Adam - stock.adobe.com

Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte

Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point.

Nach Angaben von Statista verfügte 2019 jeder vierte Deutsche über ein internetfähiges Mobilfunkgerät, das er von seiner Firma gestellt bekam. Um Bring Your Own Device (BYOD) als Prinzip ist es zugleich zunehmend still geworden in Deutschland. Vielleicht deshalb, weil eben sehr viele Angestellte doch nicht die privaten Geräte mitbringen.

Dennoch ist es wichtig, sich vor Augen zu halten, dass die mobile Absicherung von Smartphones eine sehr wichtige Komponente der IT-Sicherheit eines Unternehmens bleibt. Besonders im Home-Office steigt die Nutzung der mobilen Geräte rasant. Dies ist auch den Cyberkriminellen nicht verborgen geblieben, deshalb haben sie sich vor allem schlecht geschützte Smartphones für ihre Angriffe ausgesucht.

Laut dem Cyber Security Report 2020 von Check Point leidet fast ein Drittel der Unternehmen weltweit unter Angriffen, die auf mobile Geräte abzielen. In der Umfrage, die als Grundlage der Studie dient, bezweifeln 60 Prozent der IT-Sicherheits-Experten, dass ihre Unternehmen in der Lage wären, einen mobilen Sicherheitsvorfall wirksam zu verhindern. Der Schutz mobiler Geräte muss also zwingend als Teil der IT-Sicherheitsstrategie vorgeschrieben werden. Doch welche Bedrohungen sind aktuell relevant? Zu den fünf großen Bedrohungen zählen:

1. Infizierte Apps

Die Installation von Apps kann eine Vielzahl von Risiken, wie Datenlecks, mit sich bringen. Eine weitere ist die Infizierung von diesen Geräten mit mobiler Malware über einen Fernzugriff (eine der Hauptarten von Cyberbedrohungen, die in dem Check-Point-Report genannt werden). Außerdem bieten klassische Computerviren den Cyberkriminellen eine einfache und effektive Möglichkeit, ausgeklügelte und direkte Angriffe zu starten.

Diese können sich – und hier wird es enorm gefährlich – von mobilen Geräten auf Netzwerke ausbreiten. Nutzer neigen außerdem dazu, die oft langwierigen Nutzungsbedingungen ungelesen zu akzeptieren, die aber der App den Zugang zu den im Gerät gespeicherten Informationen ermöglichen.

2. Schwachstellen in den Geräten

In dem Report wird zudem hervorgehoben, dass 27 Prozent der Unternehmen weltweit Opfer von Cyberangriffen geworden sind, als die IT-Sicherheit eines mobilen Geräts beeinträchtigt war. Daher stellen Schwachstellen in den verschiedenen Komponenten oder im Betriebssystem selbst (ob Android oder iOS) ein ernsthaftes Risiko für die Datensicherheit der gesamten Organisation dar.

Neben den Sicherheitsverletzungen sind auch die schwachen Sicherheitseinstellungen dieser Geräte potenzielle Ziele für Cyberkriminelle, da sie ihnen Zugang zu allen gespeicherten Informationen gewähren.

3. Phishing

Phishing ist nach wie vor eine der Bedrohungen mit der höchsten Erfolgsquote. Laut einer Studie von Verizon beginnen 90 Prozent aller Cyberangriffe mit einer Phishing-Kampagne. Cyberkriminelle nutzen die vielen Messaging-Anwendungen der Handys aus, um Nutzer auf gefälschte Webseiten umzuleiten. Im Allgemeinen wird Phishing sowohl private als auch geschäftliche E-Mails, SMS und Anwendungen wie Slack, Facebook Messenger und WhatsApp durchgeführt. Das ermöglicht den Cyberkriminellen den Zugang zu einer großen Menge an Informationen und einer breiten Basis für den Angriff.

4. Man-in-the-Middle-Attacken (MitM)

Mobile Geräte ermöglichen es den Menschen, sich überall auf der Welt zu Servern verbinden und zu kommunizieren. Jeden Tag werden Millionen von Nachrichten mit sensiblen Informationen versendet, eine Situation, die Cyberkriminelle mit MitM-Angriffen ausnutzen. Diese Methode erlaubt es den Bösewichten, den Datenverkehr zwischen einem Gerät und einem Server abzufangen. Ein solcher Cyberangriff auf einen Online-Banking-Dienst würde es dem Angreifer ermöglichen, die Einzelheiten einer Banküberweisung zu verändern.

5. Netzwerkbasierte Attacken

Es ist von grundlegender Bedeutung, die von den Firmengeräten empfangenen und gesendeten Mitteilungen zu analysieren. Auf diese Weise lassen sich viele Arten von Angriffen vermeiden. Der Grund dafür ist, dass die meisten Varianten mobiler Malware eine Verbindung mit dem Command-and-Control-Server des Geräts herstellen müssen, um erfolgreich Datenlecks zu öffnen. Die Erkennung dieser Kanäle ermöglicht es daher, die Kommunikation zu blockieren.

Fazit

Für Unternehmen ist es wichtig, dass die bloße Verwaltung und der IT-Schutz von mobilen Geräten nicht als eine einfache Aufgabe betrachtet werden. Einige Leute glauben fälschlicherweise, dass je nach installiertem Betriebssystem die Sicherheit eines mobilen Geräts besser sein kann. Es stimmt zwar, dass sowohl Android als auch iOS eigene Werkzeuge zur Optimierung der Sicherheit für die Geräte zur Verfügung stellen, aber keines der Betriebssysteme ist vor allen Gefahren gefeit.

Dietmar Schnabel, Check Point

„Mobile Geräte sollten in Bezug auf Sicherheit, Risiko-Management und Sichtbarkeit virtueller Bedrohungen genau so behandelt werden, wie jedes andere potenzielle Einfallstor in das Unternehmensnetzwerk“

Dietmar Schnabel, Check Point

Beide sind anfällig für verschiedene Sicherheitsverletzungen. Daher sollten mobile Geräte in Bezug auf Sicherheit, Risiko-Management und Sichtbarkeit virtueller Bedrohungen genau so behandelt werden, wie jedes andere potenzielle Einfallstor in das Unternehmensnetzwerk.

Für höchste Sicherheitsstandards ist es unerlässlich, Richtlinien einzuhalten, wie die Geräteverschlüsselung, und die Möglichkeit zur Löschung sensibler Daten aus der Ferne zu implementieren.

Einige Sicherheitslösungen zur Abwehr mobiler Bedrohungen helfen Unternehmen zudem stärker, als sie es selbst könnten, die Firmengeräte gegen fortschrittliche Angriffe zu schützen, Beispiele sind infizierten Anwendungen, MitM-Attacken über WLAN, Lücken im Betriebssystem und verseuchte Links in SMS-Nachrichten. Die mobilen Geräte zu sichern, muss also die gleiche Priorität haben, wie der Schutz der gesamten IT-Umgebung eines Unternehmens. Beides geht Hand in Hand und stützt sich gegenseitig.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Nächste Schritte

Mobile Sicherheit: UEM alleine reicht nicht

Wi-Fi-Offloading ist auch bei 5G eien Sicherheitsrisiko

Gratis-eBook: Maßnahmen für mehr mobile Sicherheit

Erfahren Sie mehr über Netzwerksicherheit