everythingpossible - stock.adobe

Mobilen Bedrohungen gezielt begegnen

Mitarbeiter in Firmen verbringen einen Gutteil ihrer Zeit mit Mobilgeräten. Das macht sie zum lohnenden Ziel für Kriminelle und einem wichtigen Faktor in der Security-Strategie.

Hybrides Arbeiten hat sich für Menschen und Unternehmen auf der ganzen Welt als Wegbereiter erwiesen. Es hat die Einführung digitaler Technologien beschleunigt, die alltäglichen Betriebsabläufe verändert und der Welt gezeigt, dass Fernarbeit in jeder Situation funktionieren kann. Eine fragmentierte Belegschaft aber kompliziert die Bedrohungslandschaft. Sicherheitsleute müssen sich mit einer Vielzahl neuer Schwachstellen auseinandersetzen und stehen vor der fast unmöglichen Aufgabe, die unterschiedlichsten Netzwerke und IoT-Geräte zu sichern.

Da Millionen Angestellte nun ein hybrides Arbeitsmodell anwenden, sind Smartphones zu einem der wichtigsten Instrumente alltäglicher Geschäftsvorgänge geworden. Laut dem Bericht State of Mobile 2022 von App Annie haben die Nutzer der zehn größten Märkte für Mobilgeräte im Jahr 2021 insgesamt 3,8 Billionen Stunden mit ihren mobilen Geräten verbracht. Das sind durchschnittlich 4,8 Stunden pro Tag, ein Anstieg von 30 Prozent im Vergleich zu den beiden Vorjahren. Obwohl die Verwendung mobiler Malware zurückgeht, stellen mobile Geräte immer noch ein erhebliches Risiko für Unternehmen dar. Laut einer Check-Point-Studie (PDF) ist die Zahl der Cyberangriffe seit der Verlagerung der Arbeit auf mobile Endgeräte um 45 Prozent gestiegen, was zu einer erheblichen Belastung der IT-Teams wegen der Sicherung der Geräte der Nutzer geführt hat.

Zunahme von Vishing- und Smishing-Angriffen

Moderne Mobilgeräte sind leistungsfähiger als je zuvor und verfügen über ausgefeilte Betriebssysteme sowie eine breite Palette von Anwendungen und Diensten. Diese Komplexität könnte Angreifern zwar mehr Möglichkeiten bieten, Schwachstellen zu finden und auszunutzen, doch Hersteller wie Apple, Samsung und Google haben Mobiltelefone mit hohen Sicherheitsstandards entwickelt. Dadurch werden herkömmliche Angriffsmethoden, wie Malware, in zivilen Umgebungen erschwert. Es ist aber immer noch möglich, die Sicherheitsvorkehrungen zu umgehen. Man kann eine Zunahme bösartiger Anwendungen feststellen, die sich in den App-Stores als legitime Produkte ausgeben, doch viele schaffen es nicht über die Download-Phase hinaus.

Die Aktionen dieser großen Unternehmen haben Hacker dazu veranlasst, sich von traditionellen Angriffsmethoden, wie Malware oder Ransomware, abzuwenden und neue Taktiken zu finden, um Nutzer anzugreifen. In den letzten zwei Jahren haben Vishing- und Smishing-Angriffe erheblich an Popularität gewonnen, was nicht überrascht, wenn man bedenkt, dass die Zahl der täglich über WhatsApp verschickten Sprachnachrichten nach Angaben des Unternehmens im Jahr 2022 sieben Milliarden erreichte. Beim Vishing, auch bekannt als Voice-Phishing, gibt sich ein Angreifer häufig als Vertreter einer legitimen Organisation aus und nutzt die Sprachkommunikation, um die Anmeldedaten der Nutzer zu stehlen. In ähnlicher Weise ist Smishing eine Taktik, bei der SMS-Nachrichten oder Messaging-Apps verwendet werden, um eine Beziehung zu den Opfern aufzubauen und sie zur Weitergabe sensibler Informationen zu bewegen.

Was ist der Grund für die Zunahme von Vishing- und Smishing-Angriffen? Es gibt mehrere Faktoren: Die zunehmende Nutzung mobiler Geräte, die plötzliche Zunahme der Remote-Arbeit, die Raffinesse der Angreifer und die Technologie, die sie einsetzen, sind nur einige davon. Die Menge an sensiblen Daten, die über diese Geräte fließen, bedeutet außerdem, dass sie ein attraktives Ziel für Cyberkriminelle geworden sind.

Nach Angaben der US Federal Trade Commission kosteten Vishing-Angriffe allein die Opfer in den USA im Jahr 2020 124 Millionen US-Dollar (PDF). Im selben Jahr warnte das FBI beispielsweise vor einer Vishing-Kampagne, die es auf Remote-Mitarbeiter abgesehen hatte. Der Angreifer gab sich als IT-Helpdesk aus und nutzte Social-Engineering-Taktiken, um die Opfer zu verleiten, ihre privaten Anmeldedaten und andere sensible Informationen preiszugeben. Erst kürzlich stieß Check Point Research auf einen Android-Trojaner namens FakeCalls, eine Malware, die sich für mehr als 20 Finanzanwendungen ausgeben und Telefongespräche mit Bankangestellten imitieren kann.

