Pegasus, Prism, Spektre und kriminelle Hacker - Mobile Geräte, unsere Privatsphäre und Geschäftsgeheimnisse sind nicht mehr sicher!



  • PEGASUS zeigt uns in diesen Tagen einmal mehr, das heute Privatsphäre und Geschäftsgeheimnisse mehr in Gefahr sind als je zuvor. Immer neue Überwachungsprogramme wie Prism, Spektre, Echolon, ermöglichen es Kriminellen, Geheimdiensten und anderen Organisationen in ungeahntem Ausmaß in unsere Privatsphäre einzudringen oder hoch sensible Daten aus Firmen und Behörden und anderen Organisationen auszuspähen.

    Auf der anderen Seite steht der Wunsch nach einer Mobile-First-Gesellschaft und verändert somit die Dynamik neuer mobiler Dienste. Unternehmen, aber auch Privatpersonen, sind gezwungen, in neuen Realitäten zu denken und handeln:

    Besonders auch die Auswirkungen von Corona haben zu immer mehr Homeoffice geführt und oft werden private Geräte für geschäftliche Tätigkeiten genutzt.
    BYOD-Apps bedienen ein breites Spektrum von Menschen, die alle ihre eigenen Geräte und Apps steuern.

    Dadurch entstehen neue Anforderungen an mobile Geräte. Diese Geräte sind jedoch nicht auf moderne Bedrohungen ausgerichtet.

    Auf der anderen Seite entsteht eine neue globale Cyberkriminalität, die aus Gier, Hacktivismus und dem Streben nach mehr wirtschaftlicher Macht und politischer Kontrolle entsteht, sowie ein immer stärker werdendes Interesse verschiedenster Behörden an immer besseren Überwachungsmöglichkeiten. wobei teilweise eine Überwachung harmloser Privatpersonen automatisch mit stattfindet. Der zunehmende Einsatz mobiler Geräte vergrößert die Angriffsfläche für Behörden und Hacker, die nur einen engen Raum benötigen, um erfolgreich zu sein.

    Zum Beispiel:

    Sich als ein legitimer Mobilfunkmast oder ein WLAN-Hotspot ausgeben und die Kommunikation abfangen oder ändern.

    Einen unvorsichtigen Benutzer dazu bringen, einen Mobile Remote Access Trojaner (mRAT) zu installieren und die vollständige Kontrolle über das Smartphone aus der Ferne zu übernehmen und alle Daten auf dem Gerät zu saugen oder Screenshots zu machen.

    Über Near Filed Communications einen vertrauenswürdigen Bluetooth-Berechtigungsnachweis injizieren, das Telefon anwählen und die Umgebung abhören.

    iOS-Malware mit gefälschten Zertifikaten oder bösartigen Profilen installieren.

    Verwandeln eines privaten Anrufs in eine Telefonkonferenz.

    Ausnutzen der bekannten SS7-Netzwerksicherheitslücke zwischen den Netzbetreibern, um ein Gerät zu lokalisieren und Anrufe und Nachrichten abzusenden.

    Diese neue Welle von Bedrohungen macht Unternehmen sowohl zum Ziel von Cyberkriminalität als auch zu einem Kanal von Angriffen auf ihre Mitarbeiter. Darüber hinaus haben IT-Teams Schwierigkeiten, nicht nur den Schutz sensibler Daten, sondern auch die Widerstandsfähigkeit mobiler Geräte zu gewährleisten, die das Geschäft rationalisieren sollen.

    Und Privatpersonen haben keine IT Teams, sie sind den Bedrohungen oft unwissentlich und schutzlos ausgeliefert.

    Was können Unternehmen tun? Eine Möglichkeit ist das erlassen einer dreistufigen sicheren BYOD-Praxis:

    1. Identifizieren Sie Echtzeit-Bedrohungsstufen basierend auf verdächtigen Mustern, Merkmalen und Verhaltensweisen in Apps, Geräten und Netzwerken.

    2. Bereitstellung risikogesteuerter Sicherheitskontrollen über Benutzerwarnungen, Zugriffskontrolle und verzögerten Zugriff;

    3. Erzwingen und überwachen Sie die Einhaltung von Unternehmensrichtlinien bei gleichzeitiger Bewertung von Schwachstellen in Echtzeit.

    ABER: Obwohl diese Strategie die Auswirkungen auf die Benutzer minimiert und IT-Administratoren Managementflexibilität bietet, schützt sie nicht vor auffälligen Cyberangriffsvektoren:

    1. Sie behält eine breite Angriffsfläche bei.

    2. Sie erleichtert dem Benutzer die Freiheit, unvorsichtig zu sein.

    3. Sie konzentriert sich auf das Gerätemanagement innerhalb der Grenzen bekannter Schwachstellen.

    4. Sie funktioniert durch die nativ ungeschützten Prozesse kommerzieller mobiler Betriebssysteme.

    5. Sie ist von Natur aus reaktiv.

    FAZIT:
    Mobile Geräte bleiben weiche Ziele von Cyberkriminalität und zwingen sensible Unternehmen zu einer ganzheitlicheren Strategie.

