Mobile Malware: Vom Konsumentenschreck zur veritablen Unternehmensbedrohung

Illustration: Geralt Absmeier

Laut Verizon Mobile Security Index für 2019 räumen 33 Prozent der befragten Unternehmen ein, dass sie bereits von einer Datenschutzverletzung betroffen waren, bei der ein mobiles Endgerät beteiligt war. Das ist ein Anstieg um 27 % gegenüber 2018. Die Ergebnisse machen deutlich, dass es ganz offensichtlich an der Zeit ist, Mobilgeräte besser zu sichern. Allerdings ist unser Verständnis für diese Art der Bedrohungen noch vergleichsweise dürftig.

 

Was meinen wir, wenn wir Mobilgerät sagen?

Betrachten wir die Geschichte der mobilen Endgeräte, die bis in die 1980er Jahre zurückreicht, oder beschränken wir uns bei Mobilgeräten auf Smartphones? Wie sieht es mit »Zwitter«-Geräten wie dem Surface Pro aus? Und wer ist in erster Linie für die Sicherheit von Mobilgeräten zuständig? Die Verbraucher? Die Hard- und Softwarehersteller? Die Unternehmen, bei denen die Geräte eingesetzt werden?

 

Verbraucher im Visier: Mobile Malware

Auf dem diesjährigen SANS Pen Test HackFest Summit sprach Jeroen Beckers von NVISO, Mitautor des OWASP Mobile Security-Testing Guide und OWASP Mobile Application Security Verification Standard über Mobile Malware und wie sie sich auf den Verbraucher auswirkt. In seinem Vortrag machte Beckers deutlich, dass diese Form der Schadsoftware sich wachsender Beliebtheit erfreut und in vielerlei Erscheinungsformen auftritt: Ransomware, Abonnementsbetrug, Werbebetrug und Betrug mit Premium-Texten.

Einige der wichtigsten Erkenntnisse aus seinem Vortrag:

  1. Es ist ziemlich einfach, Quellcode aus dem Android Store zu stehlen und Mobile Malware zu entwickeln, die sich als legitime und signierte Anwendung ausgibt.
  2. OWASP ist eines von vielen Unternehmen, die sich verstärkt um Mobilgeräte kümmern. Andere erweitern zudem ihr Framework wie MITRE ATT&CK , um Mobile Malware besser zu klassifizieren.

Allerdings sind Unternehmen ein erheblich wichtigeres und vor allem lukrativeres Ziel für Mobile Malware. Gerade, wenn die Angreifer primär von finanziellen Motiven geleitet werden.

 

Unternehmensspionage mithilfe von Mobilgeräten

Mobilgeräte sind das Einfallstor zu geräteinternen Unternehmensdaten und noch wichtiger, direkt in das Unternehmensnetzwerk. Welche Bedrohungen gehen von mobilen Endgeräten aus?

Einige Beispiele:

 

Ziel: Geräteinterne Unternehmensdaten

Der CFO des Startups WeRaiseMoney ist den ganzen Tag in Meetings. Er prüft regelmäßig E-Mails auf seinem Smartphone. Das ist mittlerweile typisch für die meisten von uns. 65 % der E-Mails werden zuerst auf einem Mobilgerät geöffnet.

Er erhielt eine E-Mail, vorgeblich vom CEO des Unternehmens mit dem Betreff »DRINGENDE FRAGEN ZUR FINANZIERUNG«. Das Ganze versehen mit einem Link, der wie ein Link zu einem Google-Dokument wirkte. Natürlich öffnet er die (Phishing) E-Mail, was auf einem kleinen Bildschirm oder Mobilgerät mit dreimal höherer Wahrscheinlichkeit passiert als auf einem herkömmlichen Laptop.

Sobald der Link angeklickt wird, lädt die Malware heimlich eine Spyware herunter und installiert sie auf dem Gerät. Die Spyware ermöglicht es dem Angreifer auf einige der Hauptfunktionen des Geräts zuzugreifen, etwa Speicher, Netzwerk-Tapping, Authentifizierung, Geschäfts- und Überwachungsfunktionen über Mikrofon, Kamera und GPS. Damit kontrolliert der Angreifer schlussendlich das Gerät, kann Unternehmensdaten und persönliche Informationen stehlen oder die Person nach Belieben überwachen.

Wichtige Erkenntnis: Man fällt sehr leicht auf einen E-Mail-Link herein, der harmlos aussieht, es aber nicht ist, besonders auf kleineren Bildschirmen. Wir sind mit unseren Mobilgeräten, die wir immer bei uns tragen, vertraut und lassen uns aufgrund dessen gerne von einem falschen Sicherheitsgefühl einlullen. Es ist fast wichtiger, auf Mobilgeräten Vorsicht walten zu lassen als auf einem Laptop. Einfach, weil Mobilgeräte regelmäßig persönliche und private Daten mit Unternehmensinformationen vermischen.

