Lookout – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 16 May 2023 07:59:58 +0000 de-DE hourly 1 Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise https://www.datensicherheit.de/lookout-textnachrichten-die-drei-wichtigsten-warnhinweise https://www.datensicherheit.de/lookout-textnachrichten-die-drei-wichtigsten-warnhinweise#respond Tue, 16 May 2023 07:59:35 +0000 https://www.datensicherheit.de/?p=43203 lookout-saschas-spangenbergLookout betont, dass man grundsätzlich vorsichtig sein sollte bei jeder Art von dringlicher Textnachrichten.]]> lookout-saschas-spangenberg

Tipps von Lookout für die sichere Nutzung von SMS, Messenger und Co.

[datensicherheit.de, 16.05.2023] Lookout betont in einer aktuellen Stellungnahme, dass man grundsätzlich vorsichtig sein sollte bei jeder Art von Textnachrichten, „die man erhält und die mit dem Anspruch auf Dringlichkeit auftritt“ – diesen Tipp sollten Nutzer sogenannter Messenger und SMS-Nachrichten immer im Kopf haben. Dies gilt demnach besonders dann, wenn man eine zufällige Nachricht von seinem angeblichen Chef oder „CEO“ erhält, in der zu lesen ist: „Hallo Herr oder Frau Soundso, ich brauche heute bis um 15 Uhr folgende Finanzinformationen …“ – und es ist tatsächlich bereits 13.30 Uhr, wodurch „Eile angesagt“ wäre.

lookout-saschas-spangenberg

Foto: Lookout

Sascha Spangenberg: Prinzipiell verdächtige Anwendungen könnten Bedrohungsakteure als Einfallstor für Phishing-Angriffe missbrauchen!

Lookout rät zur Überprüfung, ob Nachricht aus seriöser Quelle stammt

Sascha Spangenberg, Manager bei Lookout, rät hierzu: „Am besten überprüft man immer sofort, ob die Nachricht aus einer seriösen Quelle stammt. Zum Beispiel wenn es um einen Text geht, der einen Hyperlink enthält und behauptet: ,Heute kommt eine Lieferung, die sofort bestätigt werden muss’ oder ,Sie müssen Ihre Finanzdaten aktualisieren und auf diesen Link klicken, um sich anzumelden’.“ Er warnt, dass es sich dann in den meisten Fällen dabei tatsächlich um eine Art von Phishing-Versuch handele, „mit dem man entweder auf eine bestimmte Internet-Seite geführt werden soll und auf der man dann aufgefordert wird, sensible Daten wie die eigenen Bankinformationen einzugeben“. Zudem komme es in einigen Fällen (wie zum Beispiel bei dem Banking-Trojaner „FluBot“) sogar dazu, „dass man aufgefordert wird, eine gefährliche Anwendung auf sein eigenes Gerät herunterzuladen“.

Man sollte deshalb prinzipiell misstrauisch bei jeder Textnachricht sein, in der man um vertrauliche Informationen gebeten wird – unabhängig davon, ob jemand vorgibt, vom gleichem Arbeitgeber zu kommen, oder vortäuscht, die Position eines Vorgesetzten zu besitzen. Seriöse Unternehmen machten so etwas nicht. Man sollte sich in einem solchen Fall an eine seriöse Quelle wenden – wie zum Beispiel direkt an die eigene Bank oder an den Kundendienst eines Versandunternehmens, um sofort die Echtheit der Kontaktaufnahme zu überprüfen. Wenn eine SMS von jemandem aus dem Unternehmen zu stammen scheint, für das man selbst arbeitet, von der man aber noch nie etwas gehört hat oder einen direkten Kontakt zu ihr gehabt hatte, möge man sich direkt über ein anderes Medium wie zum Beispiel einen Telefonanruf unmittelbar an diese Person wenden und sie direkt fragen: „Hallo, waren Sie das wirklich?“

Auffällige Anzeichen dafür, dass eine Android-App eventuell nicht sicher ist, lt. Lookout:

Wenn eine „Android“-App eine große Anzahl von Berechtigungen verlangt oder solche, die für die Aufgabe unnötig erscheinen, ist sie möglicherweise alles andere als sicher. Dies ist zum Beispiel dann der Fall, wenn eine Anwendung im Hintergrund (Flashlight- oder Wallpaper-App) plötzlich Zugriff auf die Audio-Funktionen des Geräts, die Kamera, SMS-Nachrichten oder andere auffällige und unbegründete Berechtigungen anfordert. Man erlebt es leider oft, dass sich bösartig orientierte Anwendungen als harmlos tarnen und so viele Informationen wie nur irgend möglich einsammeln wollen. Allzu oft gehen die Anwender gar nicht von dem Ernstfall aus, dass man wirklich versucht hatte, sie anzugreifen, und machen allzu leichtsinnig den Fehler, auf „OK“ zu klicken.

Ein weiteres Anzeichen dafür, dass die Anwendung bösartig gesinnt ist, besteht darin, wenn man sie vielleicht sogar selbst installiert hat und sie dann plötzlich nicht mehr richtig funktioniert oder wenn man sie nicht mehr auf seinem Gerät identifizieren kann – das bedeutet dann wahrscheinlich, dass im Hintergrund bereits etwas Schlimmes passiert ist. Man kann dies häufig bei Überwachungsprogrammen beobachten, bei denen man eine Anwendung installieren kann, die sich zwar als harmlos ausgibt und die sich dann nach dem Starten das Symbols nicht mehr auf dem Gerät zu befinden scheint, ohne dass die Anwendung selbst wirklich entfernt worden ist. Dies sollte man als einen Hinweis darauf lesen, dass ein bösartig gesinnter Angreifer versucht hat und dies weiter tun wird, Informationen über einen selbst einzusammeln.

Man sollte auf jeden Fall vorsichtig bei solchen Anwendungen sein, die „Accessibility Services“ einfordern, also eine Art von Zugangsberechtigung. Dies ist zwar eine völlig legitime Funktion des Betriebssystems von „Android“, die es Anwendern mit Behinderungen ermöglicht, mit ihrem Gerät zu interagieren, aber Bedrohungsakteure missbrauchen dies oft: Sie wollen damit alles sehen oder beobachten können, was man gerade auf seinem Gerät unternimmt. Dies erlaubt ihnen zum Beispiel zu beobachten, ob man gerade eine Messaging- oder eine Banking-Anwendung geöffnet hat. Anschließend könnten sie zum Beispiel auf der Grundlage der Ereignisse, die sie mitbekommen, in ihrem Sinne reagieren, und Nachrichten an die im Hintergrund agierende bösartige Anwendung weiterleiten.

Lookout-Tipps: Wie man erkennt, ob iPhone- oder Android-Anwendung Sicherheitsberechtigungen missbraucht:

Wenn eine „iPhone“- oder „Android“-Anwendung Zugriff auf Gerätefunktionen anfordert, die für den Zweck der Anwendung nicht sinnvoll erscheinen, könnte sie absichtlich oder unabsichtlich mehr Informationen einsammeln, als sie eigentlich sollte. Dies könnte dann ein Fall von mangelhafter Sicherheit der Anwendung oder ein Indiz für bösartige Aktivitäten sein. Neuere Versionen von Betriebssystemen benachrichtigen die Benutzer in der Regel, wenn eine App auf bestimmte Funktionen zugreifen möchte, zum Beispiel auf den Standort oder die Kamera. Wenn die App den Zugriff jedoch nicht für die vorgesehene Funktion benötigt oder man eine Zugriffsanforderung zu einem Zeitpunkt beobachten kann, der keinen unmittelbaren Sinn ergibt (zum Beispiel bei der Anforderung von Standortdaten, wenn man gerade keine Karteninformationen verwendet), könnte dies ein Warnsignal sein.

