mobil – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 07 Mar 2024 14:56:46 +0000 de-DE hourly 1 Webbrowser: BSI erweitert Mindeststandard auf mobile Plattformen https://www.datensicherheit.de/webbrowser-bsi-erweiterung-mindeststandard-mobil-plattformen https://www.datensicherheit.de/webbrowser-bsi-erweiterung-mindeststandard-mobil-plattformen#respond Thu, 07 Mar 2024 14:56:46 +0000 https://www.datensicherheit.de/?p=44251 Webbrowser verarbeiten auch Daten aus nicht vertrauenswürdigen Quellen mit eventuell schädlichem Code

[datensicherheit.de, 07.03.2024] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Mindeststandard für Webbrowser nun auch auf solche für mobile Plattformen ausgedehnt. „Webbrowser dienen als zentrale Software, um sich im Internet zu bewegen. Dabei verarbeiten sie auch Daten aus nicht vertrauenswürdigen Quellen, die schädlichen Code enthalten. Rechner, Handys und Tablets können sich so unbemerkt infizieren.“ Gleichzeitig nähmen die Funktionen und Schnittstellen von Webbrowsern stetig zu. Damit böten sie auch eine zunehmende Angriffsfläche für Cyber-Kriminelle. Die dynamische Entwicklung von Software-Produkten, die fortschreitende mobile Nutzung und die zentrale Rolle von Webbrowsern mache daher die Berücksichtigung aktueller Sicherheitsanforderungen notwendig.

Mindeststandard für Webbrowser in der neuen Version 3.0 veröffentlicht

Das BSI hat nun dazu den Mindeststandard für Webbrowser in der neuen Version 3.0 veröffentlicht. Für die Cyber-Nation Deutschland sei es wichtig, Cyber-Sicherheit aktiv zu gestalten. „Darum legen wir mit dem Mindeststandard die Anforderungen fest, die Webbrowser erfüllen müssen, um in der Bundesverwaltung eingesetzt zu werden – jetzt auch mobil!“, erläutert BSI-Präsidentin Claudia Plattner. Mit ihren Standards formulierten sie unter Beteiligung Dritter den Stand der Technik übersichtlich, einheitlich, praxisrelevant, unterstützend und zielgruppengerecht. Sie könnten also auch außerhalb der Bundesverwaltung als Maßstab dienen. „Damit erhöhen wir automatisch die Cyber-Resilienz in Deutschland.“

Wesentlich erweitert gegenüber der Vorgängerversion habe sich der Anwendungsbereich: Die neue Version gelte erstmals auch für Webbrowser auf mobilen Plattformen („mobile Browser“) der Bundesverwaltung. Der Mindeststandard enthalte entsprechende Hinweise und Ergänzungen, welche die technischen Besonderheiten mobiler Betriebssysteme berücksichtigten. So seien die Anforderungen sowohl auf Arbeitsplatzrechnern als auch auf mobilen Plattformen anwendbar.

Grundsätzlich kann jeder Webbrowser zum Einsatz kommen, der den Mindeststandard erfüllt

Zusammen mit dem Mindeststandard habe das BSI auch die zugehörige Browser-Abgleichstabelle aktualisiert. Diese diene als Arbeitshilfe für Anwender in der Bundesverwaltung. Diese beschreibe für die dort am häufigsten eingesetzten Webbrowser die Umsetzung der Mindeststandard-Anforderungen. Grundsätzlich könne aber jeder Webbrowser zum Einsatz kommen – „mit dem der Mindeststandard erfüllt werden kann“.

Der erstmals 2017 nach § 8 Abs. 1 BSIG veröffentlichte Mindeststandard für sichere Webbrowser richtet sich laut BSI in erster Linie an IT-Verantwortliche, IT-Betriebspersonal und Informationssicherheitsbeauftragte der Bundesverwaltung. Er könne aber auch Ländern, Kommunen sowie der Wirtschaft und Verbrauchern als Orientierung dienen. Weitere Mindeststandards, etwa für die Nutzung externer „Cloud“-Dienste oder das Mobile-Device-Management, sind auf der BSI-Website veröffentlicht. Das BSI hat nach eigenen Angaben einen Newsletter eingerichtet, „der über alle neuen Entwicklungen im Bereich der Mindeststandards informiert“.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Mindeststandard des BSI für Webbrowser

Bundesamt für Sicherheit in der Informationstechnik
Mindeststandards des BSI nach § 8 Abs. 1 Satz 1 BSIG

]]>
https://www.datensicherheit.de/webbrowser-bsi-erweiterung-mindeststandard-mobil-plattformen/feed 0
BYOD-Risiken so hoch wie nie: Mobile Phishing nimmt zu https://www.datensicherheit.de/byod-risiken-mobile-phishing-zunahme https://www.datensicherheit.de/byod-risiken-mobile-phishing-zunahme#respond Tue, 28 Mar 2023 19:29:10 +0000 https://www.datensicherheit.de/?p=43080 lookout-saschas-spangenbergEine weltweite Studie von Lookout hat ergeben, dass die Zahl der Mobile-Phishing-Angriffe im Jahr 2022 so hoch war wie nie zuvor.]]> lookout-saschas-spangenberg

Jedes dritte private Gerät und jedes dritte Gerät in Unternehmen mindestens einem Angriff per Mobile Phishing pro Quartal ausgesetzt

[datensicherheit.de, 28.03.2023] Gestohlene Zugangsdaten von Mitarbeitern sind offensichtlich eine der effektivsten Möglichkeiten für Angreifer, die Infrastruktur eines Unternehmens zu infiltrieren: Sobald sie die Anmeldeinformationen eines der Konten in der Hand haben, ist es für sie viel einfacher, die Sicherheitsmaßnahmen zu umgehen und Zugang zu sensiblen Daten zu erhalten. Da stellt sich die Frage, wie die Angreifer an diese Anmeldedaten kommen – die Antwort lautet demnach in vielen Fällen Mobile Phishing. Eine weltweite Studie von Lookout hat nach eigenen Angaben ergeben, dass die Zahl der Mobile-Phishing-Angriffe im Jahr 2022 so hoch war wie nie zuvor: „Jedes dritte private Gerät und jedes dritte Gerät in Unternehmen war mindestens einem Angriff pro Quartal ausgesetzt.“ Auch im ersten Quartal 2023 sei dieser Trend ungebrochen.

lookout-saschas-spangenberg

Foto: Lookout

Sascha Spangenberg: Gerade der Schutz vor mobilen Phishing-Bedrohungen muss dabei Priorität haben, wenn hybrides Arbeiten Realität ist!

Jedes mobile Gerät anfällig für Phishing-Versuche

Sascha Spangenberg, „Global MSSP Solutions Architect bei Lookout“, erläutert hierzu: „Hybride Arbeitsumgebungen und Bring-your-own-device (BYOD)-Richtlinien könnten zwei Gründe für den Anstieg sein. Die Unternehmen mussten akzeptieren, dass immer häufiger persönliche Mobilgeräte für berufliche Zwecke zum Einsatz kommen.“

Es gelte jedoch zu bedenken, dass jedes mobile Gerät – ob privat oder unternehmenseigen, verwaltet oder nicht verwaltet, „iOS“ oder „Android“ – anfällig für Phishing-Versuche sei.

BYOD hat Phishing-Landschaft verändert

Smartphones und Tablets hätten es für Mitarbeiter einfacher gemacht, von überall aus produktiv zu sein – „aber sie haben auch neue Herausforderungen für IT- und Sicherheitsteams mit sich gebracht“. BYOD-Richtlinien bedeuteten, dass mehr Menschen als je zuvor ihre privaten Geräte für die Arbeit nutzten.

