Man in the Middle (MitM)-Angriffe werden zu Unrecht als unwahrscheinlich abgetan. Das am Anfang genannte Beispiel zeigt, dass die Realität anders aussieht. MitM-Attacken können über einen verseuchten Hotspot oder Server, aber auch über eine kompromittierte Basisstation gestartet werden. Dabei wird die komplette Kommunikation im Netzwerk umgeleitet und abgehört. Sämtliche Daten werden dadurch ebenfalls kompromittiert – Bankdaten oder Firmenbilanzen, alles fällt den Angreifern in den Schoss.
Schwachstellen in WebKits
WebKits ermöglichen das korrekte Rendering von Webseiten, können aber auch missbraucht werden. Angreifer nutzen Schwachstellen, um eigene Skripts auszuführen. Daher dienen sie häufig als Einfallstor, um Endgeräte aus der Ferne zu attackieren.
Ein Beispiel für ein WebKit ist der populäre iOS4 Jailbreak „JailbreakMe“. Es nutzte Fehler im Safari-Browser: Durch den Besuch einer bestimmten Homepage kann das Gerät geknackt werden. Das Angebot wurde zum bewussten Jailbraken durch den Nutzer bekannt, das WebKit kann aber leicht von Angreifern genutzt werden, um ein Gerät zu hacken.
Zero-Day-Angriffe
Zero-Day-Exploits nutzen Schwachstellen, die eventuell schon bekannt, aber noch nicht geschlossen sind. Ohne Schutzmechanismen können sie zur automatischen Installation von Trojanern auf den Mobilgeräten führen. Einmal auf dem Gerät gibt es mehrere Möglichkeiten, wie Schadsoftware aktiv werden kann: Passwörter und andere Texteingaben werden mitgeschnitten (Key-Logging), Geräte können über Remote-Access gesteuert und Screenshots von Firmendaten und E-Mails können heimlich gemacht werden (Screen Scraping). Weiter besteht die Möglichkeit von Zugriffen auf Mikrofon, Kamera und GPS durch den Angreifer, sodass er Inhalte von Gesprächen und Aufenthaltsorte des Opfers bestimmen kann.
Fazit
iOS ist nicht sicher, aber die Gefahr ist nicht neu. Daten auf Mobilgeräten waren schon bedroht, bevor die aktuelle Meldung über die Schwachstelle von Apple erschien. Führende Sicherheitsunternehmen kennen die Problematik und bieten entsprechende Lösungen an.
Viele Organisationen haben bereits MDM oder EMM-Lösungen im Einsatz und erste Schritte zum Schutz ihrer Daten unternommen. Die Gefahrenlandschaft hat sich aber gewandelt, sodass zum Schutz von Information es Threat Intelligence auch für mobile Devices braucht. Durch die Interaktion einer Threat Prevention mit einer Mobile Security-Lösung können die Angriffsvektoren effektiv minimiert werden. Moderne Sicherheitskonzepte automatisieren diesen Prozess und ermöglichen intelligente Echtzeit-Reaktionen auf Bedrohungen. Dadurch kann auch unbekannte Malware erkannt werden und zeitgleich Compliance zu jedem Zeitpunkt gesichert werden.
Durch die frühzeitige Erkennung wird die Gefahr von Angriffen minimiert und Unternehmensprozesse werden zusätzlich gesichert. Kompromittierte mobile Geräte ermöglichen nicht nur den Diebstahl von Informationen, sondern bedrohen auch Betriebsabläufe durch die Verbindung zum Firmennetzwerk.
Bastian Klein ist Sales Manager Mobile Security bei Check Point Software Technologies