Wenn man ein Gerät verwendet, das eine Verbindung zur Infrastruktur des Unternehmens herstellt, besteht immer das Risiko, dass sensible Daten über den eigenen Arbeitsplatz in Gefahr stehen könnten. Lookout-Daten zeigen, dass praktisch einer von drei Mitarbeitern von Zuhause aus mehr als 20 Stunden pro Woche mit seinem persönlichen Tablet oder Smartphone arbeitet. Und auf solchen Geräten befinden sich oft Dutzende von nicht zugelassenen, also prinzipiell verdächtigen Anwendungen, die von Bedrohungsakteuren als Einfallstor für ihre Phishing-Angriffe genutzt werden könnten. 32 Prozent der Remote- und Hybrid-Mitarbeiter verwenden demnach Apps oder Software, die nicht von der IT-Abteilung genehmigt wurden, und 92 Prozent der externen Mitarbeiter erledigen Aufgaben für ihren Beruf auf ihren persönlichen Tablet- oder Smartphone-Geräten.

]]>
https://www.datensicherheit.de/lookout-textnachrichten-die-drei-wichtigsten-warnhinweise/feed 0
BYOD-Risiken so hoch wie nie: Mobile Phishing nimmt zu https://www.datensicherheit.de/byod-risiken-mobile-phishing-zunahme https://www.datensicherheit.de/byod-risiken-mobile-phishing-zunahme#respond Tue, 28 Mar 2023 19:29:10 +0000 https://www.datensicherheit.de/?p=43080 lookout-saschas-spangenbergEine weltweite Studie von Lookout hat ergeben, dass die Zahl der Mobile-Phishing-Angriffe im Jahr 2022 so hoch war wie nie zuvor.]]> lookout-saschas-spangenberg

Jedes dritte private Gerät und jedes dritte Gerät in Unternehmen mindestens einem Angriff per Mobile Phishing pro Quartal ausgesetzt

[datensicherheit.de, 28.03.2023] Gestohlene Zugangsdaten von Mitarbeitern sind offensichtlich eine der effektivsten Möglichkeiten für Angreifer, die Infrastruktur eines Unternehmens zu infiltrieren: Sobald sie die Anmeldeinformationen eines der Konten in der Hand haben, ist es für sie viel einfacher, die Sicherheitsmaßnahmen zu umgehen und Zugang zu sensiblen Daten zu erhalten. Da stellt sich die Frage, wie die Angreifer an diese Anmeldedaten kommen – die Antwort lautet demnach in vielen Fällen Mobile Phishing. Eine weltweite Studie von Lookout hat nach eigenen Angaben ergeben, dass die Zahl der Mobile-Phishing-Angriffe im Jahr 2022 so hoch war wie nie zuvor: „Jedes dritte private Gerät und jedes dritte Gerät in Unternehmen war mindestens einem Angriff pro Quartal ausgesetzt.“ Auch im ersten Quartal 2023 sei dieser Trend ungebrochen.

lookout-saschas-spangenberg

Foto: Lookout

Sascha Spangenberg: Gerade der Schutz vor mobilen Phishing-Bedrohungen muss dabei Priorität haben, wenn hybrides Arbeiten Realität ist!

Jedes mobile Gerät anfällig für Phishing-Versuche

Sascha Spangenberg, „Global MSSP Solutions Architect bei Lookout“, erläutert hierzu: „Hybride Arbeitsumgebungen und Bring-your-own-device (BYOD)-Richtlinien könnten zwei Gründe für den Anstieg sein. Die Unternehmen mussten akzeptieren, dass immer häufiger persönliche Mobilgeräte für berufliche Zwecke zum Einsatz kommen.“

Es gelte jedoch zu bedenken, dass jedes mobile Gerät – ob privat oder unternehmenseigen, verwaltet oder nicht verwaltet, „iOS“ oder „Android“ – anfällig für Phishing-Versuche sei.

BYOD hat Phishing-Landschaft verändert

Smartphones und Tablets hätten es für Mitarbeiter einfacher gemacht, von überall aus produktiv zu sein – „aber sie haben auch neue Herausforderungen für IT- und Sicherheitsteams mit sich gebracht“. BYOD-Richtlinien bedeuteten, dass mehr Menschen als je zuvor ihre privaten Geräte für die Arbeit nutzten.

„Dies bedeutet, dass die Risiken, denen sie bei der Nutzung dieser Geräte aus persönlichen Gründen begegnen, auch Risiken für das Unternehmen darstellen“, warnt Spangenberg. IT- und Sicherheitsteams hätten außerdem einen deutlich geringeren Einblick in diese Geräte als in die unternehmenseigenen Geräte – „was bedeutet, dass es schwieriger ist, diese erhöhten Risiken zu kontrollieren“.

Über 50% der privaten Geräte mindestens einmal pro Quartal mobilem Phishing-Angriff ausgesetzt

Diese Faktoren führten dazu, dass Angreifer nun gezielt die privaten Geräte der Benutzer angriffen, um in Unternehmensumgebungen einzudringen. Ein Mitarbeiter könne über private Kanäle wie Soziale Medien, „WhatsApp“ oder E-Mail Opfer eines Social-Engineering-Angriffs werden. „Sobald dies der Fall ist, können Angreifer Zugang zu den Netzwerken oder Daten seines Arbeitgebers erhalten“, so Spangenberg.

Dies sei zudem kein einmaliges Ereignis – so zeigten Daten von Lookout, dass im Jahr 2022 mehr als 50 Prozent der privaten Geräte mindestens einmal pro Quartal einer Art von mobilem Phishing-Angriff ausgesetzt gewesen seien.

Phishing-Betrug: Millionenbeträge stehen auf dem Spiel

„Daten sind nicht das Einzige, was Unternehmen riskieren, wenn Mitarbeiter auf einen Phishing-Betrug hereinfallen“, stellt Spangenberg klar. Lookout schätzt, „dass die maximalen finanziellen Auswirkungen eines erfolgreichen Phishing-Angriffs für Unternehmen mit 5.000 Mitarbeitern auf fast vier Millionen US-Dollar gestiegen sind“. Stark regulierte Branchen wie Versicherungen, Banken und das Rechtswesen gälten als die lukrativsten Märkte und seien aufgrund der großen Menge an sensiblen Daten in ihrem Besitz besonders anfällig für Angriffe.

„Diese hohen Kosten fallen in eine Zeit, in der die Zahl der Phishing-Angriffe so hoch ist wie nie zuvor.“ Im Vergleich zu 2020 sei die Zahl der Phishing-Angriffe auf Unternehmensgeräten jetzt um zehn Prozent und auf privaten Geräten um 20 Prozent höher. Außerdem klickten die Menschen häufiger auf Phishing-Links als noch im Jahr 2020, „was bedeuten könnte, dass die Angreifer immer besser darin werden, authentisch aussehende Nachrichten zu erstellen“. Spangenberg betont: „Da mehr Risiken und mehr Geld auf dem Spiel stehen als je zuvor, müssen Unternehmen ihre Sicherheitsstrategien anpassen, um ihre Daten zu schützen.“

Wie Daten gegen mobile Phishing-Bedrohungen geschützt werden können

Die Mobile-Phishing-Landschaft sei tückischer als je zuvor, vor allem, da das standortunabhängige Arbeiten zunehme. IT- und Sicherheitsteams müssten Strategien anwenden, welche es ihnen ermöglichten, die von Phishing-Angriffen ausgehenden Datenrisiken auf allen Mitarbeitergeräten zu visualisieren, zu erkennen und zu minimieren. Dies gelte unabhängig davon, ob es sich um unternehmenseigene oder private Geräte handelt. Mit der richtigen Strategie, basierend auf dem Zero-Trust-Prinzip und SASE (Secure Access Service Edge), sei es möglich, die hybride Arbeitswelt sicher zu gestalten.

