Mobile Bedrohungen

Die mobilen Sicherheitsbedrohungen haben zugenommen und betreffen immer öfter auch Unternehmen. Das Risiko wird bei vielen Unternehmen noch unterschätzt.

Mobile Bedrohungen werden professioneller. Die Angreifer haben sich hauptsächlich auf Angriffe über Apps konzentriert. Im letzten Jahr haben  Bedrohungen wie Deathring zugenommen, dabei greifen Angreifer in Lieferketten ein und installieren Malware auf fabrikfertigen Geräte. Mit NotCompatible C gibt es eine weitere Variante für Angreifer. Hier werden die Netzwerk-Proxy-Funktionalität genutzt um in sichere Unternehmensnetzwerke einzudringen. Die Malware „schützt“ sich mit komplexen Sicherheitsmechanismen, um die Entdeckung und Gegenmaßnahmen zu erschweren.

Jedes Jahr steigen die Kosten die durch Datenschutzverletzungen. die Durschnittskostendie druch eine Sicherheitsverletztung für ein Unternehmen entstehen, stehen einer Studie aus dem Jahr 2014 nach, bei 3,5 Millionen Dollar im Jahr. Das bedeutet einen 15 prozentigen Zuwachs im Jahresvergleich. IT Manager und Geschäftsführer werden somit vor die Frage gestellt, ob man den privaten Smartphones oder Tablets im Unternehmensnetzwerk vertrauen kann, so dass sie sich mit sensiblen Netzwerken und Systemen verbinden können
. Nur eine Verletzung der Datensicherheit auf einem Gerät gefährdet das gesamte Unternehmen.

Mobile Geräte bringen drei Sicherheitsrisiken für ein Unternehmen:

  • unbeabsichtigte Datenlecks durch Apps oder durch verlorene oder gestohlene Geräte
  • Datendiebstahl von mobilen Geräten mithilfe von Angriffen (gezielt und ungezielt)
  • Eindringen in geschützte Unternehmensnetzwerke über infizierte Geräte

Das Sicherheitsspezialist Lookout hat erst vor kurzem einem Überblick über die mobilen Bedrohungen verfasst. Den Bericht hat er unter „Mobile Threat Report“ veröffentlicht. Für den Bericht hat Lookout Erkennungsdaten aus der Datenbank analysiert, die mehr als 60 Millionen Geräte weltweit erfasst, auf denen Lookout installiert und aktiviert ist.

Die großen Bedrohungen im deutschsprachigen Raum sind:

  • Towlroot: Das Androidsystem wird manipuliert, um Adminrechte zu erhalten und Sicherheitsfunktionen eines Gerätes umzugehen.
  • Framaroot: Auch hier wird durch Manipulation versucht Adminrechte für das Androidsystem zu erhalten, um die Sicherheitsfunktionen des Gerätes zu umghen.
  • NotCompatible: Ein Trojaner, der als Proxy-Bedrohung, die Angreifer in  die Lage versetzt, sichere unternehmensnetzwerke zu manipulieren

Im letzten Jahr zeigt sich, dass mobile Bedrohungen komplexer werden und dass sie einen dauerhaften und weitreichenden Einfluss auf Unternehmen haben. Da das Risiko von vielen Unternehmen noch nicht gesehen werden, ist auch der Sicherheitssstatus von Mobilengeräten, die sich ins Netzwerk und auf Datenbanken verbinden, nicht wichtig für Unternehmen.

Die Frage, ob man mobilen Geräten vertrauen kann, die sich mit dem Firmennetzwerk verbinden, kann gar nicht so einfach beantwortet werden, wenn die relevanten Informationen fehlen. Aber nicht einmal firmeneigene und bereitgestellte Geräte sollten von der Sicherheitsüberwachung ausgenommen werden, da Malware auch bereits vorinstalliert sein kann. Mobile Geräte haben in der Regel mit einer größeren Vielfalt an Netzwerken zu tun. Auf privaten Geräten ist häufig auch mehr Software installiert als es bei firmeneigenen Geräten der Fall ist.

Bei der Entwicklung einer Sicherheitsstrategie ist auch die Benutzung von mobilen Devices zu berücksichtigen und sollte folgende Punkte auf jeden Fall enthalten:

  • Schutz vor mobilen Bedrohungen
  • Netzwerk für mobile Geräte segmentieren
  • Mitarbeiter über das Sicherheitsverhalten von mobilen Geräten aufklären.

Categories:

Tags:

Comments are closed