Skip to main content
Top

05-07-2017 | Schadsoftware | Kolumne | Article

Mobilgeräte als Zielscheibe von Cyber-Angriffen

Author: Dietmar Schnabel

2:30 min reading time

Activate our intelligent search to find suitable subject content or patents.

search-config
print
PRINT
insite
SEARCH
loading …

Unternehmen lassen Mitarbeiter immer häufiger Smartphones und andere Mobilgeräte für die Arbeit nutzen. Darin steckt ein großes Risiko, besonders für hinterhältige Kettenangriffe, meint unser Kolumnist, Sicherheitsexperte Dietmar Schnabel von Check Point. 

Das Bewusstsein für den Schutz von Mobilgeräten wächst und viele Unternehmen haben entsprechende Lösungen für mobile Endpunkte in ihre Sicherheitsarchitektur integriert. Der Schutz von BYOD (Bring Your Own Device) gilt wegen der Vielzahl und der Heterogenität der Geräte als besondere Herausforderung. Zusätzlich sollten IT-Verantwortliche mit den Angriffstaktiken der Cyberkriminellen vertraut sein. Denn hier hat sich die Gefahrenlage ebenfalls deutlich gewandelt.

Editor's recommendation

2017 | Book

IT-Risikomanagement mit System

Praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken

Das Buch bietet einen praxisbezogenen Leitfaden für das Informationssicherheits-, IT- und Cyber-Risikomanagement im Unternehmen – es ist branchenneutral und nimmt Bezug auf relevante Konzepte und Standards des Risikomanagements und der Governance.


Die Angreifer haben aufgerüstet und ihre Strategien an Sicherheitsvorkehrungen angepasst, daher sind mobile Geräte weiterhin attraktive Ziele. IT-Sicherheitsexperten sprechen von "Kettenangriffen" – Schritt für Schritt wird das Gerät unterwandert und dient als Grundlage für schwerwiegende Angriffe auf Unternehmensnetzwerke und weitere Systeme.

Die Glieder der Kette

Häufig läuft ein Angriff wie folgt ab:

  • Ein Dropper umgeht die Sicherheitsmechanismen und wird auf dem Endgerät installiert. Dabei handelt es sich häufig um legitime Applikationen wie Brain Test, die als zweckdienliche Programme im Google Play Store auf Opfer lauern. Allerdings stehen sie unter der Kontrolle der Angreifer und laden nach der Installation weiteren Code auf das Smartphone.
  • Hier kommen zum Beispiel Exploit Packs zum Einsatz. Sie versuchen die Befugnisse für die Angreifer zu erweitern. In der Regel geht es dabei um den Zugang zum Systemkern. Durch Root-Freigabe lassen sich sensible Daten und sogar Hardware kontrollieren.
  • Dann wird der eigentliche Schadcode eingespielt. Aktuelle Beispiele sind Verschlüsselungstrojaner, aber auch Malware zum Informationsdiebstahl wird eingesetzt. Im Falle von Brain Test wurden mithilfe heimlicher Klicks Werbeeinnahmen generiert. 
  • Mittlerweile ist Schadsoftware so intelligent, dass sie aktive Verteidigungsmechanismen zur Abwehr nutzen. Sogenannte Watchdogs prüfen, ob der Schädling teilweise oder komplett entfernt wurde. Sollte dies der Fall sein, veranlassen die „Aufpasser“ eine Neuinstallation. 
  • Immer wieder legen die Kriminellen Wert auf eine Erweiterung bestehender Attacken und bauen Backdoors ein. Mit deren Hilfe können sie zu einem späteren Zeitpunkt die Kontrolle über das Endgerät in Echtzeit übernehmen. 

Fazit: Warum eigentlich so viel Aufwand? 

Kettenangriffe bergen unglaubliche Gefahren und befinden sich auf dem Vormarsch. Dafür gibt es mehrere Gründe. Da eine Attacke aus vielen Bruchstücken besteht, gestaltet sich eine umfassende Erkennung schwierig – oft werden nur einzelne Teile enttarnt. Dies erhöht die Erfolgsaussichten für Kriminelle. Außerdem können die Angreifer die Kettenglieder leichter anpassen und austauschen. Der Schadcode ist in der Regel modular aufgebaut und lässt sich schneller an Zielgruppen, Regionen und Systeme anpassen. Hinzu kommt die einfache Individualisierung für zielgerichtete Angriffe. 

All das erhöht den Druck auf IT-Sicherheitsanbieter: Malware wird nicht unnötig verteilt und eine Analyse fällt schwerer. Kriminelle verfügen über bessere Möglichkeiten, Signaturen anzupassen und ihre Spuren zu verwischen.

print
PRINT

Related topics

Background information for this content

2017 | OriginalPaper | Chapter

Cyber-Risikomanagement

Source:
IT-Risikomanagement mit System

2017 | Book

IT-Risikomanagement mit System

Praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken

2017 | OriginalPaper | Chapter

IT-Sicherheit und Cloud Computing

Source:
Handbuch Industrie 4.0 Bd.4

2017 | OriginalPaper | Chapter

Gefährliche Software

Source:
Datensicherheit

Related content

Premium Partner