„Eine geräteinterne und KI-gestützte Phishing-Erkennung über eine ,cloud’-basierte Sicherheitsplattform ermöglicht es, Angriffe dort zu stoppen, wo sie beginnen. Eine entsprechende Sicherheitslösung hindert Benutzer daran, sich sowohl auf Unternehmens- als auch Privatgeräten mit Phishing-Websites zu verbinden“, erklärt Spangenberg. Er führt abschließend hierzu aus: „Eine solche Lösung erkennt und blockiert Phishing-Angriffe über jede beliebige mobile App und hindert Mitarbeiter daran, Zugangsdaten preiszugeben oder bösartige Software herunterzuladen.“ Gerade der Schutz vor mobilen Phishing-Bedrohungen müsse beim hybriden Arbeiten Priorität haben.

Weitere Informationen zum Thema:

Lookout
The Global State of Mobile Phishing Report

]]>
https://www.datensicherheit.de/byod-risiken-mobile-phishing-zunahme/feed 0
SMS-Phishing-Angriff: Lookout-Erkenntnisse zu Cyber-Vorfall bei Twilio https://www.datensicherheit.de/sms-phishing-angriff-lookout-erkenntnisse-cyber-vorfall-twilio https://www.datensicherheit.de/sms-phishing-angriff-lookout-erkenntnisse-cyber-vorfall-twilio#respond Mon, 15 Aug 2022 10:02:32 +0000 https://www.datensicherheit.de/?p=42233 Lookout rät zu Schutz vor mobilen Phishing-Angriffen als wichtigem Bestandteil der allgemeinen Sicherheitsstrategie jedes Unternehmens

[datensicherheit.de, 15.08.2022] Das „Cloud“-Kommunikationsunternehmen Twilio soll laut aktuellen Medienberichten kürzlich Opfer eines Cyber-Angriffs geworden sein – die Angreifer seien dabei offenbar in einige der Kundendatenbanken des Unternehmens eingedrungen, „nachdem sie mittels eines SMS-Phishing-Angriffs Zugangsdaten von Mitarbeitern gestohlen hatten“. Das Forschungsteam von Lookout, Inc., hat nach eigenen Angaben diese Angriffskampagne näher untersucht – „und konnte dank des Lookout-Datensatzes einige überaus wichtige Informationen ermitteln“.

Phishing-Infrastruktur des Angreifers bereits seit Mai/Juni 2022 aktiv

Mit mehr als 5.000 Mitarbeitern in 26 Niederlassungen in 17 Ländern biete Twilio programmierbare Sprach-, Text-, Chat-, Video- und E-Mail-APIs (Application Programming Interfaces / Programmierschnittstellen) an. Mehr als zehn Millionen Entwickler und 150.000 Unternehmen nutzten diese zum Aufbau von Internet-Plattformen zur Kundenbindung. Twilio wurde demnach am 4. August 2022 auf den unbefugten Zugriff auf Informationen aufmerksam, der sich auf eine begrenzte Anzahl von Kundenkonten beschränkt habe.

Die Nachforschungen von Lookout hätten ergeben, dass die Infrastruktur des Angreifers bereits seit Mai oder Juni 2022 aktiv zu sein scheine. Ausgehend von den beobachteten Aktivitäten hätten die Angreifer Mitarbeiter von Unternehmen aus den Bereichen Telekommunikation (T-Mobile und Rogers), Kundenservice (Quaifon, Iqor, TTEC und Medallia), Soziale Medien (TaskUs und Twitter) sowie andere wie Twilio, Intuit und Okta ins Visier genommen. „Anhand der von uns beobachteten Phishing-Domains scheint es dem Angreifer gelungen zu sein, sich Zugang zur Infrastruktur des Unternehmens zu verschaffen, indem er die Multifaktor-Authentifizierungslösung (MFA) auslöste“, erläutert Savio Lau, „Staff Security Intelligence Researcher“ bei Lookout.

Schutz vor mobilen Phishing-Angriffen wichtiger Bestandteil der allgemeinen Sicherheitsstrategie jedes Unternehmens

Der Schutz vor mobilen Phishing-Angriffen sollte ein wichtiger Bestandteil der allgemeinen Sicherheitsstrategie jedes Unternehmens sein, rät Lookout. Angreifer seien nämlich in der Lage, überzeugende Phishing-Kampagnen zu erstellen, „mit denen sie versuchen, Mitarbeiter bestimmter Unternehmen zu manipulieren“. Es werde zunehmend immer schwieriger, diese Angriffe von legitimer Kommunikation zu unterscheiden, warnt Lau. Die Angreifer würden auch immer fähiger, vor allem, weil Phishing-Kits auf dem schnell wachsenden sogenannten Malware-as-a-Service-Markt leicht verfügbar seien. Die auf diesem Markt verkauften Phishing-Kits seien mit fortschrittlichen Funktionen ausgestattet und machten es selbst unerfahrenen Angreifern leicht, komplexe Kampagnen durchzuführen.

Bei Social-Engineering-Phishing-Kampagnen gebe es in der Regel kleine Warnzeichen, diese seien jedoch leicht zu übersehen – insbesondere eben auf mobilen Geräten. „So sind in diesem Fall die Angreifer in der Lage, die MFA-Lösung des betroffenen Mitarbeiters zu aktivieren.“ Ein sofortiges Erkennungszeichen des Angriffs sei aber in jedem Fall, „dass der Standort auf der Benachrichtigung falsch ist“.

Mobiles Phishing für Angreifer häufigste Methode, um Zugangsdaten von Mitarbeitern zu stehlen

„Mitarbeiter sollten stets äußerst vorsichtig sein, wenn sie Nachrichten erhalten, in denen sie aufgefordert werden, ihre Zugangsdaten zu überprüfen. Wenn sie sich ein paar Sekunden mehr Zeit nehmen, um nach Hinweisen zu suchen, die auf böswillige Absichten hindeuten, können sie ihr Unternehmen vor einer schädlichen Datenverletzung bewahren, betont Lau. Unternehmen sollten zudem sicherstellen, „dass sie sich und ihre Mitarbeiter vor mobilen Phishing-Angriffen schützen“. Dies gelte vor allem, da diese über Kanäle wie SMS, Soziale Medien und Messaging-Plattformen von Drittanbietern wie „WhatsApp“ erfolgen könnten, „die nicht immer unter der Kontrolle des IT- oder Sicherheitsteams stehen“.

Mobiles Phishing sei für Angreifer die häufigste Methode, um Zugangsdaten von Mitarbeitern zu stehlen. Damit könnten sie sich dann in die „Cloud“-Infrastruktur des Unternehmens einloggen und Zugang zu sensiblen Daten erhalten, „die sie stehlen oder verschlüsseln, um einen Ransomware-Angriff auszuführen“. Zusätzlich zum Schutz vor mobilem Phishing sollten Unternehmen jeder Art und Größe eine „Cloud“-Sicherheitsplattform implementieren, „die anomales Verhalten erkennen kann, das auf einen Cyber-Angriff hindeutet“. Diese Anomalien könnten von einem anormalen Anmeldeort bis hin zum Zugriff eines Benutzers auf Daten reichen, mit denen er normalerweise nicht interagieren sollte.

