Skip to main content

© stock.adobe.com

So verschwinden Mobilgeräte aus dem Fadenkreuz der Cyberkriminellen

Hacker sind von der mobilen Kommunikation begeistert, denn Smartphones und Tablets machen ihnen die Arbeit verführerisch leicht. Virtual Solution erklärt, welche Angriffsmethoden die Cyberkriminellen dabei nutzen und wie Unternehmen und Organisationen ihnen einen Riegel vorschieben können.

Mobilgeräte sind für Cyberkriminelle ein reizvolles Ziel, denn sie haben damit vergleichsweise leichtes Spiel: Sie enthalten viele persönliche und geschäftliche Daten, darunter auch wertvolle Nutzeridentitäten für Anwendungen oder Portale. Gleichzeitig sind sie vergleichsweise einfach zu attackieren, denn Smartphones und Tablets sind oft always-on mit dem Internet verbunden. Zu guter Letzt sind sie auch noch schlechter vor Malware oder Angriffen geschützt als ein herkömmlicher, besser in die interne Sicherheitsstruktur eingebundener Rechner. Cyberkriminelle können daher Schadprogramme mit geringerem Aufwand einschleusen, um die Geräte zu überwachen oder sensible Daten abzugreifen. Das auf sichere mobile Anwendungen spezialisierte Softwareunternehmen Virtual Solution hat die gefährlichsten Bedrohungen für Mobilgeräte identifiziert und gibt Hinweise zur Gefahrenprophylaxe: 

  1. Phishing: Phishing ist wohl das größte Sicherheitsproblem auf Smartphones oder Tablets. Dabei verschicken Betrüger meist eine gefälschte Mail, SMS oder Messenger-Nachricht mit Links zu vermeintlichen Online-Händlern, Bezahldiensten oder sozialen Netzwerken. Beliebt sind aktuell besonders Versandmitteilungen mit Links zu Paketdienstleistern, Foren, in denen sich Hacker als Supportmitarbeiter ausgeben, und immer noch der klassische betrügerische Telefonanruf. Dabei wird das Opfer auf eine Fake-Webseite gelockt oder zum Installieren eines vermeintlichen Hilfsprogramms überredet. Anschließend werden dann die Versuche gestartet, persönliche Zugangsdaten abzugreifen (Phishing), automatische Downloads zu starten oder auf Basis der Phishing-Daten Malware auf das Gerät zu schleusen. Phishing bildet damit oft den Startpunkt für eine Cyberattacke, wie beispielsweise bei der Spyware Pegasus oder der Video-Attacke auf den Amazon-Chef Anfang 2020. Da bei dienstlichen Mails der administrative Filter greift, bei privaten Mailboxen auf demselben Gerät aber nicht, ist für Angreifer der private E-Mail-Account besonders interessant. Wichtigste Prophylaxe gegen Phishing ist die Multifaktor-Authentifizierung (MFA). Für einen umfassenden Schutz sollte sie kombiniert werden mit Endpunktüberwachung und Webfiltern gegen betrügerische Webseiten sowie Antiviren-Programmen als lokalem Schutz des Endgeräts. Da Phishing-Attacken per se den menschlichen Faktor als schwächstes Glied in der Abwehrkette einkalkulieren, gilt der Security-Schulung der Mitarbeiter besondere Aufmerksamkeit.

  2. Trojaner und Ransomware: Trojaner tarnen sich, indem sie sich entweder als vermeintlich legitime Software ausgeben, sich von einer anderen, legitimen Software nachladen lassen oder sich auf dem System „unsichtbar“ machen. Cyberkriminelle setzen sie ein, um Daten zu stehlen, Benutzer auszuspionieren und unbefugten Zugriff auf Systeme zu erlangen. Mit Hilfe von sogenannten Remote-Access-Trojanern (RAT) können Hacker die infizierten Systeme über eine Netzwerkverbindung fernsteuern. Ransomware nutzt Trojaner für eine moderne Form von Erpressung. Dabei werden meist Daten oder Dateien der Betroffenen per Krypto-Trojaner verschlüsselt. In Einzelfällen, insbesondere im iOS-Universum, werden aber auch immer noch Lockscreen-Trojaner eingesetzt, um dem Nutzer den Zugriff auf sein Gerät zu sperren. Ziel von Ransomware-Attacken ist es, Lösegeld für die Freischaltung der Daten, respektive des Geräts, zu erpressen. Die Verteilung der Schadsoftware erfolgt meist über einen Download-Link. Häufig verteilen die Erpresser ihre Software aber auch über E-Mails, beziehungsweise getarnt als E-Mail-Anhang. Solche betrügerischen Anhänge können über eine Firewall abgefangen werden. Umso wichtiger ist deshalb ein Ransomware-freies Backup, um nach einem Angriff schnell wieder den Betrieb herstellen zu können. Einen besonders effektiven Schutz bieten Container-Lösungen, die sensiblen Daten einen hermetisch abgesicherten Raum bieten und damit das größtmögliche Hindernis für Cyberkriminelle darstellen.

  3. Denial of Service, Brute Force und Zero-Day-Exploits: Die Hacker-Folterkammer kennt noch eine Vielzahl weiterer Instrumente und Methoden. Brute-Force- und Denial-of-Service (DoS)-Angriffe sind für Mobilgeräte weniger relevant. Die Geräte können jedoch unbemerkt als Teil eines DoS-Botnetzwerkes zum Angriff auf Server missbraucht werden. Die Daten des Mobilgeräts selbst sind dabei aber nicht betroffen. Bei der Brute-Force-Methode handelt es sich um den Versuch, Passwörter zu knacken, Login-Seiten anzugreifen oder einen verborgenen Schlüssel zu finden. Sie erfordern hohen Aufwand seitens des Angreifers und richten sich in der Regel auf prominente Ziele. Zero-Day-Exploits sind keine Angriffe im herkömmlichen Sinn, ermöglichen aber Attacken über Schwachstellen in Programmen für iOS- und Android-Geräte, gegen die es noch keine bekannten Schutzmaßnahmen gibt. Diese offenen Einfallstore, wie beispielsweise die im März dieses Jahres publik gewordenen Lücken in Microsoft Exchange, nutzen Cyberkriminelle dann zur Installation von Angriffsvektoren wie Trojanern oder Ransomware.

„Der größte Schwachpunkt in der Abwehrkette ist nach wie vor der Mensch“, erklärt Christian Pohlenz, IT-Security-Experte bei Virtual Solution in München. „Das Bewusstsein der Mitarbeiter für die Gefahren aus dem Cyberraum muss daher immer wieder geschärft werden. Technisch ist es sinnvoll, eine einfache und nutzerfreundliche Container-Lösung einzusetzen. Sie gibt Anwendern die Sicherheit, nichts falsch machen zu können. Und den Security-Verantwortlichen die Gewissheit, dass sie vor unliebsamen Überraschungen geschützt sind.“

-PM Virtual Solution AG-