Pressemitteilung von Gabriela Ölschläger

Die größten mobilen Bedrohungen in 2016 und 2017


PC, Information & Telekommunikation

London, 3. Februar 2017 - Das Jahr 2016 bescherte uns einen regelrechten Sturm an Hacks und mobilen Bedrohungen, welche die sensiblen Unternehmensdaten gefährdeten. Vom DNC-E-Mail-Leck bis zu den 1,4 Milliarden Android-Anwendern, die von einer TCP-Sicherheitslücke betroffen waren, ist unsere Mobile-First-Welt gefährdeter als je zuvor. Während sich ein durchschnittliches Unternehmen nicht vorstellen kann, dass es wegen eines Sicherheitsvorfalls in die Schlagzeilen gerät, lautet die Frage ohne entsprechende Vorsorgemaßnahmen nicht "ob", sondern "wann" dies tatsächlich geschieht. Um sicher zu bleiben, ist es für Unternehmen wichtig, sowohl zurückzublicken und zu verstehen, woher die großen Risiken und Bedrohungen von außen kamen, als auch vorauszudenken und sich darauf vorzubereiten, was ihr Geschäft wahrscheinlich als nächstes verändern und beeinflussen wird. Mike Murray, Vice President Security Research bei Lookout, zieht Bilanz und liefert Prognosen für das neue Jahr.

Wenn wir etwas im Jahr 2016 gelernt haben, dann das: Die mobilen Bedrohungen verschwinden nicht, sondern nehmen zu, vervielfachen sich und werden komplexer. Ich erwarte, dass einige neue Trends und Muster in diesem Jahr auftauchen werden, auf die sich Sicherheitschefs (Chief Information Security Officer) vorbereiten müssen. Hier ein Blick auf einige der größten Bedrohungen, die 2016 entdeckt wurden, und wie diese Bedrohungen in 2017 aussehen werden.

2016: Entdeckung von Pegasus
Jeder gezielte Angriff ist für Unternehmen Anlass zur Besorgnis. Die Spionagesoftware Pegasus (https://blog.lookout.com/blog/2016/08/25/trident-pegasus/) steht ganz oben auf der Liste der größten mobilen Bedrohungen im Jahr 2016. Pegasus, eine iOS-Bedrohung, die drei Zero-Day-Schwachstellen ausnutzte, die wir "Trident" nannten, rootete unbemerkt die Geräte der Opfer und startete die Bespitzelung. Dies ermöglichte es Hackern, auf Nachrichten, Anrufe, E-Mails, Protokolle und vieles mehr von Apps wie Gmail, Facebook, Skype, WhatsApp, Viber, FaceTime oder Kalender zuzugreifen. Pegasus ist eine der ausgeklügelsten Bedrohungen, die jemals auf einem Endgerät zu sehen war, denn sie zog einen Vorteil daraus, wie tief mobile Geräte in unserem Leben verwurzelt sind. Von WLAN-Verbindungen und GPS bis hin zu Passwörtern, E-Mails und Kontaktlisten - alles nutzen wir in einem einzigen Endgerät.

2017: Gezielte Angriffe auf mobile Geräte
Nationalstaatliche Angreifer zielen bereits seit langem darauf ab, PCs und Server von Unternehmen und Regierungsstellen auszuspionieren. Da diese immer mobiler werden und die zwei-Wege-Authentifizierung über das mobile Endgerät an Bedeutung gewinnt, wird die Endpunkt-Sicherheit sogar noch wichtiger. Alle bedeutenden nationalstaatlichen Angreifer haben es auf mobile Geräte abgesehen, um Zugang zu wichtigen Werten zu erhalten.

2016: Rooting Malware-Bedrohung
Rooting Malware ist nicht neu, aber 2016 blieb ein beliebtes Jahr für diese Taktik. Mit dem Root-Zugriff, also dem Zugriff auf die Systemrechte, haben Malware-Autoren einen größeren Einfluss auf ein Gerät und können Probleme verursachen, die von lästiger Adware bis zu bösartiger Spyware reichen, was besorgniserregend für jede Privatperson oder jedes Unternehmen ist, die sensible Daten schützen wollen. Zu den bedeutendsten Beispielen aus dem Jahr zählen LevelDropper und Shedun, die zeigen, wie diese Bedrohungen zunehmen und sich weiterentwickeln.
LevelDropper (https://blog.lookout.com/blog/2016/06/27/leveldropper/) war eine brandneue Familie, die im Google Play Store gefunden wurde. Sie zeigt, dass selbst Apps aus scheinbar seriösen Quellen Risiken darstellen können. LevelDropper rootete Smartphone-Systeme und ludt danach gefährliche Anwendungen auf die Geräte der Opfer.
Die große Malware-Familie Shedun (https://blog.lookout.com/blog/2016/07/06/shedun-hummingbad-hummer/)ist dafür bekannt, sich als seriöse Apps wie Facebook, Twitter, WhatsApp und Unternehmens-Single-Sign-On-App von Okta auszugeben. Diese Familie wurde ursprünglich im Jahr 2015 entdeckt. Sie erlebte aber ein beachtliches Wiederaufflammen, als die Malware-Autoren neue Varianten unter dem Namen Hummingbad oder Hummer veröffentlichten. Das zeigt, dass ihre Schöpfer weiter an der Bedrohung arbeiten - mit neuen Funktionen und neuen Verteilungsmodi.

2017: Ransomware wird mobil
2016 erlebten wir die Massenentwicklung von Ransomware auf dem PC; 2017 wird sich Ransomware deutlich mehr auf die mobile Umgebung verlagern. Wir haben bereits gesehen, wie Ransomware Android-Geräte infiziert - 2017 wird es eine deutliche Ausbreitung geben, vor allem auf wichtigen IoT-Geräten.