Weitere Informationen zum Thema:

TechCrunch+, Carly Page, 02.08.2022
Twilio hacked by phishing campaign targeting internet companies

]]>
https://www.datensicherheit.de/sms-phishing-angriff-lookout-erkenntnisse-cyber-vorfall-twilio/feed 0
Bastien Bobe kommentiert spektakulären Datendiebstahl in China https://www.datensicherheit.de/bastien-bobe-kommentar-spektakel-datendiebstahl-china https://www.datensicherheit.de/bastien-bobe-kommentar-spektakel-datendiebstahl-china#respond Thu, 07 Jul 2022 13:16:31 +0000 https://www.datensicherheit.de/?p=42002 Der Hacker soll die Daten bereits Ende Juni 2022 in einem Internetforum für zehn Bitcoin (Gegenwert ca. 190.000 Euro) zum Kauf angeboten haben.]]>

Ein Hacker will laut Medienberichten Daten von einer Milliarde chinesischer Bürger gestohlen haben

[datensicherheit.de, 07.07.2022] Laut Medienberichten soll es vor Kurzem in China zu einem Datendiebstahl immenser Größe gekommen sein. Für Lookout gibt Bastien Bobe einen ersten Kommentar ab:

lookout-bastien-bobe

Foto: Lookout

Bastien Bobe warnt: Was gerade in China passiert ist, könnte überall passieren!

Geknackte Datenbank enthält sicherlich mehr als nur Namen und Identifikatoren einer Milliarde Chinesen

„Angesichts ihres Volumens enthält diese geknackte Datenbank sicherlich mehr als nur die Namen und Identifikatoren von einer Milliarde Chinesen“, so Bobe. Im Kontext der angeblichen Datenmenge sei der vom Hacker geforderte Preis von zehn „Bitcoin“ nicht viel – „aber wir können uns vorstellen, dass der Angreifer hofft, die Daten mehrmals zu verkaufen“.

Daten-Hehlerei könnte zur Goldmine für Geheimdienste werden

Bobe hebt hervor: „Dies ist möglicherweise eine Goldmine für Geheimdienste auf der ganzen Welt, die damit ihre eigenen Datenbestände über chinesische Politiker und andere relevante Personen vervollständigen können.“ Abschließend stellt er indes klar: Was gerade in China passiert sei, könne überall passieren, so seine Warnung.

Weitere Informationen zum Thema:

zdfheute, 05.07.2022
Hacker in China: Daten von einer Milliarde Bürger geklaut?

]]>
https://www.datensicherheit.de/bastien-bobe-kommentar-spektakel-datendiebstahl-china/feed 0
Android-Spionagesoftware Hermit: Lookout meldet Entdeckung https://www.datensicherheit.de/android-spionagesoftware-hermit-lookout-meldung-entdeckung https://www.datensicherheit.de/android-spionagesoftware-hermit-lookout-meldung-entdeckung#respond Mon, 20 Jun 2022 11:17:09 +0000 https://www.datensicherheit.de/?p=41922 Nach Lookout-Erkenntnissen soll diese Spyware Staaten Überwachungsmöglichkeiten bieten

[datensicherheit.de, 20.06.2022] Die Lookout Inc. meldet die Entdeckung einer auf Unternehmen abzielenden „Android“-Überwachungssoftware. „Lookout-Forscher fanden außerdem Beweise für den Einsatz der Spyware, von Lookout-Forschern ,Hermit‘ genannt, in Italien und im Nordosten Syriens.“

„Hermit“ laut Lookout wahrscheinlich in Italien entwickelt

„Hermit“ wurde laut Lookout „wahrscheinlich vom italienischen Spyware-Anbieter RCS Lab S.p.A. und von Tykelab Srl entwickelt, einem Unternehmen für Telekommunikationslösungen, das möglicherweise als Tarnfirma fungiert“.
RCS Lab, ein bekannter Entwickler, welcher in der Vergangenheit mit Ländern wie Syrien zu tun gehabt habe, sei auf demselben Markt tätig wie der „Pegasus“-Entwickler NSO Group Technologies und die Gamma Group, die „FinFisher“ entwickelt habe.
Diese Entdeckung scheine das erste Mal zu sein, „dass ein aktueller Kunde der mobilen Spionagesoftware von RCS Lab öffentlich identifiziert wurde“.

Lookout warnt vor Audio-Aufzeichnungen, Telefon-Manipulationen u.a.

„Hermit“ sei eine modulare Überwachungssoftware, welche ihre bösartigen Fähigkeiten in Paketen verstecke, „die nach ihrer Installation heruntergeladen werden“. Den Forschern sei es gelungen, 16 der 25 bekannten Module zu erhalten und zu analysieren.
Diese Module ermöglichten es „Hermit“, zusammen mit den Berechtigungen der Kern-Malware, ein gerootetes Gerät auszunutzen, Audio aufzuzeichnen, Telefonanrufe zu tätigen und umzuleiten sowie Daten wie Anrufprotokolle, Kontakte, Fotos, den Standort des Geräts und SMS-Nachrichten zu sammeln.
„Diese Entdeckung gibt uns einen tiefen Einblick in die Aktivitäten eines Spyware-Anbieters und in die Funktionsweise hochentwickelter App-basierter Spyware“, erläutert Justin Albrecht, „Threat Intelligence Researcher“ bei Lookout.

„Hermit“ laut Lookout offenbar entwickelt, um Überwachungsfähigkeiten für staatliche Stellen bereitzustellen

Albrecht führt aus: „Wenn man bedenkt, wie anpassungsfähig ,Hermit‘ ist, einschließlich seiner Anti-Analyse-Fähigkeiten und sogar der Art und Weise, wie es sorgfältig mit Daten umgeht, ist es klar, dass es sich um ein gut entwickeltes Tool handelt.“
„Hermit“ sei entwickelt worden, um Überwachungsfähigkeiten für nationalstaatliche Kunden bereitzustellen. „Interessant ist auch, dass wir Kasachstan als einen wahrscheinlichen aktuellen Kunden von RCS Lab bestätigen konnten“, so Albrecht. Es komme nicht oft vor, dass man den Kundenkreis eines Spyware-Anbieters identifizieren könne.
Lookout-Forscher vermuteten, dass die Spyware über SMS-Nachrichten verbreitet werde, die vorgäben, von einer legitimen Quelle zu stammen. Die analysierten Malware-Samples hätten sich als Anwendungen von Telekommunikationsunternehmen oder Smartphone-Herstellern ausgegeben. „Hermit“ täusche Benutzer, indem legitime Webseiten der Marken, „für die er sich ausgibt“, augerufen würden – während es im Hintergrund bösartige Aktivitäten starteten.

