normalerweise beschränkt. Alle mobilen Endgeräte reinigen zu müssen, hätte für das betroffene Unternehmen schwerwiegende Folgen.“

Welche Gefahren drohen, wenn man Malware ignoriert?

Raj Samani: „Das hätte schwere Folgen für das Geschäft. Der Verlust von Daten und geistigem Eigentum kann sowohl kurzfristig als auch langfristig spürbare Folgen hinterlassen. So oder so, Angriffe gegen IP und Kundendaten können sehr viel Geld kosten. Der Hacker-Angriff gegen Ashley Madison, der kürzlich öffentlich wurde, ist ein Beispiel dafür. Nachdem die Hacker damit gedroht haben, die persönlichen Informationen von Millionen Kunden zu veröffentlichen, wird die Seite dieses Jahr wahrscheinlich nicht mehr wie geplant an die Börse gehen können. Mobile Malware ist eine echte Bedrohung. Kriminelle haben es auf die Geräte abgesehen, die wir immer bei uns tragen. Diese Gefahr kann und sollte nicht ignoriert werden.“

*Bernhard Haluschak ist als Redakteur bei TecChannel tätig.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*