Skip to main content
main-content

04.07.2018 | IT-Sicherheit | Kolumne | Onlineartikel

Cyberattacken haben während der Fußball-WM Hochsaison

Autor:
Dietmar Schnabel

Denkt man an die Fußballweltmeisterschaft in Russland, vergisst man schnell das Thema Datensicherheit. Dabei ist ein derartiges Großereignis mit einigen Risiken verbunden. Kriminelle im Internet haben Hochsaison.

 Die Digitalisierung verändert die diesjährige Fußball-Weltmeisterschaft deutlich – wie viele andere Großevents bereits zuvor. Gerade in zunehmend vernetzten Städten wie Moskau gibt es unglaubliche Möglichkeiten zur digitale Interaktion. Dabei ist es unerheblich, ob die Fans direkt aus dem Stadion twittern, Live-Wetten über Apps abschließen oder unterwegs die Ergebnisse über einen Live-Ticker abrufen. Applikationen werden ohne ausreichende Prüfung auf den Markt geworfen und durch die User unbedacht genutzt. Viele Fußballbegeisterte loggen sich zudem mit ihren Mobilgeräten in fremde Netzwerke ein und unterschätzen dabei das enorme Risiko. Cyberkriminelle sind sich dieser Gefahr bewusst und nutzen diese Leichtsinnigkeit aus, um persönliche Daten unbemerkt zu stehlen.

Empfehlung der Redaktion

2018 | OriginalPaper | Buchkapitel

Enterprise Cybersecurity for Mobile and BYOD

A graphical and key point overview of what Mobile and BYOD mean for enterprise cybersecurity is presented in this book section.


Unternehmen und Organisationen im Visier der Kriminellen 

Sie haben es allerdings nicht nur auf private Nutzer abgesehen. Auch Organisationen, die im Rahmen der WM aktiv sind, geraten ins Visier der Kriminellen. Sponsoren und Dienstleister bauen ihre IT für Events aus. Über verseuchte Endpunkte oder unsichere Netzwerke, die außerhalb der Reichweite des IT-Security-Teams liegen, können die Cyberkriminellen in das Unternehmensnetzwerk eindringen und Daten abgreifen. Die Folgen: finanzieller Verlust, hohe Ausfälle und Imageschäden. Die Herausforderung, die hinter der Absicherung solcher Technologien steckt, wird oftmals nicht bedacht. 

Private und geschäftliche Nutzung vermischen sich

Speziell während der WM vermischen sich private und geschäftliche Nutzung noch weiter. Mobilfunkgeräte sind ein gern gewähltes Ziel für Attacken. Sie enthalten eine große Menge persönlicher und geschäftsbezogener Daten, sind in der Regel ständig mit dem Internet verbunden, schlechter geschützt als PCs und somit leichter zu hacken. Malware, die zur Überwachung und zum Datenabgriff dient, kann für Monate unbemerkt bleiben. Cyberkriminelle verwenden hierfür eine Vielfalt an Methoden und Tricks, die sich nur im Detail unterscheiden.

 Zero-Day-Angriffe erkennen Schwachstellen auf den Geräten, die zwar vom System entdeckt, aber bisher noch nicht veröffentlicht wurden. mRATs (Mobile Remote Access Tools) ermöglichen einen Zugriff aus der Ferne. Sämtliche Daten und Informationen die auf dem mobilen Endgerät gespeichert sind können entwendet werden. Bei einem Man-in-the-Middle-Angriff (MitM) verbindet sich der User mit einem bösartigen Netzwerk, das von den Angreifern kontrolliert wird. Dadurch können Kriminelle zudem bestehende Sicherheitsmechanismen aushebeln. Dabei kann die Netzwerkkommunikation nicht nur abgehört, sondern auch kontrolliert werden. Vor allem die Nutzung von Bring-your-own-device (BYOD) macht diese Angriffsmethode attraktiv, da sie sowohl im Privat- als auch im Berufsleben ein stetiger Begleiter sind.

Angriff über Zertifikate und Zugriffsrechte

Ein weiterer Angriff kann über die Zertifikate und Zugriffsrechte stattfinden. Zertifikatsfälschungen, Schwachstellen im Ökosystem des Betriebssystems oder bei WebKits – diese ermöglichen Webbrowsern, Internetseiten für Nutzer korrekt wiederzugeben – werden hierbei genutzt, um in die Geräte einzudringen und diese zu infizieren.

 Mobile Devices müssen in eine mehrschichtige Sicherheitsstrategie richtig integriert werden. Moderne Schutzkonzepte automatisieren diesen Prozess und ermöglichen intelligente Echtzeit-Reaktionen auf Bedrohungen. Dadurch kann auch unbekannte Malware erkannt und zeitgleich Compliance zu jedem Zeitpunkt gesichert werden. Durch die frühzeitige Erkennung wird die Gefahr von Angriffen minimiert und Unternehmensprozesse werden zusätzlich gesichert. Kompromittierte mobile Geräte ermöglichen nicht nur den Diebstahl von Informationen, sondern bedrohen auch Betriebsabläufe durch die Verbindung zum Firmennetzwerk.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

02.05.2018 | Botnet | Kolumne | Onlineartikel

Botnetze als Risiko für Industrie 4.0

Premium Partner

Neuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Product Lifecycle Management im Konzernumfeld – Herausforderungen, Lösungsansätze und Handlungsempfehlungen

Für produzierende Unternehmen hat sich Product Lifecycle Management in den letzten Jahrzehnten in wachsendem Maße zu einem strategisch wichtigen Ansatz entwickelt. Forciert durch steigende Effektivitäts- und Effizienzanforderungen stellen viele Unternehmen ihre Product Lifecycle Management-Prozesse und -Informationssysteme auf den Prüfstand. Der vorliegende Beitrag beschreibt entlang eines etablierten Analyseframeworks Herausforderungen und Lösungsansätze im Product Lifecycle Management im Konzernumfeld.
Jetzt gratis downloaden!

Bildnachweise