    Die mobile Sicherheitslösung der nächsten Generation muss eine fehlerfreie Umgebung schaffen. Es bedeutet, die Angriffsfläche zu verringern, nichts für die Beurteilung des Benutzers zu lassen, Sicherheitslücken von COTS-Komponenten in Echtzeit zu beseitigen und proaktiv zu sein. Es sollte die folgenden Kernelemente beinhalten:

    1. Eine vertrauenswürdige mobile Ausführungsumgebung mit produktionsgesteuerten Mobilgeräten und hardwarebasiertem Root-of-Trust, um bösartige Implantate wie Passwort-Backdoors, aktive Malware-Rootkits und Netzwerkdienst-Backdoors zu eliminieren. Darüber hinaus sollten sicherheitsbewusste Unternehmen, die ein beträchtliches Gerätevolumen verwenden, speziell für sie hergestellte Geräte benutzen.

    2. Ein sicherheitsoptimiertes Betriebssystem (OS), das bekannte Sicherheitsverletzungen kommerzieller Betriebssysteme zusammen mit Over-the-Air-Software-Patches am selben Tag behebt. Dieses Betriebssystem sollte nativ in das Gerät integriert sein und Sicherheitsfunktionen basierend auf vollständig bekanntem Code und Treibern ausführen. Die Nutzung kommerzieller Geräte mit einem nur teilweise transparenten Code hinterlässt unbekannte Schwarze Löcher, die die Sicherheit gefährden können.

    3. Eine betriebssystembasierte zentrale Befehls- und Kontrollanwendung, die Richtlinien zur Gerätenutzung durchsetzt, die keine Nutzungsfehler garantieren und vom Benutzer nicht umgangen werden können. Verbesserte Abwehrkontrollen und -beschränkungen sollten netzwerkbasierte Bedrohungen, das stille Einschleusen bösartiger Dienste, Phishing-Angriffe, bösartige und riskante Anwendungen, seitlich geladene Anwendungen, Nicht-App-Store-Unterzeichner und nicht autorisierte USB-verkabelte Datenextraktion beseitigen. Im Betriebssystem eingebettete Steuerelemente ermöglichen eine vollständige Kontrolle des Benutzerverhaltens.

    4. Eine Sicherheitsanwendungsschicht, die mehrere Verteidigungslinien mit Komponenten wie verschlüsselter Kommunikation, persistentem VPN, Beseitigung von SS7-Schwachstellen, Verschlüsselung von Daten im Ruhezustand und Dienst-API-Verschleierungsschicht schafft. Das Umfassen vieler eindimensionaler Abwehrmaßnahmen kann zu hohen Kosten führen. Daher sollte diese Methode auf der Grundlage der intern wahrgenommenen Risiken und des gewünschten Sicherheitsniveaus sorgfältig bewertet werden.

    5. Mashed-Technologien zur Erkennung von Bedrohungen im gesamten Netzwerk (Man-in-the-Middle-Angriffe), Gerät (Rooting, anfällige Konfigurationen, verdächtige Anomalien, Versions-/Geräte-Exploits, Dateimanipulation) und Anwendungen (bekannte Malware, böswilliges Verhalten, Abfangen von Nachrichten) ; Diebstahl von Anmeldeinformationen Spyphones; Bots; RATs).
      Hacker neigen dazu, Bedrohungserkennungslösungen zu übertreffen, daher ist mehr besser – solange es nicht die einzige Verteidigungslinie ist.

    6. Dedizierte Abwehrkontrollen zur Verhinderung unachtsamer Verwendung durch gezielte Funktionen wie gehashte Links/Nummern/Adressen in der Nachricht, blockierte Medienelemente in der Nachricht, kontrollierte USB-Verbindung, ein angepasstes Anwendungsberechtigungsschema, Blockierung der Zugänglichkeit und mehr. Nur ein maßgeschneidertes Betriebssystem ermöglicht erweiterte Sicherheitsmaßnahmen, die erforderlich sind, um einen angemessenen Schutz gegen das von Neugierde abgeleitete mobile Benutzerverhalten zu schaffen.

    7. Mehrdimensionale Sanierungsstrategie und Toolset für eine schnelle Erholung aus Risikosituationen. Diese Lösungen umfassen Funktionen wie das Entfernen von Malware durch eine Anti-Malware-App, das Blockieren des Zugriffs auf bösartige Websites nach der Verfolgung, das Trennen/Warnen von 2G-Konnektivität, die Remote-Datenwiederherstellung, eine Schnelltaste zum Löschen von Inhalten auf dem Gerät, die Remote-Sicherheitsüberprüfung und mehr.
      Basierend auf dem vorhandenem Risiko ist eine kohärente organisationsweite Sanierungsstrategie erforderlich.

    Die wirklich sicherheitssensible Organisation kann sich heute nicht mehr auf BYOD-Programme verlassen, egal wie fortschrittlich sie sind. BYOD-Programme gefährden die Sicherheit aufgrund ihrer Datenschutzbeschränkungen. Vorsichtige Organisationen müssen ihr tägliches Verhalten über unternehmenseigene Geräte steuern, die von Grund auf für sichere Unternehmensmobilität entwickelt wurden.
    Herkömmliche kommerzielle Geräte können das nicht leisten und bieten keinen ausreichenden Schutz.

    Und am Ende müssen auch private Nutzer, die Wert auf ihre persönliche Privatsphäre leben, lernen, umzudenken. Cyber Sicherheit muss mehr in das Bewusstsein der Menschen dringen.

    Die oftmals geäußerte Meinung, "Ich habe ja nichts zu verbergen" kann zu fatalen Folgen führen, wie schon mehrfach bewiesen wurde.


Log in to reply