CrowdStrike Mobile Threat Landscape Report

Analyse mobiler Cyber-Gefahren

| Autor / Redakteur: Tuncay Eren / Peter Schmitz

Der CrowdStrike Mobile Threat Landscape Report zeigt, dass staatlich organisierte Angreifer sehr wohl einzelne mobile Nutzer zur Informationsgewinnung ins Visier nehmen.
Der CrowdStrike Mobile Threat Landscape Report zeigt, dass staatlich organisierte Angreifer sehr wohl einzelne mobile Nutzer zur Informationsgewinnung ins Visier nehmen. (Bild: CrowdStrike)

Eine Sicherheitslücke bei WhatsApp versetzte Nutzern kürzlich einen Schrecken. Das Cybersecurity-Unternehmen CrowdStrike fing bereits lange vor diesem Ereignis an, sich mit der Sicherheit mobiler Endgeräte zu beschäftigen. Nun wurde der erste “Mobile Threat Landscape Report” veröffentlicht.

Im ersten ersten “Mobile Threat Landscape Report” analysiert CrowdStrike die Bedrohungssituation mobiler Endgeräte und zeigt unter anderem auf, dass staatlich organisierte Angreifer sehr wohl einzelne mobile Nutzer zur Informationsgewinnung ins Visier nehmen. Das ist besorgniserregend, da mobile Sicherheitslösungen weniger ausgereift sind als traditionelle Lösungen. So können Angreifer länger auf kompromittierten Geräten verweilen und haben leichter Zugriff auf sensible Daten. Eine Untergrundindustrie von Entwicklern bietet bereits mobile Malware-as-a-Service-Abo-Modelle an, um ihre Desktop-Angebote zu ergänzen.

Trends aus dem Report

Mobile Ransomware ist ebenso problematisch wie traditionelle Ransomware. Sie ist relativ einfach zu implementieren und bietet die Möglichkeit, mit minimalem Aufwand finanzielle Gewinne zu erzielen – meist mit PIN-Lock-Varianten, die den Zugriff auf das Gerät ohne Bezahlung verhindern.

Apps, insbesondere auf Android-Geräten, sind gefährdet. App-Stores von Drittanbietern, die auf User-Reviews zur Überprüfung der Vertrauenswürdigkeit angewiesen sind, und die Möglichkeit, APK-Dateien ohne App Store direkt auf ein mobiles Gerät zu laden, sind hierfür ausschlaggebend.

Phishing ist nach wie vor sehr verbreitet. Gegner nutzen populäre Apps, um Opfer dazu zu bewegen, Malware zu installieren.

Banking-Trojaner werden oft als legitime Apps getarnt, beinhalten aber zusätzliche Funktionen, die das Abfangen von Benutzeranmeldeinformationen und 2FA-Token ermöglichen. Kriminelle Foren bieten solche Trojaner mit einer Vielzahl von Funktionen an.

Klickbetrug kapert Geräte, um manipulierte Klicks auf Anzeigen durchzuführen und damit Einnahmen für den kriminellen Akteur zu generieren.

An Kryptomining-Malware versuchen sich inzwischen auch weniger erfahrene Akteure – oft mit begrenzten Ergebnissen. Dennoch bedeutet es für Kriminelle ein geringes Risiko mit hoher Belohnung.

Insider-Bedrohungen sind ein größeres Thema als erwartet. Laut einer Ponemon-Studie sagten 50 Prozent der Unternehmen aus, über ein mobiles Gerät einen Vorfall mit einer Insider-Bedrohung oder einer versehentlichen Exposition von Daten erlitten zu haben.

Bemerkenswerte Ergebnisse

Mobile Geräte mit Malware werden beim Monitoring leicht übersehen und bleiben über längere Zeit unentdeckt, was das Zeitfenster für einen Angreifer vergrößert, um kriminelle Aktionen durchzuführen.

Bei gezielten Ransomware-Angriffen auf digitale Assets weichen Unternehmen auf mobile Geräte aus, um weiterarbeiten zu können. Das kann sich als riskant erweisen, wenn auch mobile Geräte kompromittiert sind und Teil eines breit angelegten Angriffs auf Unternehmen werden.

Über den Autor: Tuncay Eren ist Director Central Europe beim Cybersicherheitsunternehmen CrowdStrike.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46051758 / Mobile Security)