„Dies bedeutet, dass die Risiken, denen sie bei der Nutzung dieser Geräte aus persönlichen Gründen begegnen, auch Risiken für das Unternehmen darstellen“, warnt Spangenberg. IT- und Sicherheitsteams hätten außerdem einen deutlich geringeren Einblick in diese Geräte als in die unternehmenseigenen Geräte – „was bedeutet, dass es schwieriger ist, diese erhöhten Risiken zu kontrollieren“.

Über 50% der privaten Geräte mindestens einmal pro Quartal mobilem Phishing-Angriff ausgesetzt

Diese Faktoren führten dazu, dass Angreifer nun gezielt die privaten Geräte der Benutzer angriffen, um in Unternehmensumgebungen einzudringen. Ein Mitarbeiter könne über private Kanäle wie Soziale Medien, „WhatsApp“ oder E-Mail Opfer eines Social-Engineering-Angriffs werden. „Sobald dies der Fall ist, können Angreifer Zugang zu den Netzwerken oder Daten seines Arbeitgebers erhalten“, so Spangenberg.

Dies sei zudem kein einmaliges Ereignis – so zeigten Daten von Lookout, dass im Jahr 2022 mehr als 50 Prozent der privaten Geräte mindestens einmal pro Quartal einer Art von mobilem Phishing-Angriff ausgesetzt gewesen seien.

Phishing-Betrug: Millionenbeträge stehen auf dem Spiel

„Daten sind nicht das Einzige, was Unternehmen riskieren, wenn Mitarbeiter auf einen Phishing-Betrug hereinfallen“, stellt Spangenberg klar. Lookout schätzt, „dass die maximalen finanziellen Auswirkungen eines erfolgreichen Phishing-Angriffs für Unternehmen mit 5.000 Mitarbeitern auf fast vier Millionen US-Dollar gestiegen sind“. Stark regulierte Branchen wie Versicherungen, Banken und das Rechtswesen gälten als die lukrativsten Märkte und seien aufgrund der großen Menge an sensiblen Daten in ihrem Besitz besonders anfällig für Angriffe.

„Diese hohen Kosten fallen in eine Zeit, in der die Zahl der Phishing-Angriffe so hoch ist wie nie zuvor.“ Im Vergleich zu 2020 sei die Zahl der Phishing-Angriffe auf Unternehmensgeräten jetzt um zehn Prozent und auf privaten Geräten um 20 Prozent höher. Außerdem klickten die Menschen häufiger auf Phishing-Links als noch im Jahr 2020, „was bedeuten könnte, dass die Angreifer immer besser darin werden, authentisch aussehende Nachrichten zu erstellen“. Spangenberg betont: „Da mehr Risiken und mehr Geld auf dem Spiel stehen als je zuvor, müssen Unternehmen ihre Sicherheitsstrategien anpassen, um ihre Daten zu schützen.“

Wie Daten gegen mobile Phishing-Bedrohungen geschützt werden können

Die Mobile-Phishing-Landschaft sei tückischer als je zuvor, vor allem, da das standortunabhängige Arbeiten zunehme. IT- und Sicherheitsteams müssten Strategien anwenden, welche es ihnen ermöglichten, die von Phishing-Angriffen ausgehenden Datenrisiken auf allen Mitarbeitergeräten zu visualisieren, zu erkennen und zu minimieren. Dies gelte unabhängig davon, ob es sich um unternehmenseigene oder private Geräte handelt. Mit der richtigen Strategie, basierend auf dem Zero-Trust-Prinzip und SASE (Secure Access Service Edge), sei es möglich, die hybride Arbeitswelt sicher zu gestalten.

„Eine geräteinterne und KI-gestützte Phishing-Erkennung über eine ,cloud’-basierte Sicherheitsplattform ermöglicht es, Angriffe dort zu stoppen, wo sie beginnen. Eine entsprechende Sicherheitslösung hindert Benutzer daran, sich sowohl auf Unternehmens- als auch Privatgeräten mit Phishing-Websites zu verbinden“, erklärt Spangenberg. Er führt abschließend hierzu aus: „Eine solche Lösung erkennt und blockiert Phishing-Angriffe über jede beliebige mobile App und hindert Mitarbeiter daran, Zugangsdaten preiszugeben oder bösartige Software herunterzuladen.“ Gerade der Schutz vor mobilen Phishing-Bedrohungen müsse beim hybriden Arbeiten Priorität haben.

Weitere Informationen zum Thema:

Lookout
The Global State of Mobile Phishing Report

]]>
https://www.datensicherheit.de/byod-risiken-mobile-phishing-zunahme/feed 0
Mobile Malware: Kriminelle werden weiter diversifizieren https://www.datensicherheit.de/mobile-malware-kriminelle-werden-weiter-diversifizieren https://www.datensicherheit.de/mobile-malware-kriminelle-werden-weiter-diversifizieren#respond Wed, 06 Apr 2022 17:36:54 +0000 https://www.datensicherheit.de/?p=41676 Mobile Malware immer häufiger eine Bedrohung für Unternehmen: Zahl der Angreifer mit diversifizierten Werkzeuge zum Angriff auf mobile Ziele ist deutlich gestiegen.]]>

Hendrik Schless nimmt Stellung zu zentralen Fragen der Bedrohung von Unternehmen durch mobile Malware

[datensicherheit.de, 06.04.2022] In seiner aktuellen Stellungnahme erläutert Hendrik Schless, „Senior Manager Security Solutions“ bei Lookout, die aktuelle und zukünftige Bedrohungslage für Unternehmen durch mobile Malware:

lookout-hank-schless

Foto: Lookout

Hendrik Schless: Angreifer sehen in mobilen Geräten Möglichkeit, sich seitlich zu bewegen, um sensible Daten von Konten oder Anwendungen zu sammeln…

Ernste Situation: Bedrohung für Unternehmen durch mobile Malware

Mobile Malware werde immer häufiger zu einer Bedrohung für Unternehmen: „Die Zahl der Angreifer, die ihre Werkzeuge diversifiziert haben, um neben Desktop-Zielen auch mobile Ziele anzugreifen, ist deutlich gestiegen.“ Dafür gebe es wahrscheinlich mehrere Gründe. Bestimmte Malware-Kategorien – wie z.B. Ransomware – hätten sich bei Angriffen auf die nicht-mobile Infrastruktur als erfolgreich erwiesen.

Die Angreifer hofften nun auf finanzielle Gewinne, indem sie sich einer Benutzerbasis zuwendeten, die oft nicht damit rechne, von mobilen „Spind“- oder Ransomware-Anwendungen angegriffen zu werden. Schless erläutert: „Mobile Ransomware wirkt sich zwar nicht direkt auf die Unternehmensinfrastruktur aus, kann aber den Zugang der Mitarbeiter zu den Unternehmensressourcen auf ihren Geräten beeinträchtigen.“

Überwachungs-Malware bietet Angreifern Möglichkeit, sensible Informationen zu sammeln

Überwachungs-Malware biete Angreifern eine zuverlässigere Möglichkeit, sensible Informationen über ein Unternehmen oder seine Mitarbeiter zu sammeln. Diese Informationen könnten für ausgeklügelte Spear-Phishing-Angriffe auf die Unternehmensinfrastruktur oder Unternehmensressourcen verwendet werden, selbst wenn diese vom Gerät eines angegriffenen Mitarbeiters aus nicht zugänglich seien.

