Netzwerk.today | Nachrichten-Netzwerk für B2B News Netzwerk.today | Nachrichten-Netzwerk für B2B News
  • Top Themen
  • Wirtschaft
  • Finanzen
  • Digitales
  • Mobilität
  • Gesundheit
  • Whitepaper
  • Jobmarkt
  • Veranstaltungen
  • Weitere Fachportale
    • Personalleiter.today
    • Marketingleiter.today
    • Produktionsleiter.today
    • IT-Management.today
Go to...

    Die größten mobilen Bedrohungen in 2016 und 2017

    Laura LangerLaura Langer
    Februar 3, 2017

    Lookout zieht Bilanz und liefert Prognosen

    Die größten mobilen Bedrohungen in 2016 und 2017

    London, 3. Februar 2017 – Das Jahr 2016 bescherte uns einen regelrechten Sturm an Hacks und mobilen Bedrohungen, welche die sensiblen Unternehmensdaten gefährdeten. Vom DNC-E-Mail-Leck bis zu den 1,4 Milliarden Android-Anwendern, die von einer TCP-Sicherheitslücke betroffen waren, ist unsere Mobile-First-Welt gefährdeter als je zuvor. Während sich ein durchschnittliches Unternehmen nicht vorstellen kann, dass es wegen eines Sicherheitsvorfalls in die Schlagzeilen gerät, lautet die Frage ohne entsprechende Vorsorgemaßnahmen nicht „ob“, sondern „wann“ dies tatsächlich geschieht. Um sicher zu bleiben, ist es für Unternehmen wichtig, sowohl zurückzublicken und zu verstehen, woher die großen Risiken und Bedrohungen von außen kamen, als auch vorauszudenken und sich darauf vorzubereiten, was ihr Geschäft wahrscheinlich als nächstes verändern und beeinflussen wird. Mike Murray, Vice President Security Research bei Lookout, zieht Bilanz und liefert Prognosen für das neue Jahr.

    Wenn wir etwas im Jahr 2016 gelernt haben, dann das: Die mobilen Bedrohungen verschwinden nicht, sondern nehmen zu, vervielfachen sich und werden komplexer. Ich erwarte, dass einige neue Trends und Muster in diesem Jahr auftauchen werden, auf die sich Sicherheitschefs (Chief Information Security Officer) vorbereiten müssen. Hier ein Blick auf einige der größten Bedrohungen, die 2016 entdeckt wurden, und wie diese Bedrohungen in 2017 aussehen werden.

    2016: Entdeckung von Pegasus
    Jeder gezielte Angriff ist für Unternehmen Anlass zur Besorgnis. Die Spionagesoftware Pegasus steht ganz oben auf der Liste der größten mobilen Bedrohungen im Jahr 2016. Pegasus, eine iOS-Bedrohung, die drei Zero-Day-Schwachstellen ausnutzte, die wir „Trident“ nannten, rootete unbemerkt die Geräte der Opfer und startete die Bespitzelung. Dies ermöglichte es Hackern, auf Nachrichten, Anrufe, E-Mails, Protokolle und vieles mehr von Apps wie Gmail, Facebook, Skype, WhatsApp, Viber, FaceTime oder Kalender zuzugreifen. Pegasus ist eine der ausgeklügelsten Bedrohungen, die jemals auf einem Endgerät zu sehen war, denn sie zog einen Vorteil daraus, wie tief mobile Geräte in unserem Leben verwurzelt sind. Von WLAN-Verbindungen und GPS bis hin zu Passwörtern, E-Mails und Kontaktlisten – alles nutzen wir in einem einzigen Endgerät.

    2017: Gezielte Angriffe auf mobile Geräte
    Nationalstaatliche Angreifer zielen bereits seit langem darauf ab, PCs und Server von Unternehmen und Regierungsstellen auszuspionieren. Da diese immer mobiler werden und die zwei-Wege-Authentifizierung über das mobile Endgerät an Bedeutung gewinnt, wird die Endpunkt-Sicherheit sogar noch wichtiger. Alle bedeutenden nationalstaatlichen Angreifer haben es auf mobile Geräte abgesehen, um Zugang zu wichtigen Werten zu erhalten.

