Skip to main content
main-content

05.10.2018 | Datensicherheit | Kolumne | Onlineartikel

Mobilgeräte unter Beschuss

Autor:
Dietmar Schnabel

Mehrere Schwachstellen auf Mobilgeräten haben zuletzt für Schlagzeilen gesorgt. Dabei zeigten Sicherheitsexperten, wie Betriebssysteme und Apps kompromittierbar sind. Dies ist besonders kritisch, da viele Unternehmen und User in puncto Sicherheit für Smart Devices weniger achtsam sind als beispielsweise bei klassischer IT wie PCs. Die IT-Sicherheitskolumne von Dietmar Schnabel von Check Point.

Ein Beispiel ist die Whats-App-Schwachstelle "Fakes Apps", bei der Nachrichten manipuliert und Nutzer in Gruppen getäuscht werden können. Der Exploit betrifft Android- und die iOS-User. Die Forscher haben gezeigt, wie Nutzern fremde Worte in den Mund gelegt und falsche Gruppennachrichten versendet wurden.

Empfehlung der Redaktion

2016 | OriginalPaper | Buchkapitel

Sicherheit bei Smartphones und Tablets

Smartphones und Tablets sind heute die am weitesten verbreiteten Kommunikationsmittel. Vom Schulkind bis zum Geschäftsmann/frau, vom Jugendlichen bis zum Greis, alle nutzen mehr oder weniger intensiv ihr „Mobiltelefon“. Über die Sicherheit machen …


Weiter sind Android-Geräte durch einen Schwachpunkt namens "Man-in-the-Disk" angreifbar. Dabei konnte ein Untersuchungsteam beweisen, dass nach dem Herunterladen einer einfachen App und der Freigabe der Zugriffsrechte auf den externen Speicher (beispielsweise der SD-Karte) das Gerät des Opfers durch die Angreifer übernommen werden kann. Die Zustimmung für den Zugriff auf externe Speicher ist alltäglich und nichts Ungewöhnliches. Besonders kritisch ist zudem, dass bereits infizierte Apps oftmals schon vorinstalliert sind und sich der Exploit so seinen Weg in den internen Speicher des Gerätes bahnt.

Schadcode über Dating- und Fußball-Apps

Der Schädling "Glance Love" war über längere Zeit im Google-Play-Store verfügbar und wurde dort in mehreren scheinbar legitimen Apps von Usern heruntergeladen. Der Name leitet sich von der Chat-App "Glance Love" ab, einer scheinbar legitimen Dating-App, die jedoch hauptsächlich dazu diente, Schadcode auf die Endgeräte zu schleusen. Die meisten Angriffe wurden allerdings mit einer App namens "Golden Cup" gefahren. Hierbei handelte es sich um eine Fußball-App zur WM, die ebenfalls funktionsfähig im Google Play Store verfügbar war und die Sicherheitsprüfungsmechanismen von Google umgehen konnte.

Alle zwei Programme bieten eine echte Funktionalitäten und wurden über Facebook und E-Mail-Kampagnen beworben. Der verseuchte Inhalt der "Glance Love"-Malware wurde immer erst nach der Installation nachgeladen. Der Nutzer musste also wie gewohnt die Sicherheitsfreigaben für die Apps erteilen, damit der Zugriff dann durch die Schadsoftware missbraucht werden konnte. Dabei dienen "Golden Cup" und "Glance Love" als Dropper und verhindern so eine Erkennung des Angriffs durch Google.

Mindestschutz auf Mobilgeräten fehlt

Während stationäre Computer in der Regel zumindest eine minimale Basis an Sicherheitstools von externen Sicherheitsexperten wie Firewalls und Antivirus installiert haben, fehlt dieser Mindestschutz auf den meisten Mobilgeräten. Im professionellen Umfeld sind die Gefahren größer und man sollte zudem noch weitere Schutzmechanismen implementieren, sodass alle Endgeräte Teil einer mehrschichtigen Sicherheitsstrategie sind – auch dies ist häufig nicht gegeben.

Organisationen sollten zudem die Veränderung von Unternehmensprozessen durch die Digitalisierung allgemein bedenken. Cyberattacken richten sich nicht nur auf einzelne User oder Endgeräte, sondern können ganze Betriebsabläufe unterbrechen. Neue Innovation schafft natürlich bessere Möglichkeiten und steigert die Effizienz, allerdings muss diese digitale Integration auf ein sicheres Fundament gestellt werden. Der richtige Schutz von mobilen Geräten ist dabei elementar.

Daher sollten IT-Entscheider mit Sicherheitsexperten zusammenarbeiten, denn Standardsicherheitstools alleine reichen nicht aus, um der aktuellen Bedrohungslandschaft gerecht zu werden. Mit dem richtigen Know-how bauen Unternehmen eine Basis für den Erfolg und den sicheren Weg in das Zeitalter der Digitalisierung.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

09.08.2018 | Trojaner | Nachricht | Onlineartikel

Mobile Bank-Trojaner haben Hochkonjunktur

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices für die Mitarbeiter-Partizipation in der Produktentwicklung

Unternehmen haben das Innovationspotenzial der eigenen Mitarbeiter auch außerhalb der F&E-Abteilung erkannt. Viele Initiativen zur Partizipation scheitern in der Praxis jedoch häufig. Lesen Sie hier  - basierend auf einer qualitativ-explorativen Expertenstudie - mehr über die wesentlichen Problemfelder der mitarbeiterzentrierten Produktentwicklung und profitieren Sie von konkreten Handlungsempfehlungen aus der Praxis.
Jetzt gratis downloaden!

Bildnachweise