Generell nutzten immer mehr Mitarbeiter mobile Geräte, um sich mit der Unternehmensinfrastruktur zu verbinden, „wenn sie von unterwegs aus arbeiten“. Diese zunehmende Abhängigkeit von mobilen Geräten für die Arbeit – und sogar für persönliche Erledigungen wie Bankgeschäfte – biete Angreifern eine größere Angriffsfläche.

Malware-Ziele Mobiltelefone mit zunehmender Bedeutung für Zugriff auf Konten

Eine größere Bedrohung für das Unternehmen sei zu erwarten – durch die größere Abhängigkeit von mobilen Geräten für die Arbeit und den Zugriff auf Konten.

Viele Benutzer setzten ihre mobilen Geräte auch für private Anwendungen ein und seien nicht unbedingt so versiert darin, Angriffe zu vermeiden oder wichtige Sicherheitsupdates auf dem neuesten Stand zu halten. „Angreifer sehen in mobilen Geräten daher oft eine Möglichkeit, sich seitlich zu bewegen, um sensible Daten von anderen Konten oder Anwendungen zu sammeln, die auf dem Gerät des Opfers installiert sind“, warnt Schless.

Adware: Laut neuester Bedrohungsanalyse von Malwarebytes größte Kategorie mobiler Malware

Adware könne eine Reihe verschiedener Funktionen umfassen, die über die Fälschung von Werbeeinnahmen hinausgingen. „Unternehmen, die von mobiler Werbung abhängig sind, kostet dies eine beträchtliche Menge Geld.“ Anspruchsvollere Adware könne Geräte lahmlegen, so dass ein komplettes Zurücksetzen des Geräts auf Werkseinstellungen erforderlich werde oder Benutzer nicht mehr auf Unternehmenskonten und -anwendungen zugreifen könnten.

Manche Adware könne im Rahmen ihrer Kampagnen auch sensiblere Daten über den Benutzer und sein Gerät ausspähen. Es sei dennoch unwahrscheinlich, dass eine Adware-Familie ein Unternehmen auf dieselbe Weise ernsthaft gefährde wie eine Überwachungsanwendung oder ein Ransomware-Sample. „Sie kann jedoch Geräte stören oder mehr Daten als nötig über die Mitarbeiter eines Unternehmens sammeln“, so Schless.

Mobile Malware in Zukunft größere Bedrohung für Unternehmen

Es sei sehr wahrscheinlich, dass mobile Malware in Zukunft eine größere Bedrohung für Unternehmen darstellen werde. „Die ,Pandemie‘ hat die Art und Weise, wie viele von uns arbeiten, verändert, und es ist unwahrscheinlich, dass wir unsere Abhängigkeit von mobilen Geräten für diese Arbeit verringern werden.“

Die Menschen verstünden zwar immer besser, dass ihre mobilen Geräte genauso anfällig für Angriffe seien wie ihre Desktop-Computer, aber es gebe immer noch wenig Wissen darüber, wie sie ihre Geräte schützen und Kompromittierungen vermeiden könnten.

Mobile Geräte immer bedeutender – Bedrohungsakteure werden Malware weiter diversifizieren, um Abhängigkeit auszunutzen

Mobilgeräte seien im Grunde das perfekte Spionage-Werkzeug: Sie könnten sensible Daten über ein potenzielles Ziel sammeln, passive Audioaufnahmen, Fotos und Details über das Soziale Netzwerk des Opfers aufzeichnen und seien fast immer mit einem Netzwerk verbunden. „Diese Funktionen, auf die wir zurückgreifen, sind verlockend für Angreifer, die auf der Suche nach Details für ausgeklügelte Spear-Phishing-Angriffe sind.“

Sie könnten sich auch als hilfreich erweisen, um zu versuchen, die Unternehmensinfrastruktur zu kompromittieren oder auf sie zuzugreifen, wenn der Zugriff über ein Mitarbeitergerät erfolge. „Da wir uns bei der Arbeit und im Privatleben immer mehr auf mobile Geräte verlassen, werden Bedrohungsakteure ihre Malware weiter diversifizieren, um diese Abhängigkeit auszunutzen“, so Schless‘ Fazit.

Weitere Informationen zum Thema:

datensicherheit.de, 06.01.2021
Malware macht mobil: Zunehmend Schadsoftware auf Smartphones / PSW GROUP warnt vor DDoS-Attacken über mobile Botnetze und Verteilung von Malware über offizielle App-Stores

]]>
https://www.datensicherheit.de/mobile-malware-kriminelle-werden-weiter-diversifizieren/feed 0
Kaspersky-Kommentar zu Bluetooth-Schwachstellen https://www.datensicherheit.de/kaspersky-kommentar-bluetooth-schwachstellen https://www.datensicherheit.de/kaspersky-kommentar-bluetooth-schwachstellen#respond Fri, 03 Sep 2021 17:09:39 +0000 https://www.datensicherheit.de/?p=40692 Tipps von Kaspersky zum Schutz vor Angriffen auf Schwachstellen

[datensicherheit.de, 03.09.2021] „Bluetooth“-Angriffe hätten einst den Beginn von Bedrohungen mobiler Plattformen markiert: So sei der erste bekannte mobile Wurm „Cabir“ über „Bluetooth“ verbreitet worden. Heutzutage sei dies jedoch nicht mehr der Hauptinfektionsvektor für mobile Bedrohungen – fast alle solche Kompromittierungen seien heute in den Betriebssystemen der Nutzer verortet und würden mithilfe von Standardfunktionen des Betriebssystems erstellt.

Kaspersky-Sicherheitsexperte kommentiert Ausnutzung von Schwachstellen im Bluetooth-Stack

„Meiner Meinung nach ist die Wahrscheinlichkeit gering, dass diese Attacken über die Ausnutzung von Schwachstellen im ,Bluetooth‘-Stack verbreitet werden“, so Victor Chebyshev, Sicherheitsexperte bei Kaspersky, in einem aktuellen Kommentar. Denn es sei recht kompliziert, einen Massenangriff über diesen Kanal zu initiieren. Cyber-Kriminelle müssten demnach folgende Punkte erfüllen, um einen solchen Angriff möglich zu machen:

  • Online-Betrüger müssten sich an einem öffentlichen Ort befinden und zahlreiche Geräte angreifen. „Sobald sie sich jedoch im offenen Raum aufhalten, verliert die Angriffsquelle ihre Anonymität und Täter versuchen natürlich, unnötige Aufmerksamkeit zu vermeiden.“ Das Auftauchen eines mobilen Computer-Wurms zur Ausnutzung dieser Schwachstellen scheine ebenfalls unwahrscheinlich, „da für den Betrieb des Wurms eine Interaktion auf niedriger Ebene mit dem ,Bluetooth‘-Modul erforderlich wäre, während moderne mobile Betriebssysteme einen solchen Zugang nicht bieten“.
  • Cyber-Kriminelle müssten sich in der Nähe des Ziels aufhalten, „da die ,Bluetooth‘-Reichweite nur zehn Meter beträgt, was wiederum die Möglichkeiten einen Angriff durchzuführen und dabei anonym zu bleiben, erheblich einschränkt“.

