Hendrik Schless, Senior Manager Security Solutions bei Lookout, erläutert im Interview die aktuelle und zukünftige Bedrohungslage für Unternehmen durch mobile Malware:

Wie ernst ist die Bedrohung durch mobile Malware für Unternehmen heute? Und warum?

Mobile Malware wird immer häufiger zu einer Bedrohung für Unternehmen. Die Zahl der Angreifer, die ihre Werkzeuge diversifiziert haben, um neben Desktop-Zielen auch mobile Ziele anzugreifen, ist deutlich gestiegen. Dafür gibt es wahrscheinlich mehrere Gründe. Bestimmte Malware-Kategorien wie Ransomware, haben sich bei Angriffen auf die nicht-mobile Infrastruktur als erfolgreich erwiesen. Die Angreifer hoffen nun auf finanzielle Gewinne, indem sie sich einer Benutzerbasis zuwenden, die oft nicht damit rechnet, von mobilen „Spind“- oder Ransomware-Anwendungen angegriffen zu werden. Mobile Ransomware wirkt sich zwar nicht direkt auf die Unternehmensinfrastruktur aus, kann aber den Zugang der Mitarbeiter zu den Unternehmensressourcen auf ihren Geräten beeinträchtigen.

Überwachungs-Malware bietet Angreifern eine zuverlässigere Möglichkeit, sensible Informationen über ein Unternehmen oder seine Mitarbeiter zu sammeln. Diese Informationen können für ausgeklügelte Spearphishing-Angriffe auf die Unternehmensinfrastruktur oder Unternehmensressourcen verwendet werden, selbst wenn diese vom Gerät eines angegriffenen Mitarbeiters aus nicht zugänglich sind. Generell nutzen immer mehr Mitarbeiter mobile Geräte, um sich mit der Unternehmensinfrastruktur zu verbinden, wenn sie von unterwegs aus arbeiten. Diese zunehmende Abhängigkeit von mobilen Geräten für die Arbeit – und sogar für persönliche Erledigungen wie Bankgeschäfte – bietet Angreifern eine größere Angriffsfläche.

Wenn Telefone eine größere Rolle beim Zugriff auf Konten spielen (Zwei-Faktor-Authentifizierung (2FA), Verwendung von Authentifizierungs-Apps), werden sie dann zu einer größeren Bedrohung für das Unternehmen?

Dies ist zu erwarten, ja. Die größere Abhängigkeit von mobilen Geräten für die Arbeit und den Zugriff auf Konten bietet Angreifern eine größere Angriffsfläche. Viele Benutzer setzen ihre mobilen Geräte auch für private Anwendungen ein und sind nicht unbedingt so versiert darin, Angriffe zu vermeiden oder wichtige Sicherheitsupdates auf dem neuesten Stand zu halten. Angreifer sehen in mobilen Geräten daher oft eine Möglichkeit, sich seitlich zu bewegen, um sensible Daten von anderen Konten oder Anwendungen zu sammeln, die auf dem Gerät des Opfers installiert sind.

Laut der neuesten Bedrohungsanalyse von Malwarebytes ist Adware die größte Kategorie für mobile Malware. Gibt es Möglichkeiten, wie Adware eine Bedrohung für das Unternehmen darstellen kann?

Adware kann eine Reihe verschiedener Funktionen umfassen, die über die Fälschung von Werbeeinnahmen hinausgehen. Unternehmen, die von mobiler Werbung abhängig sind, kostet dies eine beträchtliche Menge Geld. Anspruchsvollere Adware kann Geräte lahmlegen, so dass ein komplettes Zurücksetzen des Geräts auf Werkseinstellungen erforderlich wird oder Benutzer nicht mehr auf Unternehmenskonten und -anwendungen zugreifen können. Manche Adware kann im Rahmen ihrer Kampagnen auch sensiblere Daten über den Benutzer und sein Gerät ausspähen. Es ist dennoch unwahrscheinlich, dass eine Adware-Familie ein Unternehmen auf dieselbe Weise ernsthaft gefährdet wie eine Überwachungsanwendung oder ein Ransomware-Sample. Sie kann jedoch Geräte stören oder mehr Daten als nötig über die Mitarbeiter eines Unternehmens sammeln.

Wird mobile Malware in Zukunft eine größere Bedrohung für Unternehmen darstellen? Und warum?

Das ist sehr wahrscheinlich. Die Pandemie hat die Art und Weise, wie viele von uns arbeiten, verändert, und es ist unwahrscheinlich, dass wir unsere Abhängigkeit von mobilen Geräten für diese Arbeit verringern werden. Die Menschen verstehen zwar immer besser, dass ihre mobilen Geräte genauso anfällig für Angriffe sind wie ihre Desktop-Computer, aber es gibt immer noch weniger Wissen darüber, wie sie ihre Geräte schützen und Kompromittierungen vermeiden können.

Mobilgeräte sind im Grunde das perfekte Spionagewerkzeug: Sie können sensible Daten über ein potenzielles Ziel sammeln, passive Audioaufnahmen, Fotos und Details über das soziale Netzwerk des Opfers aufzeichnen und sind fast immer mit einem Netzwerk verbunden. Diese Funktionen, auf die wir zurückgreifen, sind verlockend für Angreifer, die auf der Suche nach Details für ausgeklügelte Spear-Phishing-Angriffe sind. Sie können sich auch als hilfreich erweisen, um zu versuchen, die Unternehmensinfrastruktur zu kompromittieren oder auf sie zuzugreifen, wenn der Zugriff über ein Mitarbeitergerät erfolgt. Da wir uns bei der Arbeit und im Privatleben immer mehr auf mobile Geräte verlassen, werden Bedrohungsakteure ihre Malware weiter diversifizieren, um diese Abhängigkeit auszunutzen.

ZDNet.de Redaktion

Recent Posts

Google kündigt neue Sicherheitsfunktionen für Chrome an

Der Sicherheitscheck entzieht unsicheren Websites automatisch alle Berechtigungen. Zudem können Nutzer in Chrome künftig Websites…

7 Stunden ago

Cyberkriminelle nehmen Fertigungsbetriebe ins Visier

Ontinue registriert einen Anstieg beim Anteil am Gesamtangriffsvolumen um 105 Prozent. Das Angriffsvolumen auf den…

8 Stunden ago

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

3 Tagen ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

4 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

4 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

4 Tagen ago