    2016: Rooting Malware-Bedrohung
    Rooting Malware ist nicht neu, aber 2016 blieb ein beliebtes Jahr für diese Taktik. Mit dem Root-Zugriff, also dem Zugriff auf die Systemrechte, haben Malware-Autoren einen größeren Einfluss auf ein Gerät und können Probleme verursachen, die von lästiger Adware bis zu bösartiger Spyware reichen, was besorgniserregend für jede Privatperson oder jedes Unternehmen ist, die sensible Daten schützen wollen. Zu den bedeutendsten Beispielen aus dem Jahr zählen LevelDropper und Shedun, die zeigen, wie diese Bedrohungen zunehmen und sich weiterentwickeln.
    LevelDropper war eine brandneue Familie, die im Google Play Store gefunden wurde. Sie zeigt, dass selbst Apps aus scheinbar seriösen Quellen Risiken darstellen können. LevelDropper rootete Smartphone-Systeme und ludt danach gefährliche Anwendungen auf die Geräte der Opfer.
    Die große Malware-Familie Shedun ist dafür bekannt, sich als seriöse Apps wie Facebook, Twitter, WhatsApp und Unternehmens-Single-Sign-On-App von Okta auszugeben. Diese Familie wurde ursprünglich im Jahr 2015 entdeckt. Sie erlebte aber ein beachtliches Wiederaufflammen, als die Malware-Autoren neue Varianten unter dem Namen Hummingbad oder Hummer veröffentlichten. Das zeigt, dass ihre Schöpfer weiter an der Bedrohung arbeiten – mit neuen Funktionen und neuen Verteilungsmodi.

    2017: Ransomware wird mobil
    2016 erlebten wir die Massenentwicklung von Ransomware auf dem PC; 2017 wird sich Ransomware deutlich mehr auf die mobile Umgebung verlagern. Wir haben bereits gesehen, wie Ransomware Android-Geräte infiziert – 2017 wird es eine deutliche Ausbreitung geben, vor allem auf wichtigen IoT-Geräten.

    2016: Die „Pretender“
    Schädliche Apps, die sich als echte Apps ausgeben, sind eine der beliebtesten Verteilungstechniken für mobile Malware, und das Jahr 2016 hat das bewiesen. Allein im Mai fanden wir fünf mobile Malwarefamilien, die seriöse Unternehmensanwendungen und Spiele nachahmten. Die Apps kamen mit den Namen der echten Apps daher samt ihres Aussehens. Unter ihnen fanden sich bekannte Namen wie Facebook, Dropbox, ADP, Cisco, VMware und Skype.
    Hacker nutzten auch die Weihnachtseinkäufer aus, indem sie vorgaben, Apps von Marken-Shops wie Dillards, Uggs, Zappos und Hunderten anderer in den iOS- und Android-App-Stores zu sein.
    Die „Pretender“-Apps ermöglichen Angreifern den Zugriff auf private Informationen wie Kreditkartennummern und Anmeldeinformationen fürs Online-Banking. Wer die Fake-Apps herunterlädt, läuft Gefahr, Opfer von ID- und Kreditkarten-Diebstahl zu werden; es könnten ihm sogar illegale Artikel geschickt werden. Angreifer nutzen die Apps, um über die Smartphones auch auf weitere Informationen zuzugreifen, wie zum Beispiel den Standort eines Opfers.

    2017: Zunahme der „Ware“ Malware
    China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen. In den vergangenen zwei Jahren hat China zunehmend das iPhone angenommen (im 3. Quartal 2016 übertrafen Chinas Einnahmen aus dem iOS App Store zum ersten Mal die des US-Stores), was darauf hindeutet, dass wir ähnliche iOS Malware-Neuheiten aus China sehen könnten.
    Die oben erwähnte „Weihnachtsschadsoftware“ für iOS und Android war der Anfang eines Trends, der sich unserer Einschätzung nach im Laufe des Jahres 2017 verstärken wird, da Hacker ihre Malware-Angriffe über Android hinaus auf alle Betriebssysteme erweitern werden.

    2016: Geräte-Schwachstellen
    Schwachstellen oder Fehler im Software-Code hatten in 2016 eine große Auswirkung auf Android- und iOS-Geräte und ermöglichten Angreifern den Zugriff auf Geräte und persönliche Daten.
    Im August entdeckten Forscher eine schwerwiegende TCP-Sicherheitslücke, die Lookout zufolge auch etwa 80 Prozent der Android-Geräte – das sind rund 1,4 Milliarden Geräte – betraf. Die Angreifer erhielten Zugriff auf unverschlüsselte Datenübertragungen und konnten verschlüsselte Übertragungen herabstufen, um die Opfer auszuspionieren. Für Unternehmen wächst die Besorgnis, da die Angreifer in der Lage waren, sie ohne traditionelle Man-in-the-Middle (Mittelsmann)-Angriffe auszuspionieren. Quadrooter, eine Sammlung von vier Sicherheitslücken für Android-Smartphones, sorgte im August auch für Schlagzeilen. DirtyCow und Drammer, zwei verschiedene Android-Sicherheitslücken, über die wir im November berichteten, erlaubten es einem Angreifer, ein Gerät zu rooten oder vollständig zu kompromittieren.
    Sicherheitslücken treten nicht nur in Betriebssystemen auf, sondern können in jedem beliebigen Softwaresystem einschließlich mobiler Anwendungen vorkommen. In 2016 fand Lookout eine Sicherheitslücke in einer App für die Black-Hat-Konferenz, über die sich jeder registrieren konnte. So konnten Nutzer einfach Profile unter falschem Namen erstellen. Black Hat deaktivierte das Feature noch vor der Konferenz.

