Smartphone, Tablet und Co.
Mobile Malware: Herausforderung für die IT-Sicherheit
Immer mehr mobile Geräte erobern die Unternehmen und stellen die IT-Verantwortlichen in puncto SecuritySecurity vor neuen Herausforderungen. Gilt es doch, die Geräte zur jeder Zeit und an jedem Ort so abzusichern, dass Unbefugte keinen Zugriff auf die dort gespeicherten Daten erlangen. So ist es nicht verwunderlich, dass der Markt für Security-Maßnahmen für Mobilgeräte stetig wächst. Was uns in den nächsten Monaten in Bezug auf Mobile Security und im speziellem Mobile MalwareMalware erwartet, haben wir den Intel Sicherheitsexperten von Intel Security Raj Samani gefragt. Alles zu Malware auf CIO.de Alles zu Security auf CIO.de
Wie sehr müssen Unternehmen 2015/16 wegen mobiler Malware wirklich besorgt sein?
Raj Samani: "Mobile Malware ist eine wachsende Bedrohung. Forscher des McAfee Labs haben bestätigt, dass die Anzahl neuer, mobiler Malware vom vierten Quartal 2014 bis zum ersten Quartal 2015 um 49 Prozent gestiegen ist. Obwohl die Bedrohung durch mobile Malware noch nicht annähernd so hoch ist, wie durch traditionelle Malware, verändern sich die Bedrohungsszenarien ständig. Unsere Abhängigkeit von Mobilgeräten steigt. Damit steigt auch der Fokus der Cyber-Kriminellen, die mobile Plattformen vermehrt angreifen."
Inwieweit beeinflusst der Kampf gegen mobiler Malware das Unternehmensgeschehen?
Raj Samani: "Der Kampf gegen jede Art von Malware oder IT-Risiko muss ein Gleichgewicht zwischen Usability und Sicherheit finden. Keine Organisation kann alle Risiken vollständig eliminieren. Die Herausforderung besteht beim Management der Informationssicherheit darin, herauszufinden wie man diese empfindliche Balance erreicht. IT-Verantwortliche müssen sicherstellen, dass ihre Maßnahmen am Ende nicht die Produktivität und Zusammenarbeit behindern. Wir können Risiken nicht vollständig ausschalten, aber wir können das Ausmaß der Risiken ermitteln und Sicherheitsmaßnahmen daran anpassen."
Malware für mobile Endgeräte wird größtenteils als "Adware" und ähnliches eingestuft, die eher ärgerlich als gefährlich ist. Sollten Sicherheits-Profis ihre Aufmerksamkeit überhaupt auf diese Art Malware richten?
Raj Samani: "Mobile Malware als Malware mit geringeren Auswirkungen zu beschreiben, ist lachhaft, auch wenn Adware zunächst nur ein großes Ärgernis für den Anwender bedeutet. Tatsache ist, mobile Malware kann viel größere Bedrohungen bedeuten, die einen echten Einfluss auf das Unternehmen haben. Hinter mobiler Malware steht eine ganze Bandbreite Krimineller: von jenen, die Ihre Kontaktdaten von ihrem Telefon stehlen bis zu jenen, die Ire beim Online-Banking Ihre mTAN (mobile Transaction Authentication Number) abfangen. Security-Verantwortliche müssen mobile Malware ernst nehmen: mobile Angriffe werden weiterhin stetig zunehmen, weil die zunehmende Verbreitung mobiler Technologien die Angriffsfläche vergrößert."
- 1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen. - 2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden. - 3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet. - 4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten. - 5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen. - 6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen. - 7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor. - 8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen. - 9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden. - 10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.
Auf welche Sicherheitsmaßnahmen sollten sich die Unternehmen heute konzentrieren?
Raj Samani: "Security-Verantwortliche müssen das große Ganze im Blick behalten, Risiken identifizieren und ihnen begegnen, um Unternehmensdaten sicher zu halten. Es gibt nicht das eine Ziel, die eine Lösung für jedes Sicherheitsproblem. Jede Bedrohung und jede Organisation ist unterschiedlich. Ein gutes Risiko Management System für Unternehmensdaten hilft der IT, die Risiken zu identifizieren. Die IT kann dann ein individuelles Sicherheitsnetzwerk erstellen."