Tatort: Smartphone

»Sherlock Holmes« für digital

Was machen Sie heute als Erstes, wenn Sie im Hotelzimmer ankommen? Wahrscheinlich verbinden Sie Ihr Smartphone mit dem WLAN. Der Name ist »Gast«, und Sie können sich problemlos ohne Passwort einloggen. Jetzt auch noch schnell den Firmenlaptop connecten und vor dem Abendessen die E-Mails checken. Doch während Sie beim Essen sind, greift ein Hacker bereits die ersten privaten und geschäftskritischen Daten von Ihren Geräten ab.

 

Ein Kommentar von Silvana Rößler, Head of IT-Forensics bei Allgeier CORE

 

Ein Hacker muss inzwischen keine komplizierte Schadsoftware mehr entwickeln. Stattdessen setzt er sich in ein Hotelzimmer, schließt eine WLAN-Antenne an seinen Laptop an und kann nun nicht nur WLAN empfangen, sondern auch senden. Bei der sogenannten Man-in-the-Middle-Attacke spannt der Cyberkriminelle so sein eigenes »Gast«-Netzwerk auf, damit sich seine Opfer ahnungslos damit verbinden.

Anzeige

 

IT-Forensiker untersuchen Fall »Jeff Bezos«

Dass es jeden treffen kann, zeigt der kürzlich offengelegte Hackerangriff auf Amazon-Chef Jeff Bezos. Auch hier wurden Forensiker beauftragt, den Fall unter die Lupe zu nehmen.

Anzeige

IT-Forensiker suchen nach Auffälligkeiten in IT-Systemen, zum Beispiel wenn Daten verschlüsselt wurden oder abhandengekommen sind. Was ist passiert, wie ist es passiert, und wie kann dem Opfer des Cyberangriffs geholfen werden, die Daten zurückzubekommen? Da jeder Zugriff auf Informationen auf IT-Ressourcen eine Spur hinterlässt, gilt es, diese Spuren zeitnah aufzuspüren, bevor sie im System überschrieben werden. Das können Zeitstempel sein, Hinterlassenschaften von Hackern wie Code-Schnipsel oder auch Log-Files. Doch je mehr Zeit nach einem Angriff vergeht, umso komplizierter ist es, diese Spuren nachzuvollziehen.

Laut forensischer Analyse hatte Jeff Bezos 2018 eine Schadsoftware auf seinem Smartphone. Auch wenn es nicht mehr eindeutig nachweisbar ist, wird vermutet, dass es sich um den Trojaner Pegasus handelte. Pegasus ist einer der wenigen Trojaner für iPhones, der zudem für rund 25.000 Dollar käuflich erworben werden kann. Auch bei dieser Schadsoftware werden die betroffenen Personen unter Druck gesetzt und mit Informationen erpresst.

Wie häufig wurde der Angriff nur bemerkt, da das abfließende Datenvolumen stieg. Für IT-Forensiker bedeutet dies: Es ist ein Schadprogramm vorhanden, das Daten abfließen lässt. Ist das verbrauchte Datenvolumen trotz üblichem Surfverhalten plötzlich deutlich höher, sollte man sich die Frage stellen: Welche App hört mit?

Im Fall »Jeff Bezos« wurde das Endgerät wahrscheinlich über WhatsApp infiziert. Da stellen sich viele Nutzer natürlich die Frage: Wie sicher ist WhatsApp? Dies lässt sich jedoch nicht pauschal beantworten, denn generell ist eine App nur so sicher, wie man mit ihr umgeht. Lädt man sich also ein Video herunter – egal ob aus einer App oder auch aus einer E-Mail – und dieses Video hat einen Drive-by-Downloader dabei, so wird gleichzeitig auch ein Schadprogramm heruntergeladen.

 

Kann ich mich vor solchen Angriffen schützen?

Vor zielgerichteten Cyberattacken kann man sich nur schwer schützen. Für die breite Masse gilt jedoch generell: Nicht jeder Link ist zum Anklicken da. So sind aktuell SMS im Umlauf, laut denen ein Paket des Empfängers im Zoll festhängt – wird der Link geklickt, wird unwissentlich ein Abo abgeschlossen.

Auch bei der Installation eines Programms sollte man darauf achten, dass es aus einer seriösen Quelle stammt. Außerdem gilt: Kommt einem User der Absender oder auch der Inhalt oder Aufbau einer E-Mail seltsam vor, sollte diese am besten direkt gelöscht werden. Ist man der Meinung, dass es sich um einen zielgerichteten Angriff handelt, sollte sich der Betroffene an die zuständigen Strafverfolgungsbehörden wenden.

Weitere Informationen gibt Silvana Rößler, Head of IT-Forensics bei Allgeier CORE, im Interview mit dem Bayerischen Rundfunk:
https://www.br.de/mediathek/podcast/tagesticket-der-frueh-podcast/cyber-krimi-um-jeff-bezos-eine-it-forensikerin-analysiert-den-fall/1790691.