Kaspersky-Tipps zum Schutz vor Angriffen auf Schwachstellen über Blootooth

  • „Mobilfunknutzer sollten herausfinden, ob sie ein potenzielles Ziel sind und das ,Bluetooth‘-Modul ihres Geräts verwundbar ist oder nicht.“
  • Wenn eine hohe Wahrscheinlichkeit besteht, dass ein Anwender Ziel eines Angriffs sein könnte – etwa wenn er in einem hochsensiblen Bereich wie der Diplomatie arbeitet oder Zugang zu wertvollen Informationen hat – wäre die radikale Lösung, das Gerät auszutauschen oder „Bluetooth“ zu deaktivieren.
  • In Fällen, in denen der Austausch anfälliger Geräte nicht in Frage kommt, rät Kaspersky nach eigenen Angaben „zur Verwendung einer bewährten und leistungsstarken Sicherheitslösung.

Weitere Informationen zum Thema:

datensicherheit.de, 19.05.2019
Update erforderlich: Sicherheitslücke in Googles Bluetooth / Mark Miller von Venafi kommentiert Rückrufaktion

]]>
https://www.datensicherheit.de/kaspersky-kommentar-bluetooth-schwachstellen/feed 0
Malware macht mobil: Zunehmend Schadsoftware auf Smartphones https://www.datensicherheit.de/malware-mobilitaet-zunahme-schadsoftware-smartphones https://www.datensicherheit.de/malware-mobilitaet-zunahme-schadsoftware-smartphones#comments Wed, 06 Jan 2021 20:11:05 +0000 https://www.datensicherheit.de/?p=38595 Patrycja SchrenkSmartphones | Die „Always-on“-Mentalität macht mobile Malware für Cyber-Kriminelle sehr reizvoll. ]]> Patrycja Schrenk

PSW GROUP warnt vor DDoS-Attacken über mobile Botnetze und Verteilung von Malware über offizielle App-Stores

[datensicherheit.de, 06.01.2021] Sogenannte Smartphones kommen privat wie beruflich immer häufiger zum Einsatz – in der „Corona-Pandemie“ hat es offensichtlich zunehmend als digitaler Helfer Einzug in den Alltag genommen: „Das Smartphone ist Kommunikationszentrale und Bezahl-Terminal für kontaktloses Bezahlen geworden“, so die PSW GROUP. In diesem Zusammenhang wird zugleich Alarm geschlagen: „Die ,Always-on‘-Mentalität macht mobile Malware für Cyber-Kriminelle sehr reizvoll. Insbesondere die Verteilung von Malware über offizielle App-Stores hat stark zugenommen“, warnt Patrycja Schrenk, Geschäftsführerin der PSW GROUP.

Patrycja Schrenk

Foto: PSW GROUP

Patrycja Schrenk: Mobile Malware Report von G DATA zeigt deutlich, dass schädliche Android-Apps im Sekundentakt im App Store landen

Mobile Malware nach Auswertungen von kaspersky immer mehr zweckgebunden

Die IT-Sicherheitsexpertin verweist nach eigenen Angaben auf den aktuellen „Mobile Malware Report“ des Cyber-Defense-Unternehmens G DATA. Dieser zeige deutlich, dass schädliche „Android“-Apps im Sekundentakt im „App Store“ landeten.
Das Unternehmen mache dabei vor allem auf „Corona“-Tracker im „App Store“ aufmerksam und warne, „dass sich Nutzer mit den praktischen Übersichts-Apps, die eigentlich Infektionszahlen in Echtzeit liefern sollen, Adware oder manchmal sogar Ransomware auf ihr Smartphone laden“. Allein in den ersten sechs Monaten 2020 seien im Schnitt mehr als 11.000 Malware-Apps pro Tag aufgespürt worden.
Ähnliche Ergebnisse liefere auch Security-Spezialist kaspersky: Zwar seien Angriffe mobiler Schädlinge 2019 im Vergleich zum Vorjahr um mehr als 35 Millionen Attacken weltweit auf 80 Millionen Angriffe zurückgegangen. Von Entwarnung könne allerdings keine Rede sein. Denn die mobile Malware werde nach Auswertungen von kaspersky mehr zweckgebunden – die Angriffe auf persönliche Daten der Nutzer seien häufiger geworden und es würden vermehrt Trojaner in den beliebtesten App-Stores gefunden.

Mobile Security sollte neuen Stellenwert bekommen

„Malware kann der Beginn der Kaperung des Smartphones sein, weshalb ,Mobile Security‘ einen neuen Stellenwert bekommen sollte“, fordert Schrenk. Die IT-Sicherheitsexpertin macht gleich auch auf einen weiteren, neuen Trend aufmerksam: „Zunehmend werden mobile Botnetze für DDoS-Angriff benutzt.“ Konventionellerweise würden DDoS-Angriffe über Rechner oder Server realisiert.
Der IT-Sicherheitsspezialist ESET habe erst kürzlich einen DDoS-Angriff per Mobile-Botnet aufgedeckt. Die Angreifer hätten sich der App „Updates for Android“ für ihre DDoS-Attacke bedient: In einer ersten Version hätten sie eine saubere Version der App in den „Google Play Store“ geladen, in welche per Update die Malware implementiert worden sei, „womit die Schadsoftware auf die Smartphones wanderte“.
Wie beim konventionellen Botnet hätten die Cyber-Kriminellen jedes infizierte Smartphone individuell ansteuern können. Per „Command & Control“-Konsole hätten sie die für den DDoS-Angriff notwendigen Befehle verteilen können, um anvisierte Websites dann im Sekundentakt durch die ferngesteuerten „Zombie“-Smartphones aufrufen zu lassen – „so lange, bis die Server der Websites überlasteten und die Online-Angebote nicht mehr erreichbar waren“.

Mobile Apps sollte ausschließlich aus offiziellen Quellen bezogen werden

„Es verwundert mich leider kaum, dass Smartphones zunehmend für Botnetze missbraucht werden. Denn mobile Endgeräte werden immer leistungsfähiger bei immer schneller werdender Internetverbindung. Es wird wohl nicht mehr lang dauern, bis ihr Anteil am gesamten Internetdatenverkehr im privaten Bereich größer als der von Computern sein wird. Das wiederum macht Smartphones zum lohnenswerten Ziel für Cyber-Kriminelle“, sagt Schrenk und fordert: „Mobile Security“ müsse an Relevanz gewinnen, denn Smartphone und Tablet seien zum ständigen Begleiter geworden, ersetzten hier und da bereits den konventionellen Rechner und seien nahezu „24/7“ online.
Wie Smartphone-Nutzer ihre mobile Sicherheit erfolgreich steigern könnten, um nicht Ziel von oben beschriebenen Angriffe zu werden, erklärt die IT-Sicherheitsexpertin: „Mobile Apps sollten ausschließlich aus offiziellen Quellen bezogen werden. Für ,Android‘-Geräte ist das Googles ,Play Store‘, für ,iOS‘-Geräte Apples ,iTunes‘. Um zu verhindern, dass andere Verwender des Gerätes Apps aus inoffiziellen Quellen laden, etwa wenn die Tochter das Tablet mitnutzen möchte oder auch ein Kollege Zugriff auf das Gerät hat, können Installation von Apps aus unbekannten Quellen in den Einstellungen des Smartphones oder Tablets unterbunden werden.“
Was für Rechner gilt, gilt laut Schrenk auch für Smartphones – nämlich System- oder App-Updates zügig einzuspielen. „Mit Updates können eventuell bestehende Sicherheitslücken geschlossen werden. Wichtig ist dabei, Updates nie von externen Ressourcen herunterzuladen. Ich rate auch hier dazu, in den Einstellungen zu bestimmen, dass Updates automatisch eingespielt werden. So können sie nicht vergessen werden“, erläutert Schrenk. Auch für Smartphones gebe es zuverlässige Sicherheitslösungen, welche Schutz vor einer Vielzahl von Bedrohungen böten. „Um den Überblick zu behalten, welche Antiviren-Lösung für das jeweilige Gerät am besten geeignet ist, helfen Bewertungen und Test in der einschlägigen Fachpresse.“