Weitere Informationen zum Thema:

Lookout, Justin Albrecht & Paul Shunk, 16.06.2022
Lookout Entdeckt Android-Spionagesoftware in Kasachstan

Lookout

Lookout Threat Lab

]]>
https://www.datensicherheit.de/android-spionagesoftware-hermit-lookout-meldung-entdeckung/feed 0
Mobile Malware: Kriminelle werden weiter diversifizieren https://www.datensicherheit.de/mobile-malware-kriminelle-werden-weiter-diversifizieren https://www.datensicherheit.de/mobile-malware-kriminelle-werden-weiter-diversifizieren#respond Wed, 06 Apr 2022 17:36:54 +0000 https://www.datensicherheit.de/?p=41676 Mobile Malware immer häufiger eine Bedrohung für Unternehmen: Zahl der Angreifer mit diversifizierten Werkzeuge zum Angriff auf mobile Ziele ist deutlich gestiegen.]]>

Hendrik Schless nimmt Stellung zu zentralen Fragen der Bedrohung von Unternehmen durch mobile Malware

[datensicherheit.de, 06.04.2022] In seiner aktuellen Stellungnahme erläutert Hendrik Schless, „Senior Manager Security Solutions“ bei Lookout, die aktuelle und zukünftige Bedrohungslage für Unternehmen durch mobile Malware:

lookout-hank-schless

Foto: Lookout

Hendrik Schless: Angreifer sehen in mobilen Geräten Möglichkeit, sich seitlich zu bewegen, um sensible Daten von Konten oder Anwendungen zu sammeln…

Ernste Situation: Bedrohung für Unternehmen durch mobile Malware

Mobile Malware werde immer häufiger zu einer Bedrohung für Unternehmen: „Die Zahl der Angreifer, die ihre Werkzeuge diversifiziert haben, um neben Desktop-Zielen auch mobile Ziele anzugreifen, ist deutlich gestiegen.“ Dafür gebe es wahrscheinlich mehrere Gründe. Bestimmte Malware-Kategorien – wie z.B. Ransomware – hätten sich bei Angriffen auf die nicht-mobile Infrastruktur als erfolgreich erwiesen.

Die Angreifer hofften nun auf finanzielle Gewinne, indem sie sich einer Benutzerbasis zuwendeten, die oft nicht damit rechne, von mobilen „Spind“- oder Ransomware-Anwendungen angegriffen zu werden. Schless erläutert: „Mobile Ransomware wirkt sich zwar nicht direkt auf die Unternehmensinfrastruktur aus, kann aber den Zugang der Mitarbeiter zu den Unternehmensressourcen auf ihren Geräten beeinträchtigen.“

Überwachungs-Malware bietet Angreifern Möglichkeit, sensible Informationen zu sammeln

Überwachungs-Malware biete Angreifern eine zuverlässigere Möglichkeit, sensible Informationen über ein Unternehmen oder seine Mitarbeiter zu sammeln. Diese Informationen könnten für ausgeklügelte Spear-Phishing-Angriffe auf die Unternehmensinfrastruktur oder Unternehmensressourcen verwendet werden, selbst wenn diese vom Gerät eines angegriffenen Mitarbeiters aus nicht zugänglich seien.

Generell nutzten immer mehr Mitarbeiter mobile Geräte, um sich mit der Unternehmensinfrastruktur zu verbinden, „wenn sie von unterwegs aus arbeiten“. Diese zunehmende Abhängigkeit von mobilen Geräten für die Arbeit – und sogar für persönliche Erledigungen wie Bankgeschäfte – biete Angreifern eine größere Angriffsfläche.

Malware-Ziele Mobiltelefone mit zunehmender Bedeutung für Zugriff auf Konten

Eine größere Bedrohung für das Unternehmen sei zu erwarten – durch die größere Abhängigkeit von mobilen Geräten für die Arbeit und den Zugriff auf Konten.

Viele Benutzer setzten ihre mobilen Geräte auch für private Anwendungen ein und seien nicht unbedingt so versiert darin, Angriffe zu vermeiden oder wichtige Sicherheitsupdates auf dem neuesten Stand zu halten. „Angreifer sehen in mobilen Geräten daher oft eine Möglichkeit, sich seitlich zu bewegen, um sensible Daten von anderen Konten oder Anwendungen zu sammeln, die auf dem Gerät des Opfers installiert sind“, warnt Schless.

Adware: Laut neuester Bedrohungsanalyse von Malwarebytes größte Kategorie mobiler Malware

Adware könne eine Reihe verschiedener Funktionen umfassen, die über die Fälschung von Werbeeinnahmen hinausgingen. „Unternehmen, die von mobiler Werbung abhängig sind, kostet dies eine beträchtliche Menge Geld.“ Anspruchsvollere Adware könne Geräte lahmlegen, so dass ein komplettes Zurücksetzen des Geräts auf Werkseinstellungen erforderlich werde oder Benutzer nicht mehr auf Unternehmenskonten und -anwendungen zugreifen könnten.

Manche Adware könne im Rahmen ihrer Kampagnen auch sensiblere Daten über den Benutzer und sein Gerät ausspähen. Es sei dennoch unwahrscheinlich, dass eine Adware-Familie ein Unternehmen auf dieselbe Weise ernsthaft gefährde wie eine Überwachungsanwendung oder ein Ransomware-Sample. „Sie kann jedoch Geräte stören oder mehr Daten als nötig über die Mitarbeiter eines Unternehmens sammeln“, so Schless.

Mobile Malware in Zukunft größere Bedrohung für Unternehmen

Es sei sehr wahrscheinlich, dass mobile Malware in Zukunft eine größere Bedrohung für Unternehmen darstellen werde. „Die ,Pandemie‘ hat die Art und Weise, wie viele von uns arbeiten, verändert, und es ist unwahrscheinlich, dass wir unsere Abhängigkeit von mobilen Geräten für diese Arbeit verringern werden.“

Die Menschen verstünden zwar immer besser, dass ihre mobilen Geräte genauso anfällig für Angriffe seien wie ihre Desktop-Computer, aber es gebe immer noch wenig Wissen darüber, wie sie ihre Geräte schützen und Kompromittierungen vermeiden könnten.

Mobile Geräte immer bedeutender – Bedrohungsakteure werden Malware weiter diversifizieren, um Abhängigkeit auszunutzen

Mobilgeräte seien im Grunde das perfekte Spionage-Werkzeug: Sie könnten sensible Daten über ein potenzielles Ziel sammeln, passive Audioaufnahmen, Fotos und Details über das Soziale Netzwerk des Opfers aufzeichnen und seien fast immer mit einem Netzwerk verbunden. „Diese Funktionen, auf die wir zurückgreifen, sind verlockend für Angreifer, die auf der Suche nach Details für ausgeklügelte Spear-Phishing-Angriffe sind.“

Sie könnten sich auch als hilfreich erweisen, um zu versuchen, die Unternehmensinfrastruktur zu kompromittieren oder auf sie zuzugreifen, wenn der Zugriff über ein Mitarbeitergerät erfolge. „Da wir uns bei der Arbeit und im Privatleben immer mehr auf mobile Geräte verlassen, werden Bedrohungsakteure ihre Malware weiter diversifizieren, um diese Abhängigkeit auszunutzen“, so Schless‘ Fazit.