 

1387 Artikel zu „Smartphone Sicherheit“

Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

■ Große Mehrheit nutzt lediglich kostenlose Sicherheitsprogramme oder -dienste. ■ Auf 4 von 10 Smartphones befinden sich vertrauliche Inhalte. E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden sich sehr persönliche und häufig auch wichtige Informationen, die es zum interessanten Ziel für Kriminelle machen. So gibt fast jeder dritte Smartphone-Nutzer (29 Prozent) an, dass…

Sicherheit auf dem Smartphone – so schützen Sie sich

  Nutzung und Optionen des Smartphones, Tablets etc Bei dem Smartphone handelt es sich um ein modernes und komplexes Gerät, dass anders als ein gewöhnliches Telefon ein eigenes Betriebssystem nutzt, das vergleichbar mit dem eines Computers ist. Das führt dazu, dass ein Smartphone oder Tablet ebenso wie ein Computer anfällig für Angriffe durch Hacker oder…

Großes Vertrauen in mobile Sicherheit kann Weg zur Zutrittskontrolle per Smartphone ebnen

In den europäischen Unternehmen haben 74 Prozent der Mitarbeiter keine Sicherheitsbedenken, wenn sie Firmen-Smartphones nutzen. In Deutschland gilt das sogar für 82 Prozent der Mitarbeiter. Zu diesem Ergebnis kommt eine aktuelle Umfrage von HID Global [1]. Dieses große Vertrauen in die Sicherheit mobiler Unternehmensgeräte öffnet den Weg für Mobile-Access-Lösungen. 75 Prozent der KMU-Mitarbeiter haben keine…

Wie steht es mit der Sicherheit beim Zutritt per Smartphone?

Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch Sicherheitsbedenken – allerdings völlig zu Unrecht, meint ein Anbieter von sicheren Identitätslösungen. Dank neuer Mobile Access-Technologien und Kommunikationsverfahren wie NFC und Bluetooth Smart können Smartphones…

Studie macht deutlich: Smartphone unter den drei größten Sicherheitsrisiken für Unternehmen

Studienergebnisse geben Antworten auf die wichtigsten Fragen zur Sicherheit in der deutschen Unternehmenskommunikation. Abhörsichere Kommunikation ist heute mehr denn je ein großes Thema in der deutschen Wirtschaft: Für mehr als 80 Prozent der Führungskräfte und Entscheider in Unternehmen steht Abhörsicherheit am Smartphone ganz oben auf der Agenda. Die Enthüllungen der Abhörschutz-Affäre sind verantwortlich für die…

Mangelnde App-Sicherheit, Spyware und Geheimdienste: Smartphone-Nutzer dürfen Sicherheit nicht zu leicht nehmen

App-Sicherheit, Malware, Datenschutz und Privatsphäre dürfen nach Einschätzung von IT-Sicherheitsexperten Christian Heutger weder unter Android noch unter iOS auf die leichte Schulter genommen werden: »Spyware ist auf dem Vormarsch. Nach Informationen von Alcatel-Lucent stieg in 2014 die Infektionsrate mobiler Geräte um 25 Prozent, sodass weltweit rund 16 Millionen Mobilgeräte mit Malware verseucht sind. Hinzu kommt,…

Smartphone-Sicherheit: Mobile Nutzer sind die leichteren Ziele

Eine Umfrage anlässlich des Safer Internet Day rund um das Sicherheitsbewusstsein der Deutschen im Umgang mit ihren Smartphones hat ergeben, dass nur ein Fünftel der Deutschen die AGBs beim Download von Apps lesen [1]. 24,8 Prozent der Frauen und nur 16,3 Prozent der Männer gaben an, dies immer zu tun. Bei so manchem dürfte das…

Whitepaper: Cybersicherheit ist wichtiger Faktor im neuen Geschäftsgeheimnisgesetz

  Im Gesetz zum Schutz von Geschäftsgeheimnissen, das im April 2019 in Kraft getreten ist, wird die Ergreifung »angemessener Geheimhaltungsmaßnahmen« zum Schutz von unternehmensinternem Know-how definiert. Unternehmen müssen nun, um Anspruch auf Unterlassung oder Schadensersatz geltend machen zu können, zur Sicherung ihrer Geschäftsgeheimnisse proaktiv Maßnahmen ergreifen. Diese zielen zu einem großen Teil auf die Erhöhung…

Keine Panikmache: Zukünftige Sicherheit von Windows 7

Dass Microsoft den Support für Windows 7 einstellt, kommt für Experten nicht überraschend. Dennoch schrillen nun vielerorts plötzlich die Alarmglocken. Vor allem die Frage der Sicherheit treibt viele User – egal ob geschäftlich oder privat – um.   Andreas Müller, Director DACH bei Vectra, wagt einen sachlichen Blick auf den Status Quo und zu erwartende…

Fünf Trends, die 2020 für den Sicherheitssektor von Bedeutung sind

Besonders zu Beginn eines Jahres schweift der Blick gerne in die Zukunft, um Themen, Entwicklungen und Tendenzen zu prognostizieren. Dezentrale Datenverarbeitung in der KI und Cybersecurity sind laut Axis Communications zwei der wichtigsten Themen, die für die Netzwerk-Video-Branche 2020 von Bedeutung sind.   Trend 1: Dezentrale Datenverarbeitung Seit einiger Zeit ist eine wachsende Dynamik in…