Cybersecurity

Landkarte mobiler Bedrohungen

30. November 2016, 14:05 Uhr |
© funkschau

Mobile Bedrohungen sind für Unternehmen ebenso ein Risiko wie für Verbraucher, denn oft wird ein für berufliche Zwecke verwendetes Mobilgerät auch privat genutzt. In letzter Zeit sind neue mobile Angriffe aufgetaucht, die eine Aktualisierung der Landkarte der mobilen Bedrohungen notwendig machen.

Die aktuelle Ausgabe des Reports zur Mobilgerätesicherheit und zu den mobilen Risiken des Mobile Iron Security Labs lenkt den Fokus auf neue mobile Risiken, informiert über die Anteile verschiedener Betriebssysteme in Unternehmen und greift die am häufigsten in Blacklists eingetragenen Apps auf – einhergehend mit Empfehlungen an Unternehmensentscheider. Eine entscheidende Erkenntnis des Reports: Es sind neue mobile Angriffe aufgetaucht, die Unternehmen bedrohen. Die meisten nutzen dabei alte Taktiken für Mobilgeräte-spezifische Dienste.

Aktuelle Angriffe auf Mobilgeräte
Android GMBot: Diese Spyware steuert aus der Ferne infizierte Geräte, um die Opfer dazu zu bewegen, ihre Bankanmeldeinformationen preiszugeben. Im Dezember 2015 wurde der Quellcode online offengelegt. Cyber-Angreifer konnten so diesen Programmcode nicht nur kostenlos abrufen, es gab darüber hinaus eine Anleitung und ein Serverhandbuch, um die Durchführung der Angriffe zu erleichtern. Die Freigabe des Quellcodes bedeutet mit großer Wahrscheinlichkeit, dass weitere GMBot-Varianten auftauchen werden. Da Malware, die erfolgreich die ersten Prüfungen in kommerziellen App-Stores überstanden hat, oft schnell gefunden und sehr schnell entfernt wird, ist der häufigste Weg der Verbreitung die Nutzung von Stores Dritter beziehungsweise das sogenannte „Side-Loading“. Es empfiehlt sich, zum Schutz vor Malware Geräte zu überwachen, die eine Installation aus „unbekannten Quellen“ zulassen oder bei denen „USB Debugging“ aktiviert ist, und entsprechende Gegenmaßnahmen einzuleiten.

Marcher Android Malware: Seit dem ersten Erscheinen 2013 hat Marcher täuschend echte Bankwebseiten erstellt, welche die Benutzer zur Eingabe ihrer Anmeldeinformationen auf E-Commerce-Websites bewegen sollen. Auch dabei geht es um Malware, die relativ alt ist und nicht nur weiter existiert, sondern sich auch weitere Ziele sucht. Die Empfehlung zum Schutz gegen Marcher sind die gleichen wie zum Schutz gegen GMBot.

Anbieter zum Thema

zu Matchmaker+
iOS Geräte in Unternehmen, Mobile Iron
Der Anteil der iOS-Geräte in Unternehmen stieg von 78 Prozent im vierten Quartal 2015 auf 81 Prozent im zweiten Quartal 2016. Der Anteil der Android-Geräte blieb in diesem Zeitraum mit rund 18 Prozent unverändert niedrig.
© Bild und Quelle: Report zur Mobilgerätesicherheit und zu den mobilen Risiken, Zweite Ausgabe 2016, Mobile Iron Security Labs