Weitere Informationen zum Thema:

PSW GROUP, Bianca Wellbrock, 17.11.2020
IT-Security / Mobile Security: DDoS-Attacken per Mobile-Botnet

datensicherheit.de, 06.01.2021
Sichere Smartphones: Umfrage zu Maßnahmen der Nutzer / bitkom gibt zehn Tipps zur Smartphone-Sicherheit

]]>
https://www.datensicherheit.de/malware-mobilitaet-zunahme-schadsoftware-smartphones/feed 1
Fünf Maßnahmen gegen die mobile Schatten-IT https://www.datensicherheit.de/fuenf-massnahmen-mobile-schatten-it https://www.datensicherheit.de/fuenf-massnahmen-mobile-schatten-it#respond Mon, 17 Sep 2018 13:35:28 +0000 https://www.datensicherheit.de/?p=28797 Starke Herausforderung für die Unternehmens-IT / Mitarbeiter nutzen nicht genehmigte Geräte und Apps

[datensicherheit.de, 16.09.2018] Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden: Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution zeigt, was Unternehmen gegen den Wildwuchs tun können.

Die Schatten-IT ist für Unternehmen schon immer ein Problem gewesen: Waren es früher vor allem persönliche Excel-Sheets oder Datenbanken, die eine weitgehend unkontrollierte und nicht autorisierte IT-Struktur bildeten, so geht es mittlerweile mehr und mehr um mobile Systeme und Anwendungen. Smartphones und Tablets werden von Mitarbeitern an den Vorschriften der Unternehmens-IT vorbei genutzt. Sie verwenden Apps wie WhatsApp und Evernote oder Fileshares wie Dropbox oder Google Drive auch für ihre beruflichen Aufgaben.

Solche unkontrollierten Systeme stellen Unternehmen nicht zuletzt vor rechtliche Herausforderungen, denn die Einhaltung von Be­stimmungen zum Datenschutz, zum Urheberrechtsschutz oder zu Aufbewahrungspflichten ist in keiner Weise sichergestellt. Darüber hinaus stellen sie eine ständige Gefahr für die IT-Sicherheit dar, weil Angreifer über unzureichend gesicherte mobile Anwendungen leichten Zugang zur Unternehmens-IT finden könnten.

Virtual Solution gibt Empfehlungen, was Unternehmen gegen die mobile Schatten-IT tun können:

  1. Mitarbeiter informieren: Die Sorglosigkeit von Mitarbeitern beim Umgang mit Smartphones und Tablets beruht vielfach auf Wissensdefiziten, beispielsweise hinsichtlich rechtlicher Implikationen; erst wenn Mitarbeiter umfassend informiert sind, welche Probleme die Nutzung von nicht autorisierten Apps mit sich bringt, kann erwartet werden, dass sie sorgsamer damit umgehen.
  2. Von Mitarbeitern lernen: Unternehmen sollten sich gut anschauen, welche Apps Mitarbeiter privat nutzen. Daraus können sie lernen, welche Funktionalitäten benötigt werden und welche die Unternehmens-Anwendungen nicht zur Verfügung stellen; wenn „offizielle“ Alternativen verfügbar sind, verringert sich das Risiko durch mögliches Fehlverhalten der Mitarbeiter.
  3. Abteilungen einbeziehen: Mittlerweile entscheiden viele Abteilungen selbst, welche Tools sie nutzen. Unternehmen sollten sicherstellen, dass IT und Fachabteilungen eng zusammenarbeiten, so dass sinnvolle Apps bereit gestellt und dabei auch Sicherheitsstandards eingehalten werden. IT- und Compliance-Verantwortliche dürfen dabei nicht als „Bremser“ fungieren, sondern als konstruktive Business-Enabler.
  4. Infrastruktur-Zugriffe steuern: Unternehmen müssen genau definieren, welche App auf welche internen Ressourcen oder Cloud Services zugreifen dürfen. Sie müssen zum Beispiel festlegen, welche E-Mail-App auf den Exchange- oder Office365-Server zugreifen darf; nicht autorisierte Apps dürfen keinen Zugriff bekommen.
  5. Richtige Apps zur Verfügung stellen: Bei der Auswahl zugelassener Apps sind Sicherheit und Kompatibilität mit der stationären IT wichtig. Dennoch hat auch die Usability einen hohen Stellenwert. Nur wenn die Nutzer mit den Apps zufrieden sind und ihre Arbeit problemlos erledigen können, werden sie nicht auf die Suche nach Schatten-Apps gehen.

„Das Grundproblem der Schatten-IT sind nicht die uneinsichtigen Nutzer, sondern die IT-Entscheider, die die Bedürfnisse der Mitarbeiter zu wenig berücksichtigen“, erklärt Günter Junk, CEO der Virtual Solution AG in München. „Sie wollen in der Regel produktiv arbeiten, Schatten-IT ist daher immer auch ein Stück praktizierte Kritik; das sollte die Unternehmens-IT sehr ernst nehmen und in Zukunft die Anforderungen der Mitarbeiter mehr in den Mittelpunkt stellen.“

Weitere Informationen zum Thema:

Virtual Solution
Mobiles Arbeiten, einfach und sicher mit SecurePIM

 datensicherheit.de, 11.08.2016
Die dunklen Seiten der betrieblichen Schatten-IT

datensicherheit.de, 14.09.2018
Lernkultur – Richtige Reaktion auf Datenschutzverletzungen durch Mitarbeiter

datensicherheit.de, 26.07.2018
Der Mensch als Schlüsselfaktor Cybersicherheit

 

]]>
https://www.datensicherheit.de/fuenf-massnahmen-mobile-schatten-it/feed 0
Rapider Anstieg bei betrügerischer Angriffe auf mobil durchgeführte Transaktionen https://www.datensicherheit.de/rapider-anstieg-betrug-angriffe-mobile-transaktionen https://www.datensicherheit.de/rapider-anstieg-betrug-angriffe-mobile-transaktionen#respond Wed, 12 Sep 2018 21:13:37 +0000 https://www.datensicherheit.de/?p=28746 Angriffsrate steigt Jahr für Jahr um 24 Prozent / Derzeit gehen 59 Prozent aller digitalen Transaktionen von mobilen Geräten aus

[datensicherheit.de, 12.09.2018] ThreatMetrix® veröffentlicht neue Einblicke in die Welt der Cyberkriminalität. Daten aus der ersten Jahreshälfte 2018 zeigen einen rapiden Anstieg betrügerischer Angriffe auf mobil durchgeführte Transaktionen. Die zunehmende Akzeptanz der Konsumenten, die mit mobilen Geräten inzwischen nahezu alle Arten von Waren und Dienstleistungen einkaufen, veranlasst Betrüger zu immer stärkeren Aktivitäten auf diesem Gebiet.

Die aktuellen Erkenntnisse stützen sich auf die Analyse von 17,6 Milliarden digitaler Transaktionen aus dem ThreatMetrix® Digital Identity Network® in der ersten Hälfte des Jahres 2018. Das Netzwerk erkannte und stoppte innerhalb dieses Zeitraums 361 Millionen Angriffe, die zum Spektrum der Cyberkriminalität gezählt werden können.

