Riskantes Nutzerverhalten: Schadsoftware ist nicht das Problem allein

In der vergangenen Woche hat eine Gefahrenmeldung viele Nutzer von Android-Handys aufgeschreckt: Demnach hat die Schadsoftware »Gooligan« weltweit gut eine Million Android-Handys infiziert. Zwar stammen nur etwa 9 Prozent der Opfer aus Europa. Dass Gooligan jedoch auf die älteren Versionen des Android-Betriebssystems 4 und 5 abzielt und damit auch noch Erfolg hat, sollte mindestens ebenso die Alarmglocken schrillen lassen. Denn Schädlinge wie Gooligan sind leider keine Seltenheit und werden auch in Zukunft Schlagzeilen machen.

Dass die Nutzer ihr Verhalten ändern und wirklich in der Lage sind, für ihre Sicherheit zu sorgen, ist eine Illusion. Wir brauchen deshalb eine andere Lösung, um diese und ähnliche Bedrohungen abzuwehren.

Unregelmäßige Aktualisierungen

Die Cyberkriminellen hinter Gooligan nutzen zwei Sicherheitslücken aus und sind dadurch in der Lage, die Kontrolle über die Smartphones zu übernehmen und zum Beispiel die Zugangsdaten zu Google-Konten auszulesen und letztere zu kompromittieren. Das klingt nicht nur bedrohlich, sondern ist es auch. Allerdings sind diese Sicherheitslücken über die aktuelle Version des Android-Betriebssystems gar nicht mehr angreifbar. Doch Android 6.x alias Marshmallow war im Juni dieses Jahres erst auf gut zehn Prozent aller Android-Geräte installiert, Anfang November waren es immerhin 24 Prozent. Diese Zahl nimmt zwar kontinuierlich zu, aber es wird noch einige Zeit vergehen, bis zumindest die Hälfte aller Android-Smartphones vor Gooligan sicher ist. Der Grund liegt darin, dass die Geräteanbieter nur unregelmäßig Aktualisierungen anbieten und manche Android-Versionen und -Geräte gar nicht auf den neuesten Stand gebracht werden können.

Nutzerverhalten – riskant, aber nicht zu ändern

Allerdings rührt das Risiko, von Schädlingen wie Gooligan bedroht zu werden, nicht allein vom Betriebssystem her. Vielmehr nutzen die Cyberkriminellen das Nutzerverhalten aus, Android-Apps nicht nur aus dem sehr sicheren Google Play Store, sondern auch aus App-Stores von Drittanbietern zu beziehen. Diese prüfen aber oftmals die eingestellten Apps weniger genau auf Gefahren hin als Google, so dass immer wieder infizierte Apps Eingang in die Stores finden und von den arglosen Benutzern heruntergeladen und installiert werden.

Nun könnte man sagen, dass die Anwender selbst schuld seien. Wenn sie schon Apps zweifelhafter Herkunft nutzen wollen, dann sollten sie wenigstens eine ordentliche Sicherheitslösung auf allen ihren Geräten installieren und so selbst für ihren Schutz sorgen. Doch das ist völlig unrealistisch. Gerade Kinder und Jugendliche werden sich über Warnungen hinwegsetzen und die Apps, die sie unbedingt haben wollen, installieren, auch wenn die Quelle nicht klar ist. Und dann gibt es ja auch viele mobile Bedrohungen, die auch ohne Zutun der Anwender, zum Beispiel durch Drive-by-Downloads, zu Infektionen führen. Spätestens hier wird es zynisch, die Anwender allein in die Pflicht zu nehmen.

Lokaler Schutz reicht nicht mehr aus

Hinzu kommt, dass die Cyberkriminellen in Zukunft dank des Internets der Dinge (IoT) immer mehr Geräte ins Visier nehmen werden, für die es unter Umständen gar keinen lokalen Schutz gibt oder geben kann. Die jüngsten Angriffe auf Router oder IP-Kameras sind Beispiele hierfür. Sollen wir auch hier von den Anwendern verlangen, doch bitte selbst für ihren Schutz zu sorgen? Wollen wir sie eventuell sogar verantwortlich und haftbar machen, wenn ihre smarten Glühbirnen Teil eines IoT-Botnetzes werden, um darüber Denial-of-Service-Attacken zu führen? Das wäre nicht fair.

Bedrohungen wie Gooligan zeigen vielmehr, dass wir anders denken müssen. Der bisherige Ansatz, die Geräte zu schützen, wird in Zukunft immer weniger ausreichen. Vielmehr muss die Sicherheit im Netz gleichsam eingebaut sein. Dort müssen Bedrohungen erkannt und herausgefiltert werden.

Effektiver Schutz vor Gooligan & Co.

Das gelingt am besten dann, wenn die dafür zuständige Sicherheitslösung in der Cloud, zum Beispiel in den Infrastrukturen der Provider, angesiedelt ist. Sämtlicher Internetverkehr der Kunden würde somit über dieses separierte Sicherheitssystem geleitet und nach Bedrohungen durchsucht, ohne jedoch die Privatsphäre der Anwender zu verletzen.

Um die Schutzwirkung einer solchen Lösung zu maximieren, muss sie zudem mehrschichtig aufgebaut sein. Sie muss also verschiedene Sicherheitstechnologien, angefangen von Signatur-basierender Schädlingserkennung über Reputationsdienste, Deep Packet Inspection, IDS/IPS bis hin zu Sandboxing etc., miteinander kombinieren. Dadurch lässt sich ein Schutzniveau erreichen, wie es bislang nur Großunternehmen vorbehalten war.

Mit einer solchen Lösung wären die Besitzer von Android-Geräten auch mit älteren Betriebssystemversionen vor Gooligan geschützt, mit unserer Cloud-basierten Sicherheitslösung ECS2 beispielsweise bereits seit Februar 2015.

foto-autor-dennis_monner_secucloud Dennis Monner

Ein Kommentar von Dennis Monner, CEO beim deutschen Sicherheitsspezialisten Secucloud

 

 

 


Studie macht deutlich: Smartphone unter den drei größten Sicherheitsrisiken für Unternehmen

Mangelnde App-Sicherheit, Spyware und Geheimdienste: Smartphone-Nutzer dürfen Sicherheit nicht zu leicht nehmen

Smartphone-Sicherheit: Mobile Nutzer sind die leichteren Ziele

10 Tipps um mit dem Smartphone sicherer zu werden

Smartphone-Sicherheit »Made in Germany« – Der Kern der Sicherheit

IT-Sicherheitstrends 2017: Datenschutz ist für die Wirtschaft am wichtigsten

Der Traum von absoluter Sicherheit

Die Sicherheit der sozialen Medien ist problematisch

Großes Vertrauen in mobile Sicherheit kann Weg zur Zutrittskontrolle per Smartphone ebnen

US-Verbraucher setzen auf smarte Sicherheit

Big-Data-Analysen stärken die Cybersicherheit

Ransomware – Auswirkungen, Konsequenzen, Maßnahmen

Daten- und Informationssicherheit – Interne IT-Bedrohungen entdecken und aktiv abwehren

10 Fragen zur Selbstüberprüfung der unternehmenseigenen SAP-Sicherheitspolitik

Datenschutz: Tricks zur Totalüberwachung öffnen weltweitem Datenabfluss Tür und Tor

Risikofaktor Sicherheit: Tipps zur IT Education