News

Neuer Blue Coat Report: Mobilangriffe sind heimtückischer denn je


Mobile Endgeräte erobern sämtliche Bereiche unseres privaten und beruflichen Lebens – und Cyberkriminelle nutzen dies für zunehmend heimtückische und persönliche Angriffe. Zu diesem Schluss kommt der Mobile Malware Report 2015 von Blue Coat Systems, einem der führenden Anbieter von Enterprise Security. Zu den häufigsten Angriffsformen gehörte 2015 die Cyber-Erpressung über mobile Ransomware. Ähnlich verbreitet waren Attacken, bei denen Mobilgeräte heimlich mit Spyware infiziert wurden, um das Online-Verhalten und die Gewohnheiten der User auszuspähen. Der neue Blue Coat Report, der ab sofort hier bereitsteht, schildert die neuesten Trends und künftigen Entwicklungen im Bereich mobiler Malware und gibt praxisnahe Hinweise, wie sich Abwehrmaßnahmen in Unternehmen optimieren und mobile User schulen lassen.

„Wir haben unsere Mobilgeräte ständig bei uns: wenn wir schlafen, wenn wir trainieren, wenn wir arbeiten und wenn wir einkaufen. Cyberkriminelle wissen das, und machen sich die Daten auf den Endgeräten zu Nutze. All das lässt sich anhand der Malware, die wir entdecken, beweisen“, erklärt Dr. Hugh Thompson, CTO und Senior Vice President bei Blue Coat. „Die IT-Abteilungen der Unternehmen müssen sich all dieser Gefahren bewusst sein. Denn der zunehmende Einsatz Cloud-basierter und für mobile Endgeräte optimierter Enterprise-Anwendungen öffnet einen gefährlichen neuen Angriffsvektor. Wir benötigen daher einen ganzheitlichen und strategischen Security-Ansatz, der den Perimeter auf mobile Geräte und Cloud-Umgebungen mit einschließt. Aufsetzend darauf gilt es leistungsfähige Security-Systeme zu implementieren, mit denen sich auch mehrstufige und unbekannte Threats stoppen und beheben lassen.“


Zusammenfassung der Ergebnisse:

Pornografie war 2015 wieder der meistgenutzte Threat-Vektor, nachdem sie 2014 auf den zweiten Platz zurückgefallen war. Die drei häufigsten Arten von Malware sind laut dem diesjährigen Report Ransomware, Potenziell Unerwünschte Software (PUS) und der Datenabfluss. Mobile Threats gewinnen insgesamt an Bedeutung.


Die Cyber-Grippewelle rollt: Die gefährlichsten Infektionsvektoren 2015

1.   Pornografie
Pornografie hat nicht nur den Platz an der Spitze zurückerobert, sondern präsentiert sich mit einem Anteil von 36 Prozent der Mobile Malware-Infektionen (2014: 16,55 Prozent) stärker denn je. Konkret heißt das: Wird ein mobiler User auf eine bösartige Site umgeleitet, so hat er in 36 Prozent der Fälle auf einen Link auf einer pornografischen Webseite geklickt. Um diese Zahl in den richtigen Kontext zu rücken: Als die Pornografie im Mobile Malware Report 2013 auf dem ersten Platz landete, betrug ihr Anteil an Infektionen gerade 22,16 Prozent.  

2.  Web-Ads
Web-Ads, die im Jahr 2014 mit über 20 Prozent die Spitzenposition innehatten, fielen 2015 auf unter fünf Prozent zurück und landeten nur noch auf dem dritten Rang. In diese Kategorie fallen beispielsweise Malvertising-Angriffe sowie mit Trojaner-Apps infizierte Seiten, die gezielt die Besucher von Pornoseiten ansprechen sollen. Blue Coat hat überdies eine Reihe verdächtiger Web-Ad-Netzwerke identifiziert, die in hohem Maße an der Verbreitung von Malware, Scams, Potenziell Unerwünschter Software (PUS) und anderen zweifelhaften Aktivitäten beteiligt sind.