Weitere Informationen zum Thema:

datensicherheit.de, 06.01.2021
Malware macht mobil: Zunehmend Schadsoftware auf Smartphones / PSW GROUP warnt vor DDoS-Attacken über mobile Botnetze und Verteilung von Malware über offizielle App-Stores

]]>
https://www.datensicherheit.de/mobile-malware-kriminelle-werden-weiter-diversifizieren/feed 0
Microsoft Teams im Visier der Hacker https://www.datensicherheit.de/microsoft-teams-visier-hacker https://www.datensicherheit.de/microsoft-teams-visier-hacker#respond Tue, 01 Mar 2022 13:12:57 +0000 https://www.datensicherheit.de/?p=41589 Jüngste Berichte zeigen, dass Hacker Microsoft Teams nutzen, um Malware zu verbreiten, warnt Hank Schless, Senior Manager of Security Solutions bei Lookout. ]]>

Lookout-Stellungnahme zu Hacker-Taktiken und möglichen Gegenmaßnahmen

[datensicherheit.de, 01.03.2022] „Jüngste Berichte zeigen, dass Hacker ,Microsoft Teams‘ nutzen, um Malware zu verbreiten“, warnt Hank Schless, „Senior Manager of Security Solutions“ bei Lookout, in seiner aktuellen Stellungnahme. Die Angriffe erfolgten durch das Anhängen von „.exe“-Dateien an „Teams“-Chats, um einen Trojaner auf dem Computer des Endbenutzers zu installieren – dieser werde dann zur Installation von Malware verwendet. Schless benennt mögliche Taktiken und Gegenmaßnahmen.

 

lookout-hank-schless

Foto: Lookout

Hank Schless: Angreifer greifen vor allem über mobile Kanäle wie SMS, Social-Media-Plattformen, Messaging-Apps von Drittanbietern, Spiele und sogar Dating-Apps auf die Nutzer zu…

Mir Microsoft 365 als weit verbreiteter Plattform können Hacker leicht Social-Engineering-Kampagnen erstellen

„Die erste Taktik der Hacker besteht darin, sich Zugangsdaten von Mitarbeitern für ,Microsoft 365‘ zu erschleichen, die ihnen Zugriff auf alle Anwendungen der Microsoft-Suite geben würden, berichtet Schless. Die Daten von Lookout zeigten, dass die Angreifer vor allem über mobile Kanäle wie SMS, Social-Media-Plattformen, Messaging-Apps von Drittanbietern, Spiele und sogar Dating-Apps auf die Nutzer zugriffen. „Daten von Lookout zufolge waren im Jahr 2021 durchschnittlich pro Quartal 15,5 Prozent der Unternehmensanwender Phishing-Angriffen ausgesetzt. Zum Vergleich: Im Jahr 2020 lag die Zahl bei 10,25 Prozent. Phishing ist eindeutig ein wachsendes Problem für jedes Unternehmen.“

Da „Microsoft 365“ eine so weit verbreitete Plattform sei, „ist es für Angreifer nicht sehr schwierig, Social-Engineering-Kampagnen zu erstellen, die Benutzer mittels bösartigen ,Word‘-Dateien und gefälschten Anmeldeseiten ansprechen“. Die zweite Taktik bestehe darin, eine dritte Partei, z.B. einen Auftragnehmer, zu kompromittieren, um Zugriff auf die „Teams“-Plattform des Unternehmens zu erhalten. Dies zeige, „wie wichtig es ist, jede Software von Drittanbietern, jede Person und jedes Team einer detaillierten Sicherheitsüberprüfung zu unterziehen, um deren Sicherheit zu gewährleisten“.

Erfolgreicher Hacker-Angriff kann zur vollständigen Übernahme des Geräts führen

Laut der aktuellen Studie von Lookout könnte ein erfolgreicher Angriff zu einer vollständigen Übernahme des Geräts führen. „Da die Wahrscheinlichkeit hoch ist, dass sich ein Angreifer zunächst durch Phishing Zugang verschafft hat, könnte er schließlich in den Besitz eines vertrauenswürdigen Geräts und vertrauenswürdiger Zugangsdaten gelangen. Dies ist eine bösartige Kombination, die es einem Angreifer ermöglichen könnte, auf alle Daten zuzugreifen, auf die der Benutzer und das Gerät Zugriff haben“, erläutert Schless und führt weiter aus:

„Sobald der Angreifer in die Infrastruktur eingedrungen ist, kann er sich seitlich bewegen und herausfinden, wo die wertvollsten Datenbestände versteckt sind. Von dort aus könnte er diese Daten verschlüsseln, um einen Ransomware-Angriff durchzuführen oder sie zum Verkauf im ,Darkweb‘ zu exfiltrieren. Diese Angriffskette ist der Grund, warum Unternehmen Sichtbarkeit und Zugriffskontrolle für Benutzer, ihre Geräte, die Anwendungen, auf die sie zugreifen wollen, und die darin gespeicherten Daten benötigen.“

Empfohlene Schutzmaßnahmen gegen Hacker-Attacken

Die Art dieses Angriffs zeige, wie wichtig es sei, alle Endpunkte, Cloud-Ressourcen sowie lokalen oder privaten Anwendungen in der gesamten Unternehmensinfrastruktur zu schützen. Es werde immer schwieriger, den Überblick darüber zu behalten, wie Benutzer und Geräte mit Anwendungen und Daten interagieren, „je mehr der Netzwerkperimeter als traditionelle Grenze der Unternehmensumgebung verschwindet“. Daher sei der Einsatz einer einheitlichen Plattform, „die sowohl mobile als auch PC-Endpunkte sowie Cloud-Dienste und privaten oder On-Prem-installierten Anwendungen berücksichtigt“, erforderlich. Dies sei die einzige Möglichkeit, das erforderliche Maß an Sichtbarkeit und Schutz vor der modernen Bedrohungslandschaft von heute zu gewährleisten.

„Um Angreifern, die diese Angriffskette ausnutzen wollen, einen Schritt voraus zu sein, sollten Unternehmen überall Sicherheit für mobile Geräte mit ,Mobile Threat Defense‘ (MTD) implementieren und Cloud-Dienste mit ,Cloud Access Security Broker‘ (CASB) schützen“, rät Schless. Zudem gelte es, den Webverkehr mit einem „Secure Web Gateway“ (SWG) zu überwachen und moderne Sicherheitsrichtlinien für ihre „On-Prem“- oder privaten Anwendungen mit „Zero Trust Network Access“ (ZTNA) zu implementieren.

Hacker-Angriffe auf Plattformen weisen ähnliche Taktiken auf

Die auf bestimmte Plattformen abzielenden Angriffe hätten ihre Nuancen, aber die generellen Taktiken seien offensichtlich sehr ähnlich. In „Slack“ und „Teams“ ließen sich auch öffentliche Kanäle betreiben, an denen man nicht unbedingt Teil des Unternehmens sein müsse, um daran teilzunehmen. Dies stelle ein massives Risiko für das Unternehmen dar – sowohl für unbefugten Zugriff als auch für den Verlust von Daten. Die Taktiken, um Zugang zu diesen beiden Plattformen sowie zu Kollaborations-Plattformen und anderen Anwendungen zu erhalten, seien im Allgemeinen recht ähnlich.

Schless unterstreicht: „Tatsache ist, dass Phishing heutzutage für Bedrohungsakteure die praktikabelste Option ist. Wenn ein Angreifer über legitime Zugangsdaten verfügt, um sich bei Unternehmensanwendungen anzumelden, ist die Wahrscheinlichkeit geringer, dass er bemerkt und aufgehalten wird.“ Unternehmen benötigten daher eine modernisierte Sicherheitsstrategie, welche in der Lage sein müsse, „anomale Anmeldungen, Dateiaktivitäten und Benutzerverhalten zu erkennen“.

