Macs in Gefahr: Jamf stellt in seinem jährlichen Sicherheitsreport fest, dass Hacker nicht nur neue Werkzeuge verwenden, sie suchen sich auch neue Ziele: Im Zuge der Analyse wurde die zunehmende Verbreitung von Mac-Malware festgestellt. Die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo zählen zu den Top 5, die im Jahr 2021 versuchten, durch Jamf geschützte Geräte zu kompromittieren.
Die entdeckte Malware Shlayer ermöglicht es einem Angreifer, die Sicherheitstechnologien Gatekeeper, Notarisierung und Dateiquarantäne in macOS zu umgehen. Der Exploit ermöglicht die Ausführung nicht zugelassener Software auf dem Mac und wird über kompromittierte Websites oder verfälschte Suchmaschinenergebnisse verbreitet.
Eine Zero-Day-Entdeckung ermöglicht es einem Angreifer, die TCC-Schutzmaßnahmen von Apple zum Schutz der Privatsphäre zu umgehen. Indem er eine installierte Anwendung mit den richtigen Berechtigungen ausnutzt, kann der Angreifer eine bösartige Anwendung erstellen, die auf den Geräten der Opfer ausgeführt wird, ohne die Zustimmung des Benutzers einzuholen.
Zudem wird deutlich, dass Unternehmen mit steigenden Herausforderungen bei der IT-Sicherheit konfrontiert sind: Dazu zählen eine zunehmend mobile Belegschaft, neue Strategien und Ziele der Hacker sowie die weiterhin bestehende Schwachstelle „Mensch“. Unter anderem hat Jamf herausgefunden, dass sechs Prozent der Unternehmen im Jahr 2021 eine Malware-Installation auf einem mobilen Gerät verzeichneten. Jedes vierte dieser kompromittierten Geräte hatte weiterhin Zugriff auf E-Mail-Dienste. Die Sicherheitsforscher in den Jamf Threat Labs untersuchten für den Report im letzten Quartal 2021 über 500.000 Geräte weltweit, darunter auch Geräte aus Deutschland, Österreich und der Schweiz, die mit Jamf verwaltet und geschützt werden.
Zunehmend mobile Belegschaft erfordert neue Sicherheitsstrategie
Mobiles Arbeiten war auch im vergangenen Jahr weiter auf dem Vormarsch. Entsprechend nahmen auch die Gefahren für die IT-Infrastruktur von Unternehmen zu: Sechs Prozent der Unternehmen verzeichneten im vergangenen Jahr eine Malware-Installation auf einem mobilen Gerät – doppelt so viele wie im Vorjahr 2020 (drei Prozent). Nicht kompromittiert, aber gefährdet waren deutlich mehr Geräte: In 39 Prozent der Unternehmen wurde regelmäßig ein Betriebssystem mit einer bekannten Sicherheitslücke verwendet, ein Plus von elf Prozentpunkten im Vergleich zu 2020. Rund eines von zehn Unternehmen (elf Prozent) hatte eine potenziell unerwünschte Anwendung in der Geräteflotte installiert, mehr als doppelt so viele wie im Vorjahr (fünf Prozent).
Auch wenn der Prozentsatz der kompromittierten oder gefährdeten Geräte gering scheint, ist es alarmierend, wie viele dieser Geräte auf sensible Daten zugreifen. Sieben Prozent der kompromittierten Geräte griffen weiterhin auf Cloud-Speicherdienste, wie OneDrive, GoogleDrive oder Dropbox, zu. Neun Prozent nutzten ein CRM, wie Salesforce oder Microsoft Dynamics. 25 Prozent verwendeten E-Mail-Dienste. Rund ein Drittel (34 Prozent) griff auf Konferenzlösungen wie Zoom oder Microsoft Teams zu. Die Zahlen erhöhen sich deutlich, wenn nicht nur kompromittierte, sondern auch gefährdete Geräte in der Analyse berücksichtigt werden:
Die Ergebnisse unterstreichen, wie notwendig es ist, die Sicherheitsstrategie auf eine zunehmend mobile Belegschaft anzupassen. Statt traditioneller Lösungen, die sich auf den Schutz der Anlagen innerhalb des Büros und des Unternehmensnetzwerks konzentrieren, kommen dezentrale Sicherheitskonzepte zum Einsatz, die Zugriffsberechtigungen in Echtzeit prüfen können, wie Zero Trust Network Access (ZTNA).
Hacker passen ihre Strategien an: Andere Werkzeuge, andere Ziele
Während Unternehmen ihre IT-Sicherheit den neuen Gegebenheiten anpassen, haben Hacker ebenfalls neue Strategien entwickelt. Sie setzen nicht länger allein auf Malware, sondern greifen anderweitig Daten ab. Das erklärt, warum die Zahl der bestätigten Malware-Infektionen gering ist, bösartiger Netzwerkverkehr aber weitaus häufiger beobachtet wird: 36 Prozent der Unternehmen stießen 2021 auf Indikatoren für bösartigen Netzwerkverkehr auf einem mobilen Gerät. Zu diesen Indikatoren gehören etwa Datenexfiltration oder Verbindungen zu Command-and-Control-Servern oder Websites, die bekanntermaßen Malware beherbergen.
Gleichzeitig nehmen Phishing-Angriffe zu. Sie sind häufig darauf ausgelegt, Anmeldedaten für Cloud-Dienste auszuspionieren. Mit relativ geringem Aufwand erhalten Hacker dabei Zugriff auf wichtige und sensible Daten. Dabei bedienen sie sich bekannter Marken: 43 Prozent der Kampagnen benutzten Apple, 27 Prozent Paypal und neun Prozent Amazon, um das Vertrauen ihrer Opfer zu erschleichen. Auch Smishing, also SMS-basiertes Phishing, liegt im Trend. Den Daten von Jamf Threat Labs zufolge wird einer von zehn Nutzern Opfer solcher Angriffe.
Endanwender weiterhin größte Bedrohung für Datensicherheit
Die IT-Sicherheit einer Organisation ist nach wie vor maßgeblich von den Endgeräte-Nutzern abhängig. Das zeigt nicht nur der Erfolg von Phishing-Kampagnen: In jedem dritten Unternehmen (29 Prozent) ist im vergangenen Jahr mindestens ein Nutzer auf einen Phishing-Angriff hereingefallen. Zudem ergab die Analyse, dass zwei Prozent der beruflich genutzten Geräte die Bildschirmsperre deaktiviert hatten – ein Fehler, der schwerwiegende Folgen haben kann, wenn das Gerät verloren geht oder gestohlen wird. Außerdem nahm auch die Anzahl der Geräte zu, die sich mit riskanten Hotspots verbunden haben, etwa am Flughafen oder in einem Café. Pro Woche stellten ein Prozent der Geräte eine solche Verbindung her, doppelt so viele wie noch im Vorjahr.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…