Aktuelles, Branche, Gastbeiträge, Studien - geschrieben von am Donnerstag, Dezember 8, 2016 17:12 - noch keine Kommentare

Fünf aktuelle mobile Angriffstrends und fünf Tipps für mehr Sicherheit

Mobile Sicherheit als zunehmend wichtiger Unternehmensaspekt

Von Bastian Klein, Sales Manager Mobile Security bei Check Point

[datensicherheit.de, 08.12.2016] In den späten 1990ern, als Mobiltelefone so richtig beliebt wurden, nannte man sie umgangssprachlich „Handys” (engl. für „praktisch“, „geschickt“). Inzwischen nutzen bereits mehr als 45 Millionen Deutsche ein Smartphone. [1] Und wie praktisch diese Geräte in unserer Arbeitswelt und unserem Privatleben geworden sind, zeigt die comScore-Studie [2], die besagt, dass beispielsweise US-Amerikaner die Hälfte der digital genutzten Zeit mit Smartphones verbringen. Rechnet man die Tablet-Geräte hinzu, steigt die Zahl auf 68 Prozent. Desktop-PCs machen lediglich 32 Prozent der online verbrachten Zeit aus. Es ist also keine Überraschung, dass bei einer neuen Befragung von CIOs und IT-Professionals 45 Prozent der Befragten Mobilgeräte als die Schwachstelle im Abwehrkonzept ihres Unternehmens sahen, denn Mitarbeiter erwarten – und man erwartet von ihnen – dass Sie jederzeit, überall und vom Gerät ihrer Wahl auf ihre E-Mails zugreifen können.

Alles in allem bedeuten diese Faktoren, dass mobile Sicherheit als unternehmerischer Aspekt noch nie so wichtig war wie heute. Auch ist sie ein sehr komplexes Thema. Moderne Unternehmen müssen die drei Faktoren Schutz, Privatsphäre und Produktivität abwägen. Mit anderen Worten, sie müssen sicherstellen, dass die auf Mobilgeräten befindlichen Daten und solche, die zwischen den Geräten übertragen werden, abhörsicher sind, aber auch den Datenschutzvorschriften entsprechen (die in unterschiedlichen geographischen Gebieten natürlich variieren). Und die betriebliche Effizienz darf dabei natürlich auch nicht beeinträchtigt werden. Hier den Mittelweg zu finden, ist besonders schwer, weil Cyberkriminelle – was wohl kaum überrascht – erkannt haben, dass ihnen die Verbreitung von Mobilgeräten einen praktischen Weg bietet, über Smartphones und Tablets die Daten und Ressourcen von Organisationen angreifen zu können.

Unser neuester Sicherheitsbericht deckt auf, dass jeder fünfte Mitarbeiter die Ursache eines Netzwerkeinbruchs oder Datenlecks ist, weil er entweder versehentlich Malware auf ein Mobilgerät geladen oder sich mit einem kompromittierten öffentlichen Wi-Fi-Hotspot verbunden hat.

Fünf aktuelle Angriffstrends auf Mobilgeräte

Die Schuld an erfolgreichen Angriffen auf Mobilfunkgeräte kann jedoch nicht immer den Mitarbeitern gegeben werden. Die enorme Bandbreite an Geräten, Betriebssystemen, mobilen Apps und Anwendungsfällen macht die Sicherung von Mobilgeräten schwierig. Android ist fragmentiert und anfällig für Fehler, wie die neueste Quadrooter-Schwachstelle, gleichzeitig nehmen aber auch die Angriffe auf Apples iOS zu. All diese Faktoren bereiten den Organisationen Probleme im Sicherheitsbereich. Um Unternehmen beim Verständnis der größten Probleme, die auf sie zukommen, zu helfen, hebt Check Point im neuesten Sicherheitsbericht fünf Haupttrends in der aktuellen Bedrohungslandschaft hervor.