Mobiltransaktionen werden zum primären digitalen Kanal

Der Anstieg des Einsatzes mobiler Geräte ist zweifellos der derzeit treibende Faktor in der digitalen Wirtschaft. ThreatMetrix-Daten zufolge hat sich der Anteil mobiler Transaktionen im Vergleich zu solchen mit Desktop-Ursprung in den vergangenen drei Jahren nahezu verdreifacht. Mobile Transaktionen, zu denen das Anlegen von Konten, Log-Ins und Bezahlvorgänge gehören, erreichten Mitte 2018 einen Wert von 58 Prozent des gesamten Netzwerkverkehrs.

Die Betrugsrate im Mobilbereich blieb lange Zeit hinter dem Gesamtwachstum dieses Kommunikationskanals zurück – in der ersten Hälfte des Jahres 2018 stiegen die Angriffe hier allerdings um 24 Prozent, verglichen mit dem ersten Halbjahr 2017. In den USA kam es im gleichen Zeitraum sogar zu einem noch weit höheren Anstieg um 44 Prozent. Global zielen nun ein Drittel aller Betrugsattacken auf mobile Geschäftsabwicklung. Diese Zahl bedeutet aber auch, dass mobile Transaktionen immer noch sicherer sind als solche, die von Desktop-PCs ausgehen. Dennoch müssen sich die beteiligten digitalen Unternehmen auf die höheren Angriffsraten einstellen.

Mobile Kommunikation bietet Organisationen einzigartige Möglichkeiten, die Identität von Anwendern akkurat festzustellen – etwa aufgrund der stark personalisierten Geräte und auf der Basis von Geolokationsdaten und Verhaltensanalyse. In diesem Bereich ist starke Authentifizierung möglich, ohne Aktionen des Anwenders einzufordern, etwa durch Verwendung kryptographisch fest zugewiesener Geräte-IDs („Strong ID“). Die Zahl der Strong IDs für mobile Geräte hat sich in der ersten Jahreshälfte 2018 mehr als verdoppelt und dabei sowohl die Erkennungsraten für Kunden als auch die Wirksamkeit der Identifikation vertrauenswürdiger Transaktionen verbessert.

„Mobiler Zugriff wird schnell zur vorherrschenden Methode, mit der Menschen online Waren und Dienstleistungen ordern. Organisationen müssen sich jetzt schon darauf einstellen, dass das Dauerfeuer der Angriffe auf diesen Kanal immer weiter zunehmen wird“, meint Alisdair Faulkner, Chief Identity Officer bei ThreatMetrix. „Die gute Nachricht ist allerdings, dass mit der Nutzung mobiler Geräte auch die Rate steigt, mit der Kunden sicher (wieder-) erkannt werden, weil moderne Apps eine große Auswahl an hoch akkuraten Authentifizierungstechniken für Kunden bieten, die häufiger zu bestimmten Plattformen zurückkehren. Die verwundbarste Phase ist die der App-Registrierung und die Anlage eines Kontos. Um die Identität von Anwendern an diesem kritischen Punkt zu verifizieren, müssen Organisationen globale Informations- und Analysedienste anzapfen, die digitale Identitätsdaten tatsächlich bewerten können. Diese Dienste führen dazu Informationen von unterschiedlichen Kanälen zusammen, auf denen die Kunden ihre Transaktionen durchführen.“

Finanzdienste im Fokus

Institutionen der Finanzbranche wurden in der ersten Jahreshälfte 2018 von 81 Millionen Angriffen aus dem Bereich der Cyberkriminalität getroffen, wie Daten aus dem globalen ThreatMetrix-Netzwerk zeigen. 27 Millionen davon zielten auf den mobilen Transaktionskanal. Die Betrüger richten ihre Aufmerksamkeit immer stärker auf die Erfolgsgeschichte des mobilen Bankings.

Mobile Transaktionen bei Finanzdienstleistern sind weltweit auf Wachstumskurs, den rasantesten Anstieg verzeichnen China, Südost-Asien und Indien. Dies ist ein Indikator dafür, dass der mobile Kanal eine Schlüsselrolle bei der Aufnahme aufstrebender Ökonomien in die Weltwirtschaft spielt.

Die größte Bedrohung insgesamt stellt das Fälschen von Gerätekennungen dar. Betrüger versuchen Banken dazu zu bringen, selbst mehrfache betrügerische Log-in-Versuche für das Resultat des Einsatzes neuer Geräte durch die Kunden zu halten – möglicherweise auch dadurch verursacht, dass die Kunden wiederholt ihre Cookies löschen oder virtuelle Maschinen einsetzen.

Mule networks – Netzwerke angeworbener Kuriere und Helfer, die Geld oder Waren online oder physisch zu den Cyberkriminellen transferieren – haben ebenfalls große negative Auswirkungen auf das ökonomische System der Banken, speziell weil die Finanzkriminalität zu einem immer ausgefuchsteren Monster mit eigener Hypervernetzung heranwächst. Die Herausforderung für die Finanzinstitutionen besteht darin, Aktivtäten von „Mules“ auch dann zu erkennen, wenn die Aktivitäten einzelner Konten keine Alarme auslösen. ThreatMetrix macht die Fähigkeiten seines globalen Digital Identity Network dazu nutzbar, mögliche Zuträger-Netze zu identifizieren und zu blockieren, bevor kritische Transaktionen stattfinden.

Der Boom bei den Bot-Attacken illustriert die Verbreitung von Datendiebstählen in aufstrebenden Ökonomien

Während der ersten Hälfte des Jahres 2018 fand sich ein zuvor nie gesehener Spitzenwert bei der Anzahl von Bot-Attacken, die weltweit auf digitale Transaktionen zielten. Das ThreatMetrix Digital Identity Network registrierte im zweiten Quartal des Jahres einen 60-Prozent-Anstieg – von einer Milliarde Fälle in Q1 auf 1,6 Milliarden in Q2. Allein die schiere Menge dieses automatisierten Bot-Traffics hat einen negativen Einfluss auf Unternehmen weltweit, weil sie – wenn keine geeigneten Gegenmaßnahmen stattfinden – die Bearbeitung von Bestellungen verlangsamen und es erschweren, gute Kunden, die weitere Transaktionen durchführen wollen, effektiv und in Echtzeit zu identifizieren. Einzelne Organisationen berichten, dass die Attacken zu Spitzenzeiten mehr als die Hälfte aller Transaktionen ausmachen. Große Einzelhändler stellen die primären Ziele dar, wobei die Betrüger versuchen, Konten guter Kunden zu infiltrieren und Zugriff auf personenbezogene Daten und Kreditkarteninformationen zu erlangen. Insgesamt 170 Millionen Bot-Attacken kamen in der ersten Hälfte 2018 von mobilen Geräten.

Der Bot-Traffic in den ersten sechs Monaten des Jahres ging zumeist von Orten wie Vietnam und Südkorea aus. Dies illustriert den globalen Trend, demzufolge gestohlene Identitätsdaten sich vor allem in Wachstumsregionen und aufstrebenden Ökonomien verbreiten.

Soziale Netze wachsen zu einem Gateway der Cyberkriminalität heran

Soziale Netzwerke und Dating-Websites zeigen, verglichen mit allen anderen Branchen, den höchsten Anteil mobiler Nutzer. Er erreichte Mitte 2018 die Werte von 85 Prozent aller Transaktionen und 88 Prozent aller Konto-Einrichtungen. Dies lässt Nutzungsmuster erkennen, bei denen die Akteure Desktop-Interaktionen offenbar vermeiden und Interaktionen per mobiler App vorziehen. Weil die Sicherheits-Anforderungen entsprechender Seiten oft gering sind, zeigen sich hohe Angriffsraten. Hacker nutzen diese Plattformen, um gestohlene Identitätsdaten zu testen und per Konto-Übernahme an wertvolle personenbezogene Daten heranzukommen.