2016: Die "Pretender"
Schädliche Apps, die sich als echte Apps ausgeben, sind eine der beliebtesten Verteilungstechniken für mobile Malware, und das Jahr 2016 hat das bewiesen. Allein im Mai fanden wir fünf mobile Malwarefamilien (https://blog.lookout.com/blog/2016/05/25/spoofed-apps/), die seriöse Unternehmensanwendungen und Spiele nachahmten. Die Apps kamen mit den Namen der echten Apps daher samt ihres Aussehens. Unter ihnen fanden sich bekannte Namen wie Facebook, Dropbox, ADP, Cisco, VMware und Skype.
Hacker nutzten auch die Weihnachtseinkäufer aus, indem sie vorgaben, Apps von Marken-Shops wie Dillards, Uggs, Zappos und Hunderten anderer in den iOS- und Android-App-Stores zu sein.
Die "Pretender"-Apps ermöglichen Angreifern den Zugriff auf private Informationen wie Kreditkartennummern und Anmeldeinformationen fürs Online-Banking. Wer die Fake-Apps herunterlädt, läuft Gefahr, Opfer von ID- und Kreditkarten-Diebstahl zu werden; es könnten ihm sogar illegale Artikel geschickt werden. Angreifer nutzen die Apps, um über die Smartphones auch auf weitere Informationen zuzugreifen, wie zum Beispiel den Standort eines Opfers.

2017: Zunahme der "Ware" Malware
China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen. In den vergangenen zwei Jahren hat China zunehmend das iPhone angenommen (im 3. Quartal 2016 übertrafen Chinas Einnahmen aus dem iOS App Store zum ersten Mal die des US-Stores), was darauf hindeutet, dass wir ähnliche iOS Malware-Neuheiten aus China sehen könnten.
Die oben erwähnte "Weihnachtsschadsoftware" für iOS und Android war der Anfang eines Trends, der sich unserer Einschätzung nach im Laufe des Jahres 2017 verstärken wird, da Hacker ihre Malware-Angriffe über Android hinaus auf alle Betriebssysteme erweitern werden.

2016: Geräte-Schwachstellen
Schwachstellen oder Fehler im Software-Code hatten in 2016 eine große Auswirkung auf Android- und iOS-Geräte und ermöglichten Angreifern den Zugriff auf Geräte und persönliche Daten.
Im August entdeckten Forscher eine schwerwiegende TCP-Sicherheitslücke, die Lookout zufolge auch etwa 80 Prozent der Android-Geräte (https://blog.lookout.com/blog/2016/08/15/linux-vulnerability-android/) - das sind rund 1,4 Milliarden Geräte - betraf. Die Angreifer erhielten Zugriff auf unverschlüsselte Datenübertragungen und konnten verschlüsselte Übertragungen herabstufen, um die Opfer auszuspionieren. Für Unternehmen wächst die Besorgnis, da die Angreifer in der Lage waren, sie ohne traditionelle Man-in-the-Middle (Mittelsmann)-Angriffe auszuspionieren. Quadrooter, eine Sammlung von vier Sicherheitslücken für Android-Smartphones, sorgte im August auch für Schlagzeilen. DirtyCow und Drammer, zwei verschiedene Android-Sicherheitslücken, über die wir im November berichteten, erlaubten es einem Angreifer, ein Gerät zu rooten oder vollständig zu kompromittieren.
Sicherheitslücken treten nicht nur in Betriebssystemen auf, sondern können in jedem beliebigen Softwaresystem einschließlich mobiler Anwendungen vorkommen. In 2016 fand Lookout eine Sicherheitslücke in einer App für die Black-Hat-Konferenz, über die sich jeder registrieren konnte. So konnten Nutzer einfach Profile unter falschem Namen erstellen. Black Hat deaktivierte das Feature noch vor der Konferenz.

2017: Mobile IoT-Angriffe
Android-Geräte bilden die Basis eines riesigen Teils des Internet der Dinge (IoT) - Android-Fernseher, Android-basierte medizinische Geräte, Android-Lichtschalter und Android-Autos. 2016 tauchte das IoT-Botnetz namens Mirai auf, das große Internet-Anbieter lahmlegte. Angesichts der Anzahl der ungesicherten, vernetzten Geräte, die unsere Häuser und Arbeitsplätze durchdringen, ist dies der erste Hinweis auf die Entwicklung der Größe und des Umfangs von Botnetz-Angriffen, mit denen wir im Laufe dieses Jahres rechnen müssen. Zwei Milliarden Smartphones sind weltweit im Einsatz. Man stelle sich vor, wie mächtig sie wären, wenn man sie für diese Art von Angriff benutzen würde. Das ist eine beängstigende, aber sehr reale Möglichkeit, wenn die Sicherheit dieser Geräte nicht oberste Priorität genießt.
Bedrohung Angriff Spionage Pegasus Mobile Geräte

http://www.lookout.com/de
Storymaker GmbH
Derendinger Straße 50 7072 Tübingen

Pressekontakt
http://www.lookout.com/de
Storymaker GmbH
Derendinger Straße 50 7072 Tübingen


Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.

Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Weitere Artikel von Gabriela Ölschläger
26.06.2017 | Gabriela Ölschläger
Lookout baut Führungsmannschaft aus
17.05.2017 | Gabriela Ölschläger
Lookout stellt Matrix für mobile Risiken vor
Weitere Artikel in dieser Kategorie
S-IMG
Über Newsfenster.de
seit: Januar 2011
PM (Pressemitteilung) heute: 38
PM gesamt: 419.287
PM aufgerufen: 71.140.784