Software und Strategien für den erfolgreichen Mittelstand

Sicherheit für mobile Endgeräte im Unternehmen

„Zusätzliche Sicherheitsmaßnahmen sind nötig“

Robert Arandjelovic, Director of Security Strategy EMEA bei Blue Coat Systems; Quelle: Blue Coat Systems

Der 2015 Mobile Malware Report von Blue Coat kommt zu dem Ergebnis, dass im Jahr 2015 die größten mobilen Bedrohungsfaktoren Pornografie (36,1 Prozent) und verdächtige Webseiten (21,1 Prozent) waren. Web-Anzeigen, Unterhaltungsangebote, Suchportale, Medienseiten, Audio/Video-Clips oder Malnets blieben jeweils unter 5 Prozent.

Während die meisten Infektionen weiterhin nur lästig sind, ist es alarmierend zu sehen, dass Angriffe immer bösartiger werden. So steigt der Anteil an erpresserischer Ransomware sowie die unbemerkte Installation von Spyware, um das Nutzerverhalten und Kontonummern auszuspionieren oder Finanztransaktionen zu manipulieren. Robert Arandjelovic, Director of Security Strategy EMEA bei Blue Coat Systems, erläutert im Interview die mobile Bedrohungslage.

Mobile Bedrohungen

Was sind die größten Bedrohungen für mobile Endgeräte in Unternehmen?
Arandjelovic: Gemäß unseres 2015 Mobile Malware Report entstehen die meisten Infektionen auf mobilen Geräten durch Social Engineering-Techniken. Angreifer verleiten die Anwender durch falsche Informationen dazu, einen schädlichen Trojaner zu installieren. Doch dies wird in Zukunft wahrscheinlich durch eine andere Methode als gefährlichste Bedrohung abgelöst. Zahlreiche Schwachstellen in Android und iOS wurden im vergangenen Jahr entdeckt. Dadurch erhalten Cyberkriminelle die Möglichkeit, Geräte ohne Aktivität des Nutzers unbemerkt zu infizieren.

Welche Plattformen werden dabei am meisten attackiert?
Arandjelovic: Am häufigsten angegriffen werden naturgemäß Android und iOS, da sie die meisten Anwender nutzen. Dabei erleichtern vor allem viele Apps und teilweise auch das Betriebssystem selbst das Auslesen von Daten, da sie diese sozusagen freiwillig an den Anbieter mitliefern. Dazu gehören neben Betriebssystemnummer und Geräteidentifikationsnummer (IME) auch die genutzte App inklusive Datum und Uhrzeit sowie die übertragenen Informationen. Viele App-Hersteller nutzen dabei keine Verschlüsselung oder haben diese nur unzureichend installiert, so dass Cyberkriminelle diese Angaben leicht mitlesen können. Zudem werden die Informationen häufig auch an Drittanbieter wie Werbekunden, Statistikfirmen oder Support-Dienstleister weitergeleitet, wodurch sich die Angriffsfläche vergrößert.

Android-User

Gibt es dazu konkrete Zahlen aus ihrem Report?
Arandjelovic: Ja, unser Report ermittelte, dass Nutzer verschiedener Android-Versionen unterschiedlich oft gefährliche Seiten aufrufen. Zu 23,3 Prozent sind es Anwender von Android 4.4.2, zu 15 Prozent von 4.2.2 und zu 12 Prozent von 4.4.4. Dies liegt nicht nur am unterschiedlichen Verkaufserfolg der Versionen. In einigen Fällen wurden die entsprechenden Apps von einer nicht autorisierten Marktseite heruntergeladen. In anderen Fällen landete das Smartphone oder Tablet auf einer als gefährlich bekannten Seite nach einfachem Web-Surfen. Die Verbindung stellte dabei oft eine Anzeige dar, ob gewollt oder ungewollt.

Wie können sich Unternehmen dagegen am besten schützen?
Arandjelovic: Das größte Augenmerk sollten Unternehmen auf die privaten Geräte legen, die Mitarbeiter am Arbeitsplatz nutzen. Um dadurch eingeschleppte Infektionen zu vermeiden, sollten Unternehmen Lösungen von bewährten Sicherheitsanbietern einsetzen, die Transparenz in die Nutzung der Mobilgeräte am Arbeitsplatz bringen. Häufig reicht ein Gastzugang für das WLAN mit intelligenten Sicherheits- und Zugangsrichtlinien, den auch Mitarbeiter mit ihren persönlichen Geräten nutzen können. Am wichtigsten sind aber das Training und die Weiterbildung der Anwender über häufige und neue Angriffsvektoren sowie die entsprechenden Vorsichtsmaßnahmen.

Künftige „Mobile Threats“

Wie werden sich die „Mobile Threats“ künftig entwickeln?
Arandjelovic: Gemäß aktuellen Marktprognosen werden mobile Bezahlungssysteme immer häufiger genutzt. Vor allem bei kontaktlosen Methoden sollten Hersteller zusätzliche Sicherheitsmaßnahmen wie Biometrie oder Zwei-Faktor-Authentifizierung einführen, um Missbrauch zu erschweren. Ein großes Problem bleiben nicht-gepatchte Altsysteme. Falls die Hersteller nicht eine automatische Aktualisierung anbieten, dürften immer mehr Sicherheitsanbieter aus dem PC-Bereich ihre Aktivitäten in Richtung mobile Lösungen verstärken. Da die Bandbreiten weiter steigen sowie die Verarbeitung immer größerer Datenmengen möglich ist, erhöht sich die Gefahr gezielter, individueller Angriffe auf einzelne Personen und Mitarbeiter. Auch die Nutzung von Cloud-basierten Applikationen wächst, so dass Cyberkriminelle potentiell auf noch mehr persönliche Daten zugreifen können. Unternehmen und Sicherheitsanbieter sollten stärker auf diese „Advanced Malware“ im Zuge der Advanced Persistent Threats achten – sowie auf fortgeschrittene Ransomware und Spyware. Zudem stellen wir fest, dass mobile Gefahren immer bösartiger werden.

Wie sehen sie die Plattform Windows 10 Mobile im Sicherheits-Kontext?
Arandjelovic: Wie bei anderen mobilen Plattformen müssen die Nutzer von Windows 10 Mobile-Geräten mit dem Risiko umgehen, dass kleinere Bildschirme und verborgene URLs möglicherweise die Weiterleitung auf bösartige Websites oder Downloads verschleiern. Eine Herausforderung, die dies auf Windows 10 erschweren könnte, liegt ausgerechnet an einem der großen Vorteile der Plattform: Grundsätzlich läuft das gleiche Betriebssystem auf PCs, Notebooks, Tablets und Smartphones. Ein Grund, warum Malware-Entwickler noch nicht so stark auf mobile Plattformen zielen, liegt am Aufwand zur Anpassung der Schadprogramme an verschiedene Betriebssystemumgebungen. Doch der einheitliche Ansatz von Microsoft dürfte diesen reduzieren, so dass Kriminelle für Windows 10 PCs entwickelte Schadprogramme für Angriffe gegen Windows 10 Mobilgeräte wiederverwenden. Da Smartphones nicht die gleiche Sicherheitssoftware installiert haben dürften, wie Antivirus oder Intrusion Detection, könnten sie sogar noch anfälliger gegen diese Angriffe sein als die PCs, für die sie ursprünglich geschrieben wurden.

Rainer Huttenloher