Identitätsfälschung ist in diesem Sektor stark verbreitet. Der ThreatMetrix Cybercrime Report für Q2/2018 meldet dies als den Top-Angriffsvektor (13,3 Prozent) für den Wirtschaftsbereich. IP-Spoofing ist ebenfalls ein häufiges Phänomen. Die Betrüger – vorwiegend aus Vietnam, Ghana, Nigeria, den USA und von den Philippinen – setzen Proxy-Server dazu ein, um ihren Wohnort zu verschleiern und vorzugeben, in der Nähe ihrer potenziellen Opfer zu leben.

Zu den Highlights des ThreatMetrix Cybercrime Report für Q2/2018 gehören:

  • Das ThreatMetrix Digital Identity Network hat im zweiten Quartal 2018 8,3 Milliarden Transaktionen analysiert und 151 Millionen Cybercrime-Attacken in Echtzeit gestoppt.
  • 54 Prozent aller E-Commerce-Transaktionen sind nun grenzüberschreitend, was die Rate in anderen Märkten bei weitem übertrifft – und unterstreicht, wie sehr die globale Ausrichtung der Branche zunimmt.
  • Grenzüberschreitende E-Commerce-Transaktionen werden allerdings auch mit einer um 69 Prozent höheren Wahrscheinlichkeit abgelehnt, was die Herausforderungen weltweiten Handels sichtbar macht.
  • 25 Prozent aller neuen Anmeldungen für E-Commerce-Konten haben betrügerischen Charakter – eine 130prozentige Zunahme gegenüber dem zweiten Quartal 2017.
  • Angriffe auf mobile Transaktionen der Finanzdienstleister haben Jahr für Jahr um 33 Prozent zugenommen.
  • China taucht zum ersten Mal in der Liste der Top-Fünf-Liste der Cybercrime-Angreifer auf

Weitere Informationen zum Thema:

ThreatMetrix
Q2 2018 Cybercrime Report

datensicherheit.de, 14.08.2018
Digitale Wirtschaft: Identitätsbetrug vermeiden

datensicherheit.de, 25.04.2018
Identitätsdiebstahl: Die unterschätzte Gefahr mit weitreichenden Folgen

datensicherheit.de, 07.02.2017
Digitale Identitäten müssen bewusst geschützt werden

datensicherheit.de, 07.04.2014
Erneuter großangelegter Identitätdiebstahl: BSI informiert Betroffene

]]>
https://www.datensicherheit.de/rapider-anstieg-betrug-angriffe-mobile-transaktionen/feed 0
Jede vierte mobile Malware nutzt schlüpfrige Inhalte zur Verbreitung https://www.datensicherheit.de/mobile-malware-schluepfrige-inhalte-verbreitung https://www.datensicherheit.de/mobile-malware-schluepfrige-inhalte-verbreitung#respond Fri, 16 Mar 2018 13:34:33 +0000 https://www.datensicherheit.de/?p=27399 Sex sells: Kaspersky-Studie analysiert Apps mit Erwachseneninhalten

[datensicherheit.de, 16.03.2018]  „Sex sells“, das wissen auch Cyberkriminelle, so Kaspersky Lab: Im Jahr 2017 waren 25,4 Prozent der von Android-Malware attackierten Nutzer (das sind mehr als 1,2 Millionen weltweit) von Schadsoftware betroffen, die pornografische Inhalte nutzte, um den Nutzer zur Installation zu bewegen. Das geht aus einer aktuellen Studie hervor [1].

Malwareverbeitung mittels freizügiger Inhalte

Das Angebot von freizügigen Inhalten lockt auch Cyberkriminelle. Mit sogenannter Porno-Malware locken sie vermehrt Opfer in die Falle. So war im vergangenen Jahr ein Viertel (25,4 Prozent) der mobilen Nutzer, die von einer Schadsoftware betroffen waren, dieser Art von Malware ausgesetzt. Insgesamt wurden 23 Malware-Familien identifiziert, die ihre wahren Absichten mit Pornographie-Versprechen tarnen.

Beim Download von unbekannten Apps mit freizügigen Inhalten besteht vor allem das Risiko, sich mit einem sogenannten Clicker zu infizieren. Diese Malware-Art klickt sich durch Werbelinks und versucht ein Abonnement abzuschließen, das dann mittels sogenanntem WAP-Billing über die Handyrechnung abgerechnet wird. Clicker machen fast die Hälfte (45,8 Prozent) von Porno-Malware aus, gefolgt von Banking-Trojanern (23,88 Prozent), Rooting Malware (22,38 Prozent) und Ransomware (6,5 Prozent) [2].

Cyberkriminelle arbeiten zudem verstärkt mit dem Aufbau von Ängsten (Scareware): So erfolgt das Sperren des Bildschirms oft zusammen mit einem Hinweis, dass ein Zugriff auf illegale Inhalte (meist Kinderpornografie) versucht wurde – oft in Verbindung mit Bildern von vermeintlich offiziellen Behörden [3]. Zur Entsperrung des Gerätes wird dann Lösegeld verlangt.

„Mobile Porno-Apps unterscheiden sich technisch in ihrer Vorgehensweise nicht von Apps mit anderen Inhalten, und doch gehorchen Angriffe mit dieser Art von Malware eigenen Gesetzen“, erklärt Roman Unucheck, Sicherheitsexperte bei Kaspersky Lab. „Denn das Opfer einer Malware, die mit einer App für Erwachseneninhalte kommt, wird sich zweimal überlegen, den Vorfall anzuzeigen, da Pornografie gesellschaftlich unerwünscht ist. Aus Sicht des Angreifers ist eine solche Person daher ein viel bequemeres Opfer. Dies ist einer der Gründe, warum wir so viele Angriffe mit einer solchen Porno-Malware sehen. Der Andere ist viel banaler: Menschen konsumieren immer mehr Inhalte über mobile Geräte. Dazu gehören auch Inhalte für Erwachsene.“

Kaspersky-Tipps für ein sicheres Vergnügen

Pornographie ist in Deutschland nicht grundsätzlich verboten. Um sich auch beim Umgang mit legalen, aber freizügigen Darstellungen im Internet Ärger zu ersparen, raten die Kaspersky-Experten zu folgenden Vorsichtsmaßnahmen:

  • Es sollten nur vertrauenswürdige Webseiten aufgerufen werden. Oft werden Pornoseiten von Cyberkriminellen allein zum Zweck der Malwareverbreitung eingerichtet.
  • Niemals Android-Apps aus unbekannten Quellen installieren und stattdessen ausschließlich offizielle Apps und offizielle Quellen wie Google Play nutzen.
  • Niemals gehackte Accounts für Pornoseiten kaufen, das ist illegal und die Accounts könnten jederzeit gesperrt werden.
  • Eine vertrauenswürdige Sicherheitslösung kann alle Geräte vor den unterschiedlichsten Cybergefahren schützen.