 

Ziel: Zugriff auf das Unternehmensnetzwerk

Eine Sicherheitsanalytikerin untersucht einen Ransomware-Vorfall auf den Firmencomputern. Ein Alarm gibt ihr Einblick in die Angriffsstruktur sowie in einige der typischen Seitwärtsbewegungen im Netzwerk, die Lösegeldnotiz und den Versuch, Dateien auf mehreren Computern zu sperren. Dank der vorhandenen Kontrollen konnte die Ransomware abgewehrt werden. Die Analytikerin hat deshalb einen großen Teil des Angriffsbaums erkennen können, aber die wahre Ursache des Vorfalls konnte sie nicht ermitteln.

Was also tun? Die Schadsoftware beseitigen (also den sichtbaren Teil) und weitermachen, ohne genau verstanden zu haben, wo der Angriff tatsächlich begonnen hat? Für viele Teams ist das tatsächlich alles, was sie tun können. Ihnen stehen in aller Regel nicht die Tools zur Verfügung, um einen Vorfall wie diesen vollständig aufzuklären.

Diejenigen, die die Möglichkeit haben, können neben vorhandenen Kontrollen separate Tools einsetzen, wie beispielsweise eine mobile Bedrohungserkennung oder mobile EDR-Lösungen. Aber eine Herausforderung bleibt. Man muss die Erkenntnisse zu einem Angriff, die aus den vorhandenen Netzwerkkontrollen stammen, mit denen verbinden, die separate Tools geliefert haben. Das geschieht manuell. Wenn man überhaupt auf Daten über den Vorfall zugreifen kann, muss man sie untereinander korrelieren und verschiedene Geräte zu einer Einheit (Laptop-Identität-Mobile) zusammenführen. Das kostet Zeit und erschwert es, den Vorfall zu beheben. Und es handelt sich um einen fehleranfälligen Analyseprozess.

Wichtige Erkenntnis: Für einen Sicherheitsanalytiker ist es nach wie vor eine nicht zu unterschätzende Herausforderung, die tatsächliche Ursache eines Angriffs zu ermitteln. Ganz besonders, wenn die Sicherheitslösungen in separaten Silos arbeiten.

 

Fazit

Über Mobilgeräte – speziell Smartphones, Tablets und POS-Geräte – läuft mittlerweile mehr als die Hälfte des weltweiten Internetverkehrs ab, ganz zu schweigen von der wachsenden Zahl an IoT-Devices und weiteren Geräten. Mobile Sicherheit sollte also auf der Agenda ganz oben stehen. Die Zahlen sagen etwas anderes. Weniger als ein Drittel aller Unternehmen mit Mitarbeitern, die explizit für die Beschaffung und Verwaltung mobiler Geräte verantwortlich sind, verfügt auch nur über grundlegende Sicherheitsmaßnahmen für mobile Endgeräte.

Allie Mellen, Cybereason

 

368 Artikel zu „Mobile Malware“

Mobile Malware und APT-Spionage in ungeahnten Dimensionen

Aktuelle Studie analysiert mobile Malware in plattformübergreifenden Überwachungs- und Spionagekampagnen durch organisierte APT-Angreifer, die im Interesse der Regierungen Chinas, Irans, Nordkoreas und Vietnams tätig sind . BlackBerry Limited veröffentlicht eine neue Studie mit dem Titel »Mobile Malware und APT-Spionage: erfolgreich, tiefgreifend und plattformübergreifend« [1]. Darin wird aufgezeigt, inwiefern organisierte Gruppen mittels mobiler Schadsoftware in Kombination mit…

Studie: Unternehmen sichern sich nicht ausreichend gegen Mobile Malware und Datenverlust ab

Das Marktforschungsinstitut Gigaom Research hat in Zusammenarbeit mit AccessData eine Studie veröffentlicht, die die wachsende Komplexität mobiler Sicherheit aufzeigt. Dabei werden insbesondere die Grenzen von präventiven, Richtlinien-bezogenen Lösungen verdeutlicht. Diese sind oftmals nicht in der Lage, mobile Sicherheitsvorfälle zu erkennen, bei denen Abwehrtechnologien umgangen werden. Der Report »Mobile Security and Incident Readiness: Preparing for Threats«…

Systemsicherheit: 3 Phasen der Malware-Abwehr

Die Welt der Malware ist ein weites Feld und es erweitert sich stetig. Ransomware ist in der Regel eine der am häufigsten diskutierten Formen von Malware. Nicht zuletzt, weil es sich um eine Art von Malware handelt, die sich selbst bemerkbar macht. Die meisten anderen Schadprogramme setzen sehr viel Aufwand dahinter, ihre Erkennung aktiv zu…