Weitere Informationen zum Thema:

AVANAN, Jeremy Fuchs, 17.02.2022
Hackers Attach Malicious .exe Files to Teams Conversations

]]>
https://www.datensicherheit.de/microsoft-teams-visier-hacker/feed 0
Fachkräftemangel, Insiderbedrohungen und Home-Office – Cyber-Risiken mit Wurzeln in den Unternehmen https://www.datensicherheit.de/fachkraeftemangel-insiderbedrohungen-home-office-cyber-risiken-wurzeln-unternehmen https://www.datensicherheit.de/fachkraeftemangel-insiderbedrohungen-home-office-cyber-risiken-wurzeln-unternehmen#respond Tue, 15 Feb 2022 14:17:52 +0000 https://www.datensicherheit.de/?p=41524 lookout-hendrik-schlessCyber-Attacken durch anonyme Angreifer von außen sind bei Weitem nicht die einzige Gefahr, mit denen Unternehmen konfrontiert sind.]]> lookout-hendrik-schless

Hendrik Schless kommentiert die von Unternehmen viel zu häufig unterschätzten Risiken

[datensicherheit.de, 15.02.2022] Cyber-Attacken durch anonyme Angreifer von außen sind bei Weitem nicht die einzige Gefahr, mit denen Unternehmen konfrontiert sind. Nach Einschätzung von Hendrik Schless, „Senior Manager of Security Solutions“ bei Lookout, werde viel zu häufig das vom Fachkräftemangel sowie von Insider-Bedrohungen und Home-Office-Szenarien ausgehende Risiko unterschätzt. In seiner aktuellen Stellungnahme erläutert er die unterschiedlichen Aspekte und Akteure.

Hendrik Schless: Insider-Bedrohungen waren für Unternehmen schon immer ein Problem…

Ausweitung der Unternehmensinfrastruktur und zunehmende Abhängigkeit von der Cloud machen Problem nur noch komplexer

Insider-Bedrohungen waren schon immer ein Problem. Angesichts der raschen Ausweitung der Unternehmensinfrastruktur und der zunehmenden Abhängigkeit von der ,Cloud‘ wird das Problem nur noch komplexer“, sagt Schless.

In der Vergangenheit seien herkömmliche „Data Loss Prevention“-Lösungen (DLP) an einem definierten Sicherheitsperimeter zum Einsatz gekommen, um den gesamten ein- und ausgehenden Datenverkehr zu überwachen. Die Schwierigkeit bestehe darin, dass diese „Tools“ keinen Einblick in die Interaktion der Benutzer mit den Daten innerhalb dieses Bereichs hätten. „Wenn also ein Benutzer eine Datei lokal herunterlädt oder bestimmte Änderungen vornimmt, wird das Sicherheitsteam möglicherweise nicht alarmiert.“

Einige Unternehmen hätten Lösungen zur Überwachung der Dateiintegrität (File Integrity Monitoring, FIM) implementiert, welche Änderungen auf Dateiebene überwachten. Es gebe aber auch Möglichkeiten, dies zu umgehen.

Insider haben in Unternehmen oft Zugriff auf weit mehr Ressourcen als notwendig

Die „Cloud“ habe zwar enorme Fortschritte bei der Zusammenarbeit, der Skalierbarkeit und dem Datenzugriff von jedem Ort aus ermöglicht – sie habe aber auch mehr Risiken mit sich gebracht. Schless erläutert: „Insider haben oft Zugriff auf weit mehr Ressourcen, als sie eigentlich für ihre Arbeit benötigen. Angreifer haben sich daher zuletzt auf das Phishing von Zugangsdaten der Mitarbeiter konzentriert, um ihre Angriffe zu starten.“

Ein umfassender Zugriff auf die Infrastruktur bedeute auch, dass ein verärgerter, abtrünniger Mitarbeiter große Probleme für das Unternehmen verursachen könne.

Moderne DLP-Lösungen seien in der Lage, die Datennutzung zu überwachen – „unabhängig davon, wo sich die Daten in der Infrastruktur befinden und ob sie im Ruhezustand oder in Bewegung sind“. Die Kombination mit „User and Entity Behaviour Analytics“ (UEBA) als Teil einer größeren „Cloud Access Security Broker“-Lösung (CASB) sei der beste Weg, „um zu verhindern, dass Insider-Bedrohungen Daten gefährden“.

Fernarbeit macht es für Unternehmen nur noch schwieriger, den Überblick darüber zu behalten

Fernarbeit mache es für Unternehmen nur noch schwieriger, den Überblick darüber zu behalten, „wie ihre Benutzer auf Unternehmensdaten zugreifen, sie bearbeiten und verwalten“. Die notgedrungene Nutzung von nicht verwalteten Smartphones, Tablets, Laptops und PCs habe dazu geführt, dass viele Unternehmen die Kontrolle über ihre Daten verloren hätten.

„Sie konnten somit nicht sicherstellen, dass diese Geräte beim Umgang mit sensiblen Daten frei von Malware sind. Darüber hinaus gab es ohne die richtigen Tools keine Möglichkeit sicherzustellen, dass die Daten geschützt sind oder ordnungsgemäß behandelt wurden, sobald sie auf dem nicht verwalteten Gerät ankamen“, berichtet Schless.

Der Einsatz einer CASB-Lösung, welche den Benutzerzugriff und die Dateninteraktion sowohl von verwalteten als auch von nicht verwalteten Geräten überwachen könne, sei der Schlüssel, „um im Zeitalter der Fernarbeit die Datensicherheit zu gewährleisten“.

Sicherheits-Teams der Unternehmen müssen ausscheidende Mitarbeiter aus der Ferne ordnungsgemäß ausgliedern und gesamten Zugang sperren können

Die „Great Resignation“ setze die IT- und Sicherheitsteams aus zwei Gründen noch mehr unter Druck: „Erstens könnte ein Mitarbeiter, der kündigen will, versuchen, Daten zu stehlen – vor allem, wenn er zu einem Konkurrenten wechselt.“ Lookout habe dies im Jahr 2021 mehrfach in verschiedenen Branchen beobachtet, und es sei einer der häufigsten Anwendungsfälle für Insider-Bedrohungen. Zweitens müssten diese Teams die Mitarbeiter aus der Ferne ordnungsgemäß ausgliedern und ihren gesamten Zugang sperren. Außerdem müssten sie sicherstellen, „dass alles, was lokal auf dem Laptop gespeichert war, nicht auf ein persönliches Cloud-Konto oder einen Computer übertragen wurde“.

Im Sicherheitsbereich müsse ein gesundes Gleichgewicht zwischen dem Einsatz von Technologie und dem menschlichen Aspekt der Arbeit bestehen. Einige der erfolgreichsten Sicherheitsteams verließen sich auf „Tools“, um Risiken zu erkennen, „bevor sie auftreten“. Schless erklärt: „Genau dann, wenn ein Ereignis eine Regel auslöst, schalten sie jedoch einen Mitarbeiter ein, der die Situation beobachtet, um sicherzustellen, dass richtig gehandelt wird.“

Ein Beispiel hierfür sei der Schutz vor Datenverlust. Das „Tool“ fange eine sensible, freigegeben oder geänderte Datei ab, protokolliere die Aktion und stelle diese Datei vielleicht sogar unter Quarantäne. „Ein Mitglied des Sicherheitsteams kann dadurch die Situation bewerten, um dafür zu sorgen, dass keine längerfristigen Auswirkungen zu befürchten sind“, so Schless abschließend.

