Hendrik Schless, Senior Manager Security Solutions bei Lookout, erläutert im Interview die aktuelle und zukünftige Bedrohungslage für Unternehmen durch mobile Malware:
Wie ernst ist die Bedrohung durch mobile Malware für Unternehmen heute? Und warum?
Mobile Malware wird immer häufiger zu einer Bedrohung für Unternehmen. Die Zahl der Angreifer, die ihre Werkzeuge diversifiziert haben, um neben Desktop-Zielen auch mobile Ziele anzugreifen, ist deutlich gestiegen. Dafür gibt es wahrscheinlich mehrere Gründe. Bestimmte Malware-Kategorien wie Ransomware, haben sich bei Angriffen auf die nicht-mobile Infrastruktur als erfolgreich erwiesen. Die Angreifer hoffen nun auf finanzielle Gewinne, indem sie sich einer Benutzerbasis zuwenden, die oft nicht damit rechnet, von mobilen „Spind“- oder Ransomware-Anwendungen angegriffen zu werden. Mobile Ransomware wirkt sich zwar nicht direkt auf die Unternehmensinfrastruktur aus, kann aber den Zugang der Mitarbeiter zu den Unternehmensressourcen auf ihren Geräten beeinträchtigen.
Überwachungs-Malware bietet Angreifern eine zuverlässigere Möglichkeit, sensible Informationen über ein Unternehmen oder seine Mitarbeiter zu sammeln. Diese Informationen können für ausgeklügelte Spearphishing-Angriffe auf die Unternehmensinfrastruktur oder Unternehmensressourcen verwendet werden, selbst wenn diese vom Gerät eines angegriffenen Mitarbeiters aus nicht zugänglich sind. Generell nutzen immer mehr Mitarbeiter mobile Geräte, um sich mit der Unternehmensinfrastruktur zu verbinden, wenn sie von unterwegs aus arbeiten. Diese zunehmende Abhängigkeit von mobilen Geräten für die Arbeit – und sogar für persönliche Erledigungen wie Bankgeschäfte – bietet Angreifern eine größere Angriffsfläche.
Wenn Telefone eine größere Rolle beim Zugriff auf Konten spielen (Zwei-Faktor-Authentifizierung (2FA), Verwendung von Authentifizierungs-Apps), werden sie dann zu einer größeren Bedrohung für das Unternehmen?
Dies ist zu erwarten, ja. Die größere Abhängigkeit von mobilen Geräten für die Arbeit und den Zugriff auf Konten bietet Angreifern eine größere Angriffsfläche. Viele Benutzer setzen ihre mobilen Geräte auch für private Anwendungen ein und sind nicht unbedingt so versiert darin, Angriffe zu vermeiden oder wichtige Sicherheitsupdates auf dem neuesten Stand zu halten. Angreifer sehen in mobilen Geräten daher oft eine Möglichkeit, sich seitlich zu bewegen, um sensible Daten von anderen Konten oder Anwendungen zu sammeln, die auf dem Gerät des Opfers installiert sind.
Laut der neuesten Bedrohungsanalyse von Malwarebytes ist Adware die größte Kategorie für mobile Malware. Gibt es Möglichkeiten, wie Adware eine Bedrohung für das Unternehmen darstellen kann?
Adware kann eine Reihe verschiedener Funktionen umfassen, die über die Fälschung von Werbeeinnahmen hinausgehen. Unternehmen, die von mobiler Werbung abhängig sind, kostet dies eine beträchtliche Menge Geld. Anspruchsvollere Adware kann Geräte lahmlegen, so dass ein komplettes Zurücksetzen des Geräts auf Werkseinstellungen erforderlich wird oder Benutzer nicht mehr auf Unternehmenskonten und -anwendungen zugreifen können. Manche Adware kann im Rahmen ihrer Kampagnen auch sensiblere Daten über den Benutzer und sein Gerät ausspähen. Es ist dennoch unwahrscheinlich, dass eine Adware-Familie ein Unternehmen auf dieselbe Weise ernsthaft gefährdet wie eine Überwachungsanwendung oder ein Ransomware-Sample. Sie kann jedoch Geräte stören oder mehr Daten als nötig über die Mitarbeiter eines Unternehmens sammeln.
Wird mobile Malware in Zukunft eine größere Bedrohung für Unternehmen darstellen? Und warum?
Das ist sehr wahrscheinlich. Die Pandemie hat die Art und Weise, wie viele von uns arbeiten, verändert, und es ist unwahrscheinlich, dass wir unsere Abhängigkeit von mobilen Geräten für diese Arbeit verringern werden. Die Menschen verstehen zwar immer besser, dass ihre mobilen Geräte genauso anfällig für Angriffe sind wie ihre Desktop-Computer, aber es gibt immer noch weniger Wissen darüber, wie sie ihre Geräte schützen und Kompromittierungen vermeiden können.
Mobilgeräte sind im Grunde das perfekte Spionagewerkzeug: Sie können sensible Daten über ein potenzielles Ziel sammeln, passive Audioaufnahmen, Fotos und Details über das soziale Netzwerk des Opfers aufzeichnen und sind fast immer mit einem Netzwerk verbunden. Diese Funktionen, auf die wir zurückgreifen, sind verlockend für Angreifer, die auf der Suche nach Details für ausgeklügelte Spear-Phishing-Angriffe sind. Sie können sich auch als hilfreich erweisen, um zu versuchen, die Unternehmensinfrastruktur zu kompromittieren oder auf sie zuzugreifen, wenn der Zugriff über ein Mitarbeitergerät erfolgt. Da wir uns bei der Arbeit und im Privatleben immer mehr auf mobile Geräte verlassen, werden Bedrohungsakteure ihre Malware weiter diversifizieren, um diese Abhängigkeit auszunutzen.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.