  1. Systemschwachstellen
    Auf der Suche nach inhärenten Schwachstellen, die sie ausnutzen können, analysieren Cyberkriminelle kontinuierlich mobile Betriebssysteme und beliebte Geräte. Android, das zurzeit über 24.000 verschiedene Smartphone- und Tablet-Modelle unterstützt, ist ein besonders beliebtes Ziel. Sicherheitsforscher finden und patchen Schwachstellen so schnell sie können, aber die Entwicklung der Patches kann Wochen oder sogar Monate dauern. Besonders schwierig gestaltet sich die Abwehr von Zero-Day-Exploits, die neuentdeckte Schwachstellen ausnutzen, um Geräte anzugreifen oder Malware einzuschleusen: in vielen Fällen ist sich der Anbieter oder Entwickler ihrer gar nicht bewusst.
  2. Root-Zugriff und Konfiguration
    Sobald sich Cyberkriminelle den Root-Zugriff auf ein Gerät gesichert haben, können sie fast alles tun – vom Einschleusen bösartiger Apps bis hin zum Tastaturlogging – um Nutzer-Passwörter zu ermitteln. Geschickte Änderungen an Einstellungen und Konfigurationen sind möglich, ohne dass der Nutzer es überhaupt bemerkt.
  3. Umverpackte oder gefälschte Apps
    Wie Spear-Phishing sehen auch gefälschte Apps echt aus, enthalten jedoch unerwartete, böswillige Eigenschaften – und sie können erstaunlich schnell erstellt werden. Innerhalb von Tagen, nachdem Pokémon GO auf den Markt kam, produzierten Cyberkriminelle eine bösartige Version des Spiels. Solche Apps können für eine ganze Bandbreite bösartiger Aktionen eingesetzt werden. Sie können Mikrofone, Kameras oder GPS-Überwachung aus der Ferne anschalten, weitere Malware-Payloads herunterladen und wertvolle Daten abziehen.
  4. Trojaner und Malware
    Das Einbetten von Schadcode in mobile Apps, App-Stores oder Dateianhänge bleibt ein zentraler Problembereich für Mobilgeräte. Es kann schwierig sein, das gleiche Niveau an Antivirus- und Bedrohungsabwehrmaßnahmen, wie auf Desktop-Computern, in kleinere, weniger leistungsstarke Geräte zu integrieren. Und kleinere Screens können das Erkennen von Ungenauigkeiten und Unstimmigkeiten, die auf arglistiges Verhalten hinweisen, zusätzlich erschweren.
  5. Man-in-Middle-Angriffe
    Einer der großen Vorteile von Mobilgeräten ist, dass sie in vielen Wi-Fi-Netzwerken – im Unternehmen, in Heim- und öffentlichen Netzwerken – genutzt werden können. Doch kostenlose und öffentliche Wi-Fi-Hotspots sind sehr einfach zu fälschen. Darüber hinaus erleichtert die Manipulation der Zertifikat-Credentials für Verschlüsselungssicherheit auch das Abhören und Verändern von Daten während der Übertragung oder das Installieren von Trojanern.

Fünf Best Practices zum Schutz von Mobilgeräten

Diese Bedrohungen zu meistern, erfordert eine Kombination aus guten Sicherheitspraktiken und Schulung, gestützt von Durchsetzungslösungen, die Geräte vor App-basierten und Netzwerkangriffen schützen und die Risiken des Geräteverlusts und riskanten Mitarbeiterverhaltens minimieren. Dazu gibt es fünf Best Practices für Sicherheit.

  1. Schulung
    Jeder Nutzer in Ihrer Organisation muss Bedrohungen wie Spear-Phishing-Angriffe sowie die Risiken einer Verbindung mit unbekannten Wi-Fi-Netzwerken verstehen. Dies muss sich in jedem Sicherheitsschulungsprogramm für Mitarbeiter widerspiegeln, das auch Beratung rund um diese Bedrohungen bieten sollte.
  2. Definition der Risikotoleranz
    Sie müssen abwägen zwischen Bedrohungsabwehr und einer guten, produktiven Nutzererfahrung auf Basis Ihrer eigenen mobilen Geräteinfrastruktur und den Bedürfnissen der Nutzer. Nicht alle Organisationen haben die gleichen Bedürfnisse und es gibt keine Einheitslösung für alle.
  3. Grundsätzliche Cyberhygiene
    Eine überraschende Anzahl an Organisationen und Einzelpersonen versagen schon bei den Grundprinzipien der mobilen Sicherheit. Aktivieren Sie Gerätepasswörter und biometrische Zugangsdaten, falls das vom Gerät unterstützt wird. Aktivieren Sie Remote-Location- und Löschfunktionen. Setzen Sie die Aktualisierung der Betriebssysteme auf die neueste Version durch, so dass Patches rechtzeitig implementiert werden. In der Summe machen diese Schritte bei der Sicherheit einen großen Unterschied.
  4. Datentrennung
    Fast alle Mobilgeräte am Arbeitsplatz werden sowohl privat als auch beruflich genutzt, Sicherheitsverantwortliche sollten also über den Einsatz „sicherer Container”-Lösungen nachdenken, um Datenlecks zwischen den beiden Bereichen zu verhindern.
  5. Investition für die Zukunft
    Die Bedrohungen, die Sie heute noch nicht kennen, werden Sie morgen überraschen. Daher ist es wichtig, in mobile Bedrohungsabwehrsysteme zu investieren, die uns vor bekannten, unbekannten und Zero-Day-Bedrohungen in Android wie in iOS schützen. Diese Lösungen sollten vollständig mit den Systemen integrieren, die Sie bereits aktiviert haben, um die Vorteile und den Umfang Ihrer Kapitalrendite zu maximieren. Mobile Bedrohungen nehmen zwar in rasantem Tempo zu, haben jedoch noch nicht das Ausmaß von konventionellen PCs und Netzwerken erreicht. Die Zeit des Handelns im Bereich der mobilen Sicherheit ist jetzt, bevor das Problem buchstäblich aus der Hand gleitet.

Weitere Informationen zum Thema:

[1] https://de.statista.com/statistik/daten/studie/198959/umfrage/anzahl-der-smartphonenutzer-in-deutschland-seit-2010/ aufgerufen am 2.12.2016.
[2] http://www.comscore.com/Insights/Blog/Smartphone-Apps-Are-Now-50-of-All-US-Digital-Media-Time-Spent aufgerufen am 2.12.2016.



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis