Mobile Security

Check Point: Der Schutz von Mobilgeräten wird noch immer vernachlässigt

Check Point: Der Schutz von Mobilgeräten wird noch immer vernachlässigt

Von Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH

Die globale Sicherheitslage im Internet ist prekär. Cyber-Angriffe und die Meldungen über neue Arten von Malware häufen sich.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point

In unserem Halbjahresbericht 2022 wurde festgestellt, dass die Zahl der Angriffe im Vergleich zum Vorjahr weltweit um 42 Prozent gestiegen ist. Laut dem Global Risk Report 2022 des Weltwirtschafts--forums sind 95 Prozent der Cyber-Sicherheitsprobleme auf menschliches Versagen zurückzuführen. Dies sollte für alle Unternehmen ein Warnsignal sein, insbesondere im Hinblick auf den Übergang zur Tele- und Hybrid-Arbeit, bei der die Mitarbeiter immer häufiger mobile Geräte verwenden. Trotzdem konzentrieren sich viele Firmen nur auf herkömmliche Endgeräte, wie Laptops. Smartphones oder Tablets bleiben dagegen häufig außen vor.

Die Bandbreite der Bedrohungen: Spionage, Null-Klick- und Smishing-Angriffe

Die Mobile-Malware-Landschaft ist ein Minenfeld, in dem immer mehr Schwachstellen ausgenutzt werden, sowie Spyware-Software und Malware zum Einsatz kommt. Berüchtigtes Beispiel: Die Spyware Pegasus der NSO Group verschaffte sich im letzten Jahr Zugang zu den Mobilgeräten von Regierungsbeamten und Menschenrechts-aktivisten und richtete dort verheerenden Schaden an. Die Spyware ist sogar noch aktiv: In diesem Jahr kompromittierte Pegasus die Geräte des finnischen Außenministeriums, des spanischen Premierministers sowie mehrere Geräte britischer Beamter.

Was die Techniken anbelangt, so wurden in diesem Jahr außerdem vermehrt Zero-Click-Angriffe entdeckt. Wie der Name schon sagt, erfordern diese Angriffe keine Eingaben des Opfers, bevor die Malware installiert wird. Sie nutzt Schwachstellen in bereits installierten Anwendungen aus. So können die Hacker die Schutzlösungen umgehen und ihren Angriff unbemerkt starten. Diese Technik ist besonders auf Anwendungen ausgerichtet, die Daten empfangen und verarbeiten, z. B. Instant-Messaging- und E-Mail-Plattformen.

Auch das sogenannte Smishing (SMS-Phishing) ist mittlerweile zu einer verbreiteten Betrugsmasche geworden. Hierbei werden SMS-Nachrichten für die Verbreitung von Malware genutzt und vertrauenswürdige Marken oder private Kontakte imitiert, um das Opfer zu verleiten, auf einen verseuchten Link zu klicken oder intime Daten weiterzugeben. Diese Methode ist besonders ertragreich für die Täter, da die Übernahme eines Geräts die gesamte Kontaktliste eines Opfers offenbart. Dadurch kann ein endloser Kreis möglicher Opfer entstehen – ein Schneeball, der den Berg hinabrollt und stetig größer wird. Auf diese Weise wird übrigens auch der MaliBot eingesetzt, die weltweit am dritthäufigsten verbreitete mobile Malware.

Sicherheit in den gängigen App Stores ist nicht vorhanden

Viele Nutzer vertrauen auf die Sicherheitsstandards und Prüfungsprozesse gängiger App Stores, wie dem Google Play Store oder dem Apple App Store. Jedoch gibt es darin hin und wieder betrügerische Programme, denen es, zum Teil mit erschreckender Leichtigkeit, gelungen ist, die Sicherheitssysteme zu umschiffen. Unsere Sicherheitsforscher deckten bereits einige dieser Kampagnen auf. Andere geben sogar vor, bei der Bewältigung von Sicherheitslücken zu helfen, enthalten jedoch selbst Malware. Diese digitalen Einkaufszentren sind daher nach wie vor sogar die hauptsächlichen Infektionsherde mobiler Bedrohungen. Unsere Experten haben vor kurzem erneut verdächtige Anwendungen im Google Play Store analysiert und einige gefunden, die sich als echte Anti-Viren-Lösungen tarnten, doch nach dem Herunterladen einen Android Stealer namens SharkBot installierten, der Anmeldedaten und Bank-Informationen stiehlt.

Jeder Nutzer von Smartphones braucht daher zusätzliche Sicherheitsmaßnahmen. Sie sollten Empfehlungen, Kommentare und die Anzahl der Downloads einer Anwendung einsehen, um zu prüfen, ob diese legitim ist. Auf Mobiltelefonen sollten Anwender außerdem die gleichen Regeln beherzigen wie auf ihren Desktop-Geräten: Keine Links von unbekannten Absendern anklicken, und keine Dateien von nicht vertrauenswürdigen Quellen herunterladen – das gilt auch für Chat-Programme.

Ob Bürger oder Staatsoberhaupt: Mobile Endgeräte müssen besser geschützt werden

Alle Sicherheitsmaßnahmen für mobile Geräte sind nicht nur Unternehmen dringlich zu empfehlen, sondern allen Menschen und Einrichtungen. Vernetzte Telefone sind die neue Schaltzentrale für vertrauliche Daten und Gespräche, sowohl privater wie auch geschäftlicher Natur. Darum sollte im Alltag und überall dort, wo Fernarbeit praktiziert wird, die IT-Sicherheit der mobilen Geräte mindestens dem Sicherheitsstandard herkömmlicher Endgeräte entsprechen.