AceDeceiver-Malware soll die Apple-ID einer Person stehlen. Die Malware wurde Ende 2015 als Hintergrundbild getarnt in den App-Store hochgeladen. Das Programm benötigt kein von Apple ausgestelltes Unternehmenszertifikat. Das Hintergrundbild mit der Malware veranlasste die Benutzer, eine Verbindung zu einem App-Store eines Drittanbieters aufzubauen. Dort sollten sie ihre Apple-IDs eingeben, die dann gestohlen und auf einen Server hochgeladen wurden. Das Programm nutzt Fehler im Apple DRM aus, sodass eine Neuinstallation der Malware selbst dann möglich ist, wenn sie aus dem Store entfernt wurde. Die Beseitigung der Malware kann so schwieriger sein als je zuvor. Es sei an dieser Stelle darauf hingewiesen, dass nur drei Apps mit AceDeceiver-Malware identifiziert wurden und diese zwar die Ersterkennung überstanden, danach aber gefunden und entfernt wurden. Die beste Möglichkeit, sich gegen AceDeceiver zu schützen, ist die Verwendung konventioneller Antivirus- und Anti-Malware-Lösungen, damit die Geräte nicht durch das Programm infiziert werden, mit dem AceDeceiver neu geladen wird.

SideStepper iOS „vulnerability“: Im März 2016 unterschätzten Sicherheitsanalysten die Risiken von Man-in-the-Middle-Angriffen (MITM) – ein Verfahren, bei dem Traffic zwischen einem MDM-Server und einem verwalteten Gerät abgefangen und manipuliert wird, insbesondere die von dem MDM-Server initiierten Befehle zur App-Installation, sodass Apps ohne die normalen App-Genehmigungsprozesse installiert werden konnten. Damit der SideStepper-Angriff erfolgreich ist, muss der Endbenutzer über die Installation eines Konfigurationsprofils mit Schadsoftware – in der Regel als Folge einer Phishing-Attacke – getäuscht werden. Der Benutzer muss die Installation des Profils und zusätzliche Eingabeaufforderungen zur Installation von Schadsoftwareanwendungen bestätigen. Die Gefahr von SideStepper liegt vor allem in der erfolgreichen Ausführung einer MITM-Attacke. Um sich gegen Angriffe dieser Art zu schützen, sollten die iOS-Einschränkungen so konfiguriert werden, dass die Benutzer nur vertrauenswürdige SSL-Zertifikate akzeptieren und keine Konfigurationsprofile installieren können.

OpenSSL-Probleme mit hohem Schweregrad: Im Mai diesen Jahres
informierte OpenSSL über zwei Sicherheitslücken. Die Sicherheitslücke CVE-2016-2107 bietet die Möglichkeit für einen Angriff auf Oracle und erlaubt die Entschlüsselung von Traffic, wenn die Verbindung einen AES-CBC-Verschlüsselungssatz verwendet und der Server AES-NI unterstützt. Das zweite Sicherheitsproblem ist eine Sicherheitslücke des Speichers im ASN.1-Encoder, der bei OpenSSL verwendet wird. Diese Sicherheitslücken können potenziell viele Anwendungen und Dienste beeinträchtigen und letztendlich zur Gefährdung der übertragenen Unternehmensdaten führen. Die schweren Sicherheitsprobleme mit OpenSSL sind nicht auf Mobilgeräte beschränkt. Mobile Iron weist besonders darauf hin, weil sie repräsentativ für eine neue Klasse von Risiken sind, die durch die Nutzung von Open Source und gemeinsamen Komponenten entsteht. Sicherheitslücken bei Komponenten dieser Art können weitreichende Konsequenzen haben, weil sie stark verbreitet sind. Der Schutz vor solchen Sicherheitslücken erfordert eine Katalogisierung der Open Source-Komponenten, die benutzt werden, und die Durchführung einer Quellgutanalyse der Anwendungen und Dienste, die diese Komponenten verwenden.


  1. Landkarte mobiler Bedrohungen
  2. Mehr Compliance-Verletzungen durch Mitarbeiter
  3. Nicht konforme Geräte
  4. Expertenkommentar Citrix: Den Spagat schaffen mit MAM
  5. Expertenkommentar Consol: Absolute Sicherheit gibt es nicht
  6. Expertenkommentar Red Hat: App-Entwicklung mit Microservice-Ansätzen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Citrix Systems GmbH

Weitere Artikel zu Red Hat GmbH

Weitere Artikel zu Mobile Iron

Weitere Artikel zu Mobile Security

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Digital Workplace

Matchmaker+