Weitere Informationen zum Thema:

datensicherheit.de, 31.03.2020
TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“

]]>
https://www.datensicherheit.de/fachkraeftemangel-insiderbedrohungen-home-office-cyber-risiken-wurzeln-unternehmen/feed 0
lookout MOBILE SECURITY benennt sechs Trends mobiler Malware für 2012 https://www.datensicherheit.de/lookout-mobile-security-benennt-sechs-trends-mobiler-malware-fuer-2012 https://www.datensicherheit.de/lookout-mobile-security-benennt-sechs-trends-mobiler-malware-fuer-2012#respond Tue, 20 Dec 2011 21:10:15 +0000 http://www.datensicherheit.de/?p=19572 Angesichts des anhaltenden Smartphone-Booms wird sich auch mobile Malware weiter verbreiten

[datensicherheit.de, 20.12.2011] Mobile Malware habe sich 2011 rapide verbreitet – erst letzte Woche habe Google 27 schädliche Apps aus dem „Android-Market“ gelöscht. Für 2012 rechnet lookout, nach eigenen Angaben mit 15 Millionen Nutzern Marktführer bei mobiler Sicherheit, mit sechs Trends bei Malware für Smartphones:
Allein seit Juli 2011 habe sich „Android“-Malware auf mehr als 1.000 unterschiedliche Apps vermehrt. Deshalb sei zuletzt auch die Wahrscheinlichkeit für deutsche „Android“-Nutzer auf sechs Prozent angestiegen, mindestens einmal im Jahr mit schädlichen Apps in Kontakt zu kommen. Die Wahrscheinlichkeit, einmal jährlich auf einen gefährlichen Link zu klicken, betrage im Moment sogar 15 Prozent.

Abbildung: lookout MOBILE SECURITY

Abbildung: lookout MOBILE SECURITY

Jährliche Android-Malware-Infektionswahrscheinlichkeit (2011)

Abbildung: lookout MOBILE SECURITY

Abbildung: lookout MOBILE SECURITY

Wahrscheinlichkeit, auf einen unsicheren Link zu klicken (2011)

Auch für 2012 rechnet lookout mit einem anhaltend starken Wachstum. Das Unternehmen legt dem eine einfache Annahme zugrunde – einerseits dürften sich angesichts des anhaltenden Smartphone-Booms Malware weiter verbreiten und so die Einahmeseite zu verbessern, anderseits ließen Online-Kriminelle die anfängliche Testphase allmählich hinter sich und würden nun zahlreiche Möglichkeiten kennen, viele Geräte kostengünstig zu infizieren.

lookout: Sechs Trends bei mobiler Malware für 2012

  1. Mobiler Taschendiebstahl
    Premium-SMS- und Anrufbetrug Smartphones können die Telefonrechnung direkt mit Premium-SMS und -Anrufen belasten, weshalb Malware zunehmend auf diesem Weg Geld stiehlt. Denn während schädliche Software auf dem PC erst die Bankdaten abgreifen und dann einen Weg finden muss, auf die Konten zuzugreifen, ist das Geld über die Handyrechnung nur einen Klick entfernt. Die 27 schädlichen „Android Apps“, die Google letzte Woche aus dem „Market“ entfernt habe, hätten rund 14.000 Nutzer infiziert, unter ihnen viele deutsche.
  2. Mobile Botnetze erwachen zum Leben
    Mobile Malware hat in der Vergangenheit heimlich Tausende Smartphones in große, Botnet-ähnliche Netzwerke integriert. „DroidDream“ und „Geimini“ seien nur zwei von mehr als zehn solchen mobilen Botnetzen. Die betroffenen Nutzer merken nicht, dass ihre Geräte mit einem solchen Netzwerk verbunden sind. Dessen Geräte sind alle mit demselben Server verbunden und können jederzeit aktiviert werden. Die Summe der Geräte und der auf ihnen gespeicherten Daten birgt ein sehr hohes Schadenspotenzial. Dass diese mobilen Botnetze noch nicht aktiviert wurden, sei kein Grund zur Beruhigung – lookout rechnet für 2012 nicht nur mit einem Wachstum der Botnetze, was ihre Anzahl und die zugehörigen Geräte betrifft, auch ihre Aktivierung stehe bevor. Dann könnten Malware-Autoren Spam versenden, private Daten sammeln und weitere Malware installieren.
  3. Verletzliche Handys
    Jedes komplexe Softwaresystem hat Sicherheitslücken, und mobile Betriebssysteme sind da keine Ausnahme. So seien 2011 Sicherheitslücken in „Android“ wie in Apples „iOS“ ausgenutzt worden. Das Risiko von mobilen Betriebssystemen sei noch einmal größer, weil Software-Updates viel schwieriger zu verteilen seien als auf PCs. So hätten „Android“-Geräte praktisch jederzeit eine große Sicherheitslücke. Da Gerätehersteller, Softwarefirmen und Netzbetreiber noch besser zusammenfinden müssten, um Sicherheitspatches für Geräte schneller bereitzustellen, werde Malware bis dahin die Schwachstellen in der Software noch stärker ausnutzen.
  4. Automatische Wiederverpackung
    Malware-Autoren setzen verstärkt auf die Infektion von Nutzern mit wiederverpackten Apps. Dabei zerlegen sie eine bestehende App, etwa ein Spiel oder eine Produktivitäts-App, und fügen Schadecode ein. Die kopierte Anwendung sehe dann im „Market“ und auf dem Smartphone identisch aus wie das Original – nur dass sie im Hintergrund unbemerkt schädliche Aktionen durchführe. Da sich dabei ein massenhaftes Imitieren anbietet, erwartet lookout für 2012 die Entwicklung von Tools, mit denen Malware-Autoren Apps automatisch mit Malware wiederverpacken und in den „Market“ hochladen.
  5. Malvertising
    Die Online-Kriminellen werden alles tun, damit Nutzer ihre Software installieren. Sie würden sogar auf In-App-Werbung in legitimen Apps setzen. Es habe bereits einige Versuche mit ansprechenden und korrekt wirkenden Anzeigen gegeben, die auf verseuchte Seiten geführt hätten. Da diese Methode bei Trojanern wie „GGTracker“ zuletzt sehr erfolgreich gewesen sei, rechnet lookout für 2012 mit einer starken Zunahme dieses Verbreitungswegs.
  6. Browser-Angriffe
    Genau wie bei PC-basierten Bedrohungen, werden Online-Kriminelle ihren mobilen Betrug verstärkt durch Web-basierte Angriffe durchführen und dabei auf E-Mails, Text-Nachrichten und betrügerische Webseiten setzen.
    So erwartet lookout, dass mobile Phishing-Versuche und Nachrichten mit Links zu Webseiten, die automatisch schädliche Software herunterladen, deutlich ansteigen werden. Alle mobilen Geräte seien dafür anfällig – so hätten „iPhone“- und „iPad“-Nutzer ihre Geräte „jailbreaken“ können, indem sie schlicht eine Webseite besucht hätten.

Auch wenn Online-Kriminelle sich viel einfallen ließen, um mit Smartphones Geld zu machen, sei die gute Nachricht, dass Nutzer sich
trotzdem schützen könnten, sagt John Hering, „CEO2 und Mitgründer von lookout. Er rät, vorsichtig beim Klicken auf Links zu sein, die eigene Software auf dem neuesten Stand zu halten und das eigene Gerät nach Malware zu scannen – dann könne man sich selbst und seine Daten auch 2012 vor mobilen Betrug schützen.

Weitere Informationen zum Thema:

lookout MOBILE SECURITY
THE LOOKOUT BLOG

]]>
https://www.datensicherheit.de/lookout-mobile-security-benennt-sechs-trends-mobiler-malware-fuer-2012/feed 0