Weitere Ergebnisse zum Thema:

Kaspersky Lab official blog
Kaspersky-Studie „Naked Online: Cyberthreats Facing Users of Adult Websites and Apps“

[1] Die Ergebnisse wurden veröffentlicht unter dem Titel „Naked Online: Cyberthreats Facing Users of Adult Websites and Apps“: https://www.kaspersky.com/blog/porn-themed-threats-report. Der Report bezieht sich auf Android Malware; 99,88 Prozent der mobilen Schädlinge haben es auf das Android-Betriebssystem abgesehen http://newsroom.kaspersky.eu/de/texte/detail/article/mobile-schadprogramme-in-deutschland-panikmache-oder-echte-gefahr/

[2] http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky_Verteilung_Mobile_Malware_Porno.png

[3] http://newsroom.kaspersky.eu/fileadmin/user_upload/de/Downloads/PDFs/Kaspersky_FBI.PNG

datensicherheit.de, 20.11.2017
Reliability Reloaded: The Digital Society Conference 2017 in Berlin gestartet

]]>
https://www.datensicherheit.de/mobile-malware-schluepfrige-inhalte-verbreitung/feed 0
Mobile Endgeräte: Sicherheitsrisiken von Apps und Daten minimieren https://www.datensicherheit.de/mobile-endgeraete-sicherheitsrisiken-apps-daten https://www.datensicherheit.de/mobile-endgeraete-sicherheitsrisiken-apps-daten#respond Wed, 07 Mar 2018 21:39:34 +0000 https://www.datensicherheit.de/?p=27353 Virtual Solution nimmt Stellung – herkömmlicher Schutz der Mitarbeiter-Geräte unzureichend

[datensicherheit.de, 07.03.2018] In einer aktuellen Stellungnahme betont Virtual Solution, dass es mit dem herkömmlichen Schutz der mobilen Endgeräte von Mitarbeitern „nicht getan“ sei – die sichere Kommunikation auf Smartphones und Tablets müsse mindestens drei Anforderungen erfüllen: mobile Sicherheits-Container, Ende-zu-Ende-Verschlüsselung und eine zertifikatsbasierte Authentifizierung.

2017 in etwa zwei Dritteln der Unternehmen Sicherheitsverletzungen

Mobiles Arbeiten verbreitet sich immer mehr in Unternehmen, gleichzeitig aber nehmen damit auch die mobilen Sicherheitsrisiken zu: Je mehr Mitarbeiter unterwegs mit einem Tablet oder einem Smartphone geschäftskritische Apps und Informationen mit der Firmenzentrale austauschen, desto lukrativer werden die Daten auch für Angreifer.
Nach einer Schätzung des Marktforschers IDC in seiner Studie „Mobile Security in Deutschland 2017“, hätten 2017 etwa zwei Drittel der Unternehmen, in denen mit mobilen Endgeräten gearbeitet wird, diesbezügliche Sicherheitsvorfälle verzeichnetet. Da viele Angriffe unentdeckt blieben, dürfte die Dunkelziffer noch deutlich höher liegen.

Datenschutz und Datensicherheit: Gezielt Maßnahmen implementieren!

Unternehmen müssen sich der hohen Sicherheitsrisiken mobiler Technologien bewusst werden und gezielt Maßnahmen in den Bereichen Datenschutz und Datensicherheit implementieren.
Der Datenschutz betrifft unter anderem die EU-Datenschutzgrundverordnung (EU-DSGVo), deren Umsetzung bis Ende Mai 2018 abgeschlossen sein muss. Diese stellt die Sicherheit personenbezogener Daten von Mitarbeitern, Geschäftspartnern und Kunden in den Mittelpunkt, egal, ob sich diese im Rechenzentrum eines Unternehmens oder auf mobilen Geräten befinden.
Wirksame Vorkehrungen zur Verbesserung der Datensicherheit seien daher notwendig, da Mitarbeiter die mobilen Endgeräte für den Zugang ins Unternehmensnetzwerk nutzten. Bei unzureichendem Schutz stiegen die Risiken, dass sich über das mobile Endgerät Malware jeder Art im Unternehmen verbreiten und dass Hacker ungehindert Daten stehlen könnten.

Empfehlungen von Virtual Solution:

Durch die Umsetzung einiger grundlegender Maßnahmen könnten Unternehmen mobile Sicherheitsrisiken reduzieren und den Datenschutz sowie die -sicherheit verbessern:

  • Mit einem Sicherheits-Container sind Unternehmen demnach in der Lage, Apps und Daten auf dem mobilen Gerät in einer isolierten und geschützten Umgebung zu betreiben. Damit könnten keine Daten mehr unkontrolliert ab- oder einfließen beziehungsweise manipuliert werden. Darüber hinaus ermöglichten Sicherheits-Container eine klare Trennung von privaten und geschäftlichen Daten.
  • Die Unternehmensdaten müssten erstens im Sicherheits-Container verschlüsselt sein – damit seien die Daten selbst bei einem Geräteverlust oder Diebstahl vor Missbrauch geschützt. Zweitens sei es aber auch notwendig, dass die Daten bei der Kommunikation mit dem Firmennetzwerk verschlüsselt sind.
  • Zusätzlich zur Verschlüsselung könne der Zugriff auf sensible Systeme im Firmennetz durch den Einsatz einer zertifikatsbasierten Authentifizierung abgesichert werden. Ein spezielles Gateway solle das Zertifikat überprüfen und die Identität des Zugreifenden sicherstellen. Nach erfolgreicher Authentifizierung erfolge der Zugriff auf interne Server. So werde sichergestellt, dass nur bestimmte Anwendungen Zugriff auf den Firmenserver bekommen.

Weitere Informationen zum Thema:

datensicherheit.de, 30.07.2014
Mobile Endgeräte: Keine Kompromisse bei der Sicherheit

]]>
https://www.datensicherheit.de/mobile-endgeraete-sicherheitsrisiken-apps-daten/feed 0
Android: Bedrohungslage durch Malware-Attacken verschärft sich https://www.datensicherheit.de/android-bedrohungslage-durch-malware-attacken-verschaerft-sich https://www.datensicherheit.de/android-bedrohungslage-durch-malware-attacken-verschaerft-sich#respond Thu, 16 Nov 2017 15:40:20 +0000 https://www.datensicherheit.de/?p=27079 G DATA hat Malware-Statistik für das dritte Quartal 2017 veröffentlicht

[datensicherheit.de, 16.11.2017] „Android“-Mobilgeräte stehen nach aktuellen Erkenntnissen von G DATA „weiterhin verstärkt im kriminellen Fadenkreuz“ – im dritten Quartal 2017 hätten die eigenen Sicherheitsexperten 810.965 neue Schaddateien für die smarten Devices gezählt.

Zum Jahresende Negativ-Höchststand von 3,5 Millionen mobiler Malware-Varianten

Im Vergleich zum zweiten Quartal 2017 sei die Anzahl um 17 Prozent angestiegen.
Zum Jahresende 2017 erwartet G DATA nach eigenen Angaben einen neuen „Negativ-Höchststand von 3,5 Millionen“ neuer „Mobile Malware“.

Bedrohungslage in Deutschland verschärft sich

Die Bedrohungslage in Deutschland verschärfe sich:
Rund 69 Prozent der Smartphone-Nutzer hierzulande setzten hier „Android“ ein.

Täglich im Durchschnitt 8.815 neue Schädlinge

2017 hätten Analysten von G DATA bisher insgesamt 2.258.387 neue Varianten von „Android“-Malware – davon 810.965 im dritten Quartal – entdeckt.
Von Juni bis September 2017 hätten die Experten täglich im Durchschnitt 8.815 neue Schädlinge für das beliebteste Betriebssystem für Mobilgeräte entdeckt.

Weitere Informationen zum Thema:

DATA Security Blog, 16.11.2017
Christian Lueg: „Android: Bedrohungslage verschärft sich“

]]>
https://www.datensicherheit.de/android-bedrohungslage-durch-malware-attacken-verschaerft-sich/feed 0