    2017: Mobile IoT-Angriffe
    Android-Geräte bilden die Basis eines riesigen Teils des Internet der Dinge (IoT) – Android-Fernseher, Android-basierte medizinische Geräte, Android-Lichtschalter und Android-Autos. 2016 tauchte das IoT-Botnetz namens Mirai auf, das große Internet-Anbieter lahmlegte. Angesichts der Anzahl der ungesicherten, vernetzten Geräte, die unsere Häuser und Arbeitsplätze durchdringen, ist dies der erste Hinweis auf die Entwicklung der Größe und des Umfangs von Botnetz-Angriffen, mit denen wir im Laufe dieses Jahres rechnen müssen. Zwei Milliarden Smartphones sind weltweit im Einsatz. Man stelle sich vor, wie mächtig sie wären, wenn man sie für diese Art von Angriff benutzen würde. Das ist eine beängstigende, aber sehr reale Möglichkeit, wenn die Sicherheit dieser Geräte nicht oberste Priorität genießt.

    Über Lookout
    Lookout ist ein Unternehmen für Internetsicherheit mit Schwerpunkt ‚Mobile Security‘. Lookout schützt Privatpersonen und Unternehmen, indem es Angriffe von Internetkriminellen vorhersagt und beendet, bevor sie Schäden anrichten. www.lookout.com/de

    Kontakt
    Storymaker GmbH
    Gabriela Ölschläger
    Derendinger Straße 50
    7072 Tübingen
    07071 93872-217
    [email protected]
    http://www.lookout.com/de

    Tags : Bedrohung Angriff Spionage Pegasus Mobile Geräte
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Newsticker – Meistgelesen

    • Smarte IT-Lösungen sind das A und O für das Marketing
    • JETZT bei Caseking - Leistungsstarke Gaming-PCs mit NVIDIA GeForce RTX-Grafikkarten.
    • Erweiterte Funktionalität für Office 365-Umgebungen: Barracuda Cloud-to-Cloud Backup unterstützt jetzt
    • Scality bietet Unterstützung der Enterprise-Klasse für ARTESCA in VMware vSphere
    • Zusätzliche Möglichkeiten zum Power-Mapping von IT-Racks durch Raritan-Verriegelungslösung
    • ePaper für den Pressespiegel jetzt frei Haus
    • Christian Marquardt neuer Channel-Chef bei ABBYY Europe
    • Black Duck gründet Open Source Research Group in Belfast
    • gbo datacomp startet hauseigene Webinarreihe
    • Technologie: AOC - Design: Studio F. A. Porsche: Display-Traumkombi ab

    Whitepaper

    • Forrester Studie – führende VDI-Lösungen im Vergleich
      Top Thema, Whitepaper
      Forrester Studie - führende VDI-Lösungen im Vergleich
    • Wie Produktionsunternehmen hoch performante Anwendungen mit Flash-Storage optimieren
      Whitepaper
      Wie Produktionsunternehmen hoch performante Anwendungen mit Flash-Storage optimieren
    • Mit Desktop Virtualisierung Migrationen vereinfachen und Kosten sparen
      Top Thema, Whitepaper
      Mit Desktop Virtualisierung Migrationen vereinfachen und Kosten sparen

    Beträge nach Monaten

    News

    • Home
    • Wirtschaft
    • Finanzen
    • Digitales
    • Mobilität
    • Gesundheit

    Service

    • Whitepaper
    • Newsletter abonnieren
    • Veranstaltungen
    • Jobmarkt

    Information

    • Mediadaten
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Eine Marke von

    BTN Logo

    Weitere BTN Portale

    • IT-Management.today
    • Personalleiter.today
    • Marketingleiter.today
    • Produktionsleiter.today
    © 2021 Netzwerk.today | All Rights Reserved