Advanced Malware: Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

Cyberkriminelle nutzen Advanced Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden.   Advanced Malware, auch als Advanced Persistent Threats (APT) bezeichnet, sind Malware-Stämme, die mit…

Keine mobile Sicherheit ohne Security by Design

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr an Security by Design vorbei. Software muss von Grund auf und von Anfang an sicher sein. Nur so ist sie optimal vor Cyberattacken, Datenmanipulation und Datendiebstahl geschützt. Die Anzahl von Cyberattacken steigt weiter rasant und die Angriffe werden zunehmend komplexer. Statt im Nachhinein immer…

Wie sicher ist das Home Office? Warum mobiles Arbeiten anfällig für Cyberkriminalität ist

Ortsunabhängiges Arbeiten liegt im Trend. Ob von zu Hause aus oder auf Reisen – mobile Geräte ermöglichen Arbeitnehmern eine noch nie dagewesene Flexibilität. Eine Studie von Avast Business, in welcher Arbeitnehmer von kleinen und mittleren Unternehmen (KMU) in Deutschland befragt wurden, hat ergeben, dass 41 Prozent der Befragten am produktivsten sind, wenn sie von zu…

Prävention gegen Cyberangriffe ist auch für mobile Systeme unverzichtbar

Prävention gegen Cyberangriffe oder Datenmissbrauch ist auf Smartphones und Tablets die Ausnahme. Die Geräte stellen damit ein gefährliches Einfallstor in die Unternehmens-IT dar. Eine wirksame Präventionsmaßnahme ist die konsequente Abschottung privater und beruflicher Anwendungen und Daten auf mobilen Systemen.   »Mein Smartphone wurde angegriffen – was kann ich tun?« Auch wenn Sicherheitsexperten in Unternehmen diese…

Fünf wichtige Sicherheits-Tipps für mobile Geräte

Bekommen Sie über die Feiertage ein neues Mobilgerät geschenkt? Dann erfahren Sie hier, wie Sie es schützen können. IDC berichtet, dass Apple und Samsung in der Weihnachtssaison im vergangenen Jahr 155 Millionen Smartphones verkauft haben, und das wird wahrscheinlich auch im Dezember der Fall sein. Verbraucher müssen diese neuen (und vorhandenen) mobilen Geräte sichern, auf…

30 Jahre Verschleierung von Malware

244 neue Cyber-Bedrohungen jede Minute. Weltweite Infektionsrate mit mobiler Malware steigt in Q1 2017 auf 57 Prozent. Mac OS-Malware inzwischen bei 53 Prozent.   Der McAfee Labs Threats Report für Juni 2017 wirft einen genauen Blick auf die Cyber-Bedrohungen des ersten Quartals 2017. So analysiert der Bericht den Fareit Passwort-Dieb, blickt auf die 30-jährige Entwicklung…

Trojaner-Adware verkleidet sich als Android-App – Malware »Ewind«

Palo Alto Networks hat mehrere neue Samples der Android-Adware-Familie »Ewind« beobachtet und teilt seine Erkenntnisse mit. Die Kriminellen hinter dieser Adware nutzen einen einfachen, aber effektiven Ansatz: Sie laden eine beliebte, reguläre Android-App herunter, dekompilieren sie, fügen ihre schädlichen Routinen hinzu und verpacken dann das Android-Anwendungspaket (APK) neu. Sie verteilen dann die »trojanisierte« Anwendung über…

Mobile Internetnutzung: Gute Gründe für den mobilen Netzausbau

Gigabitgesellschaft Deutschland? So plant es der Bundesminister für digitale Infrastruktur, Alexander Dobrindt, zusammen mit der »Netzallianz Digitales Deutschland« aus Telekommunikationsfirmen und -verbänden wie beispielsweise der Deutschen Telekom AG. Die jüngst beschlossene »Zukunftsoffensive Gigabit-Deutschland« hat ein großes Ziel: Die Breitbandanbindung auf Vordermann zu bringen, insbesondere beim 5G-Netz ganz vorne mit dabei zu sein. Dass dafür gute…

Fast 80 % der Unternehmen nutzen mehr als 10 mobile Business-Apps

Der Einsatz von mobilen Apps in Unternehmen wächst – nahezu 80 % aller Firmen nutzen nach Erhebungen des dritten »Mobile Security and Risk Review« mindestens 10 Apps für ihre Tätigkeit [1]. Dieser Report, der zwei Mal im Jahr von MobileIron veröffentlicht wird, gibt Führungskräften im Bereich IT-Sicherheit zeitnah Informationen über den Status von mobilen Apps…