Mobilangriffe sind heimtückischer denn je

Der aktuelle Blue Coat Report sieht einen deutlichen Anstieg bösartiger Angriffsformen, bei denen mobile Anwender persönlich bedroht werden. Es besteht unter anderem die Gefahr, dass Files dauerhaft unbrauchbar gemacht werden. [...]

Mobile Endgeräte erobern sämtliche Bereiche unseres privaten und beruflichen Lebens – und Cyberkriminelle nutzen dies für zunehmend heimtückische und persönliche An­griffe. Zu diesem Schluss kommt der Mobile Malware Report 2015 von Blue Coat Systems. Zu den häufigsten Angriffsformen gehörte 2015 die Cyber-Erpressung über mobile Ransomware. Ähnlich verbreitet waren Attacken, bei denen Mobilgeräte heimlich mit Spyware infiziert wurden, um das Online-Verhalten und die Gewohnheiten der User auszuspähen. Der neue Blue Coat Report schildert die neuesten Trends und künftigen Entwicklungen im Bereich mobiler Malware und gibt praxisnahe Hinweise, wie sich Abwehrmaßnahmen in Unternehmen optimieren und mobile User schulen lassen.

„Wir haben unsere Mobilgeräte ständig bei uns: Wenn wir schlafen, wenn wir trainieren, wenn wir arbeiten und wenn wir einkaufen. Cyberkriminelle wissen das und machen sich die Daten auf den Endgeräten zunutze. All das lässt sich anhand der Malware, die wir entdecken, beweisen“, erklärt Hugh Thompson, CTO und Senior Vice President bei Blue Coat. „Die IT-Abteilungen der Unternehmen müssen sich all dieser Gefahren bewusst sein. Denn der zunehmende Einsatz Cloud-basierter und für mobile Endgeräte optimierter Enterprise-Anwendungen öffnet einen gefährlichen neuen Angriffsvektor. Wir benötigen daher einen ganzheitlichen und strategischen Security-Ansatz, der den Perimeter auf mobile Geräte und Cloud-Umgebungen mit einschließt. Aufsetzend darauf gilt es, leistungsfähige Security-Systeme zu implementieren, mit denen sich auch mehrstufige und unbekannte Threats stoppen und beheben lassen.“

DIE GEFÄHRLICHSTEN INFEKTIONSVEKTOREN 2015

Pornografie hat nicht nur den Platz an der Spitze zurückerobert, sondern präsentiert sich mit einem Anteil von 36 Prozent der Mobile-Malware-Infektionen (2014: 16,55 Prozent) stärker denn je. Konkret heißt das: Wird ein mobiler User auf eine bösartige Site umgeleitet, so hat er in 36 Prozent der Fälle auf einen Link auf einer pornografischen Website geklickt. Um diese Zahl in den richtigen Kontext zu rücken: Als die Pornografie im Mobile Malware Report 2013 auf dem ersten Platz landete, betrug ihr Anteil an Infektionen gerade 22,16 Prozent.

Web-Ads, die im Jahr 2014 mit über 20 Prozent die Spitzenposition innehatten, fielen 2015 auf unter fünf Prozent zurück und landeten nur noch auf dem dritten Rang. In diese Kategorie fallen beispielsweise Malvertising-Angriffe sowie mit Trojaner-Apps infizierte Seiten, die gezielt die Besucher von Pornoseiten ansprechen sollen. Blue Coat hat überdies eine Reihe verdächtiger Web-Ad-Netzwerke identifiziert, die in hohem Maße an der Verbreitung von Malware, Scams, Potenziell Unerwünschter Software (PUS) und anderen zweifelhaften Aktivitäten beteiligt sind.

DIE GEFÄHRLICHSTE MALWARE

Mobile Ransomware hat im vergangenen Jahr dramatisch zugenommen. Einige Varianten, die für Android-Geräte entwickelt wurden, richten kaum Schaden an – abgesehen davon, dass sie das Opfer überzeugen, dem Cyber-Geiselnehmer das geforderte Lösegeld zu bezahlen. Viele andere gehen aber weitaus raffinierter vor und verhalten sich ähnlich wie Ransomware in Windows-Umgebungen. So war es angesichts der kontinuierlich verbesserten Leistung moderner Smartphones nur eine Frage der Zeit, bevor auch hochentwickelte, kryptografische Ransomware wie SimpleLocker auf den ersten Mobilgeräten auftauchte.

Diese Programme verschlüsseln Audio-Dateien, Fotos, Videos und andere Dokumente und machen sie damit unlesbar. Der Anwender wird anschließend aufgefordert, innerhalb eines strengen Zeitrahmens eine Zahlung – typischerweise in nicht zurückverfolgbaren Währungen wie Bitcoins – zu leisten. Kommt er dieser nicht nach, werden die Files dauerhaft unbrauchbar gemacht.

Potenziell Unerwünschte Software (PUS) verhält sich typischerweise wie klassische Adware oder Spyware: Sie späht die Online-Aktivitäten und die persönlichen Daten der User aus oder blendet zusätzliche Anzeigen ein. Die Blue Coat Forschungslabs berichten, dass der Anteil von PUS im Malware-Segment spürbar ansteigt – auch im Mobile-Umfeld. Dies ist vorrangig darauf zurückzuführen, dass immer mehr Seiten, die Junk-Mobile-Apps hosten, in dieser Kategorie eingestuft werden. Solche Mobile Apps, deren Nutzen sehr zweifelhaft ist, finden den Weg auf die Mobilgeräte typischerweise über fragwürdige Anzeigen und andere Social-Engineering-Angriffe, die Anwender zur Installation des unerwünschten Programms verleiten.

Datenabfluss: Die meisten User wissen nicht, dass einige der Apps auf ihrem Smartphone sie rund um die Uhr beobachten – und über jede ihrer Aktivitäten nach draußen berichten. In der Regel fließen auf diese Weise konstant personenbezogene Informationen ab: etwa die Version des Smartphone-Betriebssystems, der Hersteller, die genutzte App oder der Browser und ähnliche Angaben mehr.

Erschwerend kommt hinzu, dass die Smartphone-Systeme in der Regel keine geeigneten Werkzeuge bereitstellen, um zu erfahren, welche Daten das Gerät verlassen. Sowohl unter Android als auch unter iOS sind die abfließenden Daten im String „User Agent“ offen einsehbar. (pi/wf)


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*