Suchen

CrowdStrike Mobile Threat Landscape Report Analyse mobiler Cyber-Gefahren

| Autor / Redakteur: Tuncay Eren / Peter Schmitz

Eine Sicherheitslücke bei WhatsApp versetzte Nutzern kürzlich einen Schrecken. Das Cybersecurity-Unternehmen CrowdStrike fing bereits lange vor diesem Ereignis an, sich mit der Sicherheit mobiler Endgeräte zu beschäftigen. Nun wurde der erste “Mobile Threat Landscape Report” veröffentlicht.

Firmen zum Thema

Der CrowdStrike Mobile Threat Landscape Report zeigt, dass staatlich organisierte Angreifer sehr wohl einzelne mobile Nutzer zur Informationsgewinnung ins Visier nehmen.
Der CrowdStrike Mobile Threat Landscape Report zeigt, dass staatlich organisierte Angreifer sehr wohl einzelne mobile Nutzer zur Informationsgewinnung ins Visier nehmen.
(Bild: CrowdStrike)

Im ersten ersten “Mobile Threat Landscape Report” analysiert CrowdStrike die Bedrohungssituation mobiler Endgeräte und zeigt unter anderem auf, dass staatlich organisierte Angreifer sehr wohl einzelne mobile Nutzer zur Informationsgewinnung ins Visier nehmen. Das ist besorgniserregend, da mobile Sicherheitslösungen weniger ausgereift sind als traditionelle Lösungen. So können Angreifer länger auf kompromittierten Geräten verweilen und haben leichter Zugriff auf sensible Daten. Eine Untergrundindustrie von Entwicklern bietet bereits mobile Malware-as-a-Service-Abo-Modelle an, um ihre Desktop-Angebote zu ergänzen.

Trends aus dem Report

Mobile Ransomware ist ebenso problematisch wie traditionelle Ransomware. Sie ist relativ einfach zu implementieren und bietet die Möglichkeit, mit minimalem Aufwand finanzielle Gewinne zu erzielen – meist mit PIN-Lock-Varianten, die den Zugriff auf das Gerät ohne Bezahlung verhindern.

Apps, insbesondere auf Android-Geräten, sind gefährdet. App-Stores von Drittanbietern, die auf User-Reviews zur Überprüfung der Vertrauenswürdigkeit angewiesen sind, und die Möglichkeit, APK-Dateien ohne App Store direkt auf ein mobiles Gerät zu laden, sind hierfür ausschlaggebend.

Phishing ist nach wie vor sehr verbreitet. Gegner nutzen populäre Apps, um Opfer dazu zu bewegen, Malware zu installieren.

Banking-Trojaner werden oft als legitime Apps getarnt, beinhalten aber zusätzliche Funktionen, die das Abfangen von Benutzeranmeldeinformationen und 2FA-Token ermöglichen. Kriminelle Foren bieten solche Trojaner mit einer Vielzahl von Funktionen an.

Klickbetrug kapert Geräte, um manipulierte Klicks auf Anzeigen durchzuführen und damit Einnahmen für den kriminellen Akteur zu generieren.

An Kryptomining-Malware versuchen sich inzwischen auch weniger erfahrene Akteure – oft mit begrenzten Ergebnissen. Dennoch bedeutet es für Kriminelle ein geringes Risiko mit hoher Belohnung.

Insider-Bedrohungen sind ein größeres Thema als erwartet. Laut einer Ponemon-Studie sagten 50 Prozent der Unternehmen aus, über ein mobiles Gerät einen Vorfall mit einer Insider-Bedrohung oder einer versehentlichen Exposition von Daten erlitten zu haben.

Bemerkenswerte Ergebnisse

Mobile Geräte mit Malware werden beim Monitoring leicht übersehen und bleiben über längere Zeit unentdeckt, was das Zeitfenster für einen Angreifer vergrößert, um kriminelle Aktionen durchzuführen.

Bei gezielten Ransomware-Angriffen auf digitale Assets weichen Unternehmen auf mobile Geräte aus, um weiterarbeiten zu können. Das kann sich als riskant erweisen, wenn auch mobile Geräte kompromittiert sind und Teil eines breit angelegten Angriffs auf Unternehmen werden.

Über den Autor: Tuncay Eren ist Director Central Europe beim Cybersicherheitsunternehmen CrowdStrike.

(ID:46051758)