igor - Fotolia

Drei mobile Security-Bedrohungen, die die IT kennen sollte

Bei mobilen Sicherheitsbedrohungen hat die IT mehr zu tun, als nur riskante, schädliche Apps abzuwehren. Auch der Gerätediebstahl ist eine Gefahr.

Malware-Ausbrüche geben zwar fantastische Schlagzeilen ab, aber mobile Malware ist lediglich eine von mehreren mobilen Sicherheitsbedrohungen, mit denen die IT zu tun hat.

Verloren gegangene oder gestohlene Geräte sowie falsch konfigurierte oder spionierende Anwendungen stellen den Großteil der Schwachstellen bei mobilen Geräten dar. Das bedeutet jedoch nicht, dass Unternehmen mobile Malware ignorieren sollten. Wenn Sie die drei folgend beschriebenen Bedrohungstrends berücksichtigen, können Sie einen risikobasierten Ansatz finden, um von der Firma bereitgestellte oder von den Mitarbeitern mitgebrachte mobile Geräte im Unternehmen zu schützen.

Verlust und Diebstahl von Geräten

Smartphones und Tablets sind leichte Beute für Langfinger, und noch viel mehr mobile Geräte gehen einfach verloren. Im Zuge der allumfassenden Mobilität wächst die Quote von Geräteverlusten und -diebstählen immer weiter an und damit auch das Risiko für Geschäftsdaten, die auf diesen Geräten gespeichert sind. Laut dem Data Breach Investigations Report von Verizon  sind 15,3 % aller Vorfälle im Zusammenhang mit Datenlecks mittlerweile auf physischen Diebstahl oder Verlust zurückzuführen – einschließlich mobiler Geräte.

Zum Glück sind grundlegende Gegenmaßnahmen auf allen mobilen Plattformen ohne Weiteres verfügbar. Zum Beispiel schreibt Google Android 5.0 endlich die Hardwareunterstützung für die Verschlüsselung gespeicherter Daten vor, obwohl die Nutzer diesen essenziellen Schutz nach wie vor deaktivieren können. Apple iOS 7 führte eine als Kill Switch bekannt gewordene Aktivierungssperre ein, womit sich gestohlene iPhones und iPads wertlos machen lassen. In iOS 8 ist diese Sperre standardmäßig eingeschaltet und ermöglicht so eine Out-of-the-Box-Lösung gegen Datenlecks aufgrund von Geräteverlust oder -diebstahl.

Zunehmend undichte Apps

Nach Aussagen von Gartner Inc. wird der Großteil der mobilen Sicherheitslücken bis 2017 nicht das Ergebnis von expliziten Angriffen auf Geräte, sondern von Fehlkonfigurationen mobiler Apps sein. Beispielsweise synchronisieren viele mobile Apps automatisch Daten mit persönlichen Cloud-Diensten, etwa Apple iCloud oder Microsoft OneDrive. Unbemerkt von Mitarbeitern und Arbeitgebern können diese Apps Unternehmensdaten einfach in Public Clouds durchsickern lassen – es sei denn, die IT blockiert die Synchronisierung oder sperrt diese Art von Cloud-Diensten sogar.

Darüber hinaus fordern eine wachsende Zahl von mobilen Apps Berechtigungen und sammeln Daten, die sie überhaupt nicht benötigen. Viele der kostenlosen Apps in Google Play enthalten Adware, Software, die die Privatsphäre gefährdet, indem sie Informationen wie geräteeindeutige IDs, den Standort, Kontakte und vieles mehr erfasst. Meistens in Personalisierungs- oder Spiele-Apps versteckt, kann selbst relativ ungefährliche Adware ein mobiles Gerät langsam machen, unbeabsichtigt Webanfragen auslösen und persönliche oder Unternehmensdaten preisgeben.

Unternehmen können dieser Bedrohung mit verschiedenen Maßnahmen begegnen. Die IT kann die Installation von neu gepackten Apps aus nicht autorisierten App Stores deaktivieren und sollte darauf achten, die Reputation von mobilen Apps, die im Unternehmen eingesetzt werden, zu bewerten. Ein anderer Weg, die Unternehmensdaten zu isolieren, sieht die Verwendung von Container-Apps und -Storage vor. Wahrscheinlich ist es nicht möglich, alle undichten Apps zu verbannen, aber mit einer sorgfältigen App-Verwaltung können Unternehmen den Fluss von Geschäftsdaten zwischen mobilen Apps und über mobile Netzwerke steuern.

Nicht nur Android ist anfällig für mobile Malware

In den letzten Jahren stand vor allem Android im Fadenkreuz der Malware-Programmierer, da es weltweit das am meisten verkaufte mobile Betriebssystem ist und auf persönlichen Smartphones eine dominierende Rolle spielt. Weil die Mitarbeiter aber in zunehmendem Maße mobile Geräte für betriebliche Zwecke nutzen, werden sich die Kriminellen wahrscheinlich umorientieren und auf Malware setzen, die auf Unternehmensressourcen abzielt.

Laut Lookout Inc., einer in San Francisco ansässigen Firma für IT-Sicherheitsanalysen, bestehen die heutigen Sicherheitsbedrohungen für Android immer mehr aus komplexeren Malware-Attacken und Betriebssystem-Exploits, die Geräte und Netzwerke kompromittieren. Schlimmer noch: Auf vielen Android-Geräten laufen ältere Versionen von Android. Oft haben die Anwender keine Möglichkeit, ihr Gerät auf eine aktuelle Betriebssystemversion zu aktualisieren, weil die Hersteller sie nicht anbieten. Diese sind anfällig für auf dem Android Open Source Project basierende Browser- oder MasterKey-Exploits, die Kriminellen die komplette Kontrolle über kompromittierte Geräte ermöglichen. Die Android-Sicherheitslücke Stagefright ist ein brisantes Beispiel dafür.

Kriminelle werden sich wahrscheinlich umorientieren und auf Malware setzen, die auf die Ressourcen eines Unternehmens abzielt.

Nicht wenige Unternehmen gehen davon aus, dass iOS immun gegen Malware sei, aber das stimmt schlicht und ergreifend nicht. Zum Beispiel berichtet Lookout, dass die Surveillanceware WireLurker und XAgent Bereitstellungsmethoden für Unternehmens-Apps ausnutzt und Malware auf iPhones und iPads installiert und dazu Apples sorgsam gepflegten App Store umgeht. Außerdem ist iOS-Malware seit längerem auf per Jailbreak entsperrte Geräte spezialisiert, über die sich gefährliche Apps aus alternativen Quellen, etwa dem Cydia-Verzeichnis, installieren lassen. Aber auch der Apple App Store ist nicht mehr sicher: XcodeGhost greift Apples Entwicklungsumgebung Xcode an und infiziert damit erstellte iOS-Apps mit Malware.

Auch wenn mobile Malware für Unternehmen momentan noch kein Anlass zu großer Sorge ist, können einige grundlegende Gegenmaßnahmen jetzt schon eine Menge Wert sein. Die meisten der heutigen mobilen Malware-Bedrohungen lassen sich unter Kontrolle halten, indem Sie das Sideloading von Android-Apps deaktivieren, mittels Jailbreak entsperrte oder gerootete Geräte überwachen und unter Quarantäne stellen, Mindestanforderungen für die Betriebssystemversion vorschreiben sowie Geräte und Apps stets auf dem aktuellen Stand halten. Dadurch erhalten Sie eine solide Basis, um auch neu aufkommenden Bedrohungen zu begegnen, die ohne Zweifel in naher Zukunft folgen werden.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Oktober 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Bedrohungen für Smartphones und Tablets

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close