Vishing- und Smishing-Angriffe werden zunehmend für Identitätsdiebstahl und Finanzbetrug genutzt – ein Trend, der sich nicht abzuschwächen scheint. Aber was können wir im Jahr 2023 und darüber hinaus im mobilen Bereich noch erwarten?

Die Entwicklung von Ransomware in der mobilen Welt

Ransomware-Angriffe beruhen in der Regel auf der Verschlüsselung von Dateien auf einem Gerät und der Forderung eines Lösegelds für deren Freigabe. Mobilgeräte und ihre Betriebssysteme verfügen jedoch über integrierte Sicherheitsfunktionen, die einen unbefugten Zugriff auf die darauf gespeicherten Daten verhindern. Bei vielen Nutzern werden diese Daten aber auch in der Cloud gespeichert oder gesichert, sodass es für Angreifer schwierig ist, die Anmeldedaten der Opfer über das Gerät zu stehlen. Deshalb sind Ransomware-Angriffe auf mobile Geräte nicht so verbreitet, wie gegen herkömmliche Desktop-PCs und Notebooks.

Das heißt aber nicht, dass dies so bleiben wird. Sollten sich Ransomware-Angriffe auf Mobilgeräte ausbreiten, könnten sie sowohl für Einzelpersonen als auch für Unternehmen erhebliche Folgen haben. Da auf mobilen Geräten häufig personenbezogene und Unternehmensdaten gespeichert werden, könnte ein erfolgreicher Ransomware-Angriff den Ruf einer Firma erheblich schädigen und schwerwiegende finanzielle Folgen haben.

Bastian Majewski, Check Point

„In einer Zeit, in der die Welt für Kommunikation, Geschäfte und Transaktionen immer mehr auf Mobiltelefone angewiesen ist, sollte die Sicherheit der Geräte die Priorität haben.“

Bastian Majewski, Check Point

Darüber hinaus könnten Angriffe mit mobiler Ransomware die Kritische Infrastruktur (KRITIS) beeinträchtigen, was aus geopolitischer Sicht eine äußerst mächtige Waffe darstellen könnte. Sobald ein Gerät geknackt wurde, könnten Hacker es als Plattform nutzen, um streng geheime Informationen über alles Mögliche zu stehlen, von der künftigen Regierungspolitik bis hin zu technischen Spezifikationen für neue Waffen. Darüber hinaus könnte es sogar als Einfallstor für einen weitreichenderen Angriff genutzt werden.

Was können Unternehmen tun, um ihren Ansatz für mobile Sicherheit zu stärken?

In einer Zeit, in der die Welt für Kommunikation, Geschäfte und Transaktionen immer mehr auf Mobiltelefone angewiesen ist, sollte die Sicherheit der Geräte die Priorität haben. Es gibt mehrere Maßnahmen, die Unternehmen ergreifen können, um ihre mobilen Sicherheitsverfahren zu stärken:

Mitarbeiterschulung: Eine der wirksamsten Methoden zur Verhinderung von Cyberangriffen auf Mobilgeräte besteht wohl darin, die Mitarbeiter über die Risiken und deren Vermeidung aufzuklären. Dazu könnten regelmäßige Schulungen über die sichere Nutzung von Mobilgeräten sowie regelmäßige Erinnerungen an die Bedeutung der Sicherheit gehören.

Umsetzung von Richtlinien zur mobilen Sicherheit: Unternehmen sollten über klare Richtlinien für die Nutzung von Mobilgeräten verfügen. Dazu gehören Richtlinien für die Installation von Anwendungen und den Zugriff auf sensible Daten. Die Richtlinien sollten regelmäßig überprüft und aktualisiert werden, um den sich ändernden Bedrohungen und Technologien Rechnung zu tragen.

Überwachen und Aktualisieren mobiler Geräte: Die Überwachung mobiler Geräte auf verdächtige Aktivitäten, wie ungewöhnlichen Netzwerkverkehr oder unerwartetes Anwendungsverhalten, kann Bedrohungen erkennen, bevor sie auftreten. Außerdem sollten die Geräte regelmäßig mit den neuen Patches und Software-Updates sowie mit präventiver Sicherheitssoftware statt nur mit Erkennungssoftware ausgestattet werden, um alle bekannten Schwachstellen zu beseitigen und Angriffe zu verhindern.

Regelmäßige Sicherheitsprüfungen: Risikobewertungen können helfen, Schwachstellen und verbesserungswürdige Bereiche eines Unternehmens zu identifizieren. Dies kann Scans nach Schwachstellen, Penetrationstests und Social-Engineering-Tests umfassen.

Fazit

Die zunehmende Komplexität der Angriffe auf mobile Geräte spiegelt die fortschreitende Bedrohungslandschaft und die wachsende Bedeutung von Smartphones und IoT-Geräten im täglichen Leben wider. Daher war es für Einzelpersonen und Organisationen nie so wichtig, sich der Gefahren bewusst zu sein, denen sie ausgesetzt sind, und Maßnahmen zu ergreifen, um sich gegen diesen wachsenden Trend der Bedrohungen zu schützen.

Über den Autor:
Bastian Majewski ist Sales Director Named Accounts bei Check Point.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close