Eine differenzierte Betrachtung der mobilen Bedrohungslage

Mobile Malware eine neue Bedrohung?

| Autor / Redakteur: Klaus Jetter, F-Secure / Peter Schmitz

Regionale Bedrohungslage

Ein Großteil der vielzitierten Malware-Beispiele wird vor allem in China und Russland beobachtet. Hier in Mitteleuropa scheint die Sicherheitslage noch etwas entspannter zu sein, zumindest für den durchschnittlichen Anwender, der nur sparsam Applikationen herunterlädt. Early Adaptor leben da schon etwas gefährlicher. In anderen Weltgegenden ist die Bedrohungslage eh schon weiter fortgeschritten – etwa in China, wo Google Play als Quelle für Android Apps nicht zugänglich ist und Kunden auf unsichere Drittanbieter angewiesen sind. Auch wenn hierzulande der Durchschnitts-User noch relativ entspannt bleiben kann und der Verlust oder der Diebstahl von Handys noch die größere Gefahr ist, wird mobile Sicherheit immer wichtiger.

Gefahr für Unternehmen

Immer mehr Apps haben einen professionellen Business-Hintergrund, immer mehr Anwender benutzen ihr privates Smartphone im Unternehmen. Und das eröffnet neue Gefahren. In den heutigen BYOD-Zeiten werden durch halbprivat genutzte Smartphones solche Bedrohungen auch für die Unternehmensnetze immer wichtiger. Wichtig, wenn auch in ihren Möglichkeiten noch in den Kinderschuhen steckend, ist zum Beispiel die Einbindung von Malware in Advanced Persistant Threats zum Zwecke der Industriespionage.

LuckyCat.A etwa hat indische und japanische Militärforschungsinstitute angegriffen. Dazu benutzt LuckyCat.A über Remote-Access-Trojaner-Fähigkeiten und nimmt in der Folge Verbindung zu Command and Control Servern auf. Diese instruieren dann die Malware, um so die Directory des Gerätes zu durchsuchen, Daten auf das Gerät aufzuladen oder von dort herunterzuladen und zudem weitere Informationen an den C&C-Server zu übermitteln. Handy, Smartphone und Co werden immer mehr zum Eingangstor in das Unternehmensnetz, vor allem wenn undisziplinierte oder naive Anwender unvorsichtig mit Zugangsdaten umgehen oder über ihre sozialen Netzwerke genug Stoff für gezieltes und wirksames Spear Phishing geben.

Mobile Geräte in das mobile Securitymanagement integrieren

Mobile Geräte müssen angesichts solcher Befunde in die IT-Sicherheit mit einbezogen werden. Mobile Risiken werden sich auf Dauer nicht mehr auf den Datenverlust durch mobile Geräte wie Notebooks oder USB-Sticks beschränken.

Mobile Sicherheitstools, die auch die Gefahr eines Handy-Missbrauchs nach Diebstahl durch Löschung von Daten, Sperrung des Mobiltelephons oder mögliche Abgabe von Alarm-Tönen minimieren, sind ein Grundbaustein der IT-Sicherheit, den alle Anwender schon jetzt aufbauen und pflegen sollen. Unternehmen müssen darüber hinaus auch mobile Geräte in das Management der Netzwerksicherheit mit einbeziehen. SaaS-Lösungen können die Sicherheit mobiler Systeme managen und bieten geeignete und relevante Lösungen.

Antivirus-Lösungen sind vielleicht noch nicht so wichtig und zurzeit steht eher der Schutz gegen Diebstahl, die Remote-Sperrung und Lokalisierung von Geräten oder auch das Löschen von Daten im Vordergrund. Aber es ist nur eine Frage der Zeit, bis sich dies ändert und spätestens dann müssen Sicherheitslösungen auch mobile Geräte verwalten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 37374050 / Mobile Security)