Wer nicht gleich in Bitcoins bezahlt, verliert die Daten auf dem Smartphone:
Die gefährlichsten Arten mobiler Malware 2015

1. Ransomware
Mobile Ransomware hat im vergangenen Jahr dramatisch zugenommen. Einige Varianten, die für Android-Geräte entwickelt wurden, richten kaum Schaden an – abgesehen davon, dass sie das Opfer überzeugen, dem Cyber-Geiselnehmer das geforderte Lösegeld zu bezahlen. Viele andere gehen aber weitaus raffinierter vor und verhalten sich ähnlich wie Ransomware in Windows-Umgebungen. So war es angesichts der kontinuierlich verbesserten Leistung moderner Smartphones nur eine Frage der Zeit, bevor auch hochentwickelte, kryptografische Ransomware wie SimpleLocker auf den ersten Mobilgeräten auftauchte. Diese Programme verschlüsseln Audio-Dateien, Fotos, Videos und andere Dokumente und machen sie damit unlesbar. Der Anwender wird anschließend aufgefordert, innerhalb eines strengen Zeitrahmens eine Zahlung – typischerweise in nicht zurückverfolgbaren Währungen wie Bitcoins – zu leisten. Kommt er dieser nicht nach, werden die Files dauerhaft unbrauchbar gemacht.  

2. Potenziell Unerwünschte Software
Diese Art von Malware verhält sich typischerweise wie klassische „Adware“ oder „Spyware”: Sie späht die Online-Aktivitäten und die persönlichen Daten der User aus oder blendet zusätzliche Anzeigen ein. Die Blue Coat Forschungslabs berichten, dass der Anteil von PUS im Malware-Segment spürbar ansteigt – auch im Mobile-Umfeld. Dies ist vorrangig darauf zurückzuführen, dass immer mehr Seiten, die Junk-Mobile-Apps hosten, in dieser Kategorie eingestuft werden. Solche Mobile Apps, deren Nutzen sehr zweifelhaft ist, finden den Weg auf die Mobilgeräte typischerweise über fragwürdige Anzeigen und andere Social Engineering-Angriffe, die Anwender zur Installation des unerwünschten Programms verleiten.  

3.  Datenabfluss
Die meisten User wissen nicht, dass einige der Apps auf ihrem Smartphone sie rund um die Uhr beobachten – und über jede ihrer Aktivitäten nach draußen berichten. In der Regel fließen auf diese Weise konstant personenbezogene Informationen ab: etwa die Version des Smartphone-Betriebssystems, der Hersteller, die genutzte App oder der Browser und ähnliche Angaben mehr. Erschwerend kommt hinzu, dass die Smartphone-Systeme in der Regel keine geeigneten Werkzeuge bereitstellen, um zu erfahren, welche Daten das Gerät verlassen. Sowohl unter Android als auch unter iOS sind die abfließenden Daten im String „User Agent“ offen einsehbar.


Die Zukunft der Mobile Security:

Der Markt für Mobilgeräte boomt, und dieser Trend wird auch weiterhin anhalten. Die Blue Coat Experten gehen davon aus, dass in den kommenden Jahren Millionen weiterer Endgeräte in Umlauf kommen werden, und prognostizieren, davon ausgehend, die folgenden Trends:

1.  Mobile Bezahlsysteme
Mobile Bezahlsysteme werden weiter wachsen. Services wie kontaktlose Bezahlsysteme werden in Zukunft zusätzliche Security-Mechanismen wie Biometrie oder Zwei-Faktor-Authentisierung integrieren.  

2. Unterstützung klassischer PC- und mobiler Plattformen
Schon heute sind zu viele mobile Endgeräte im Einsatz, die gegen eine Vielzahl von Threats ungeschützt sind und nicht mit erforderlichen Updates gepatcht werden. Security-Lösungen, die sowohl klassische PCs als auch mobile Plattformen schützen, werden in Zukunft daher sehr hoch im Kurs stehen.   

3. OTA-Updates ungeschützter Endgeräte
Mobilfunkbetreiber und Handset-Hersteller arbeiten schon heute an Lösungen, mit denen sich kritische Updates Over-the-Air (OTA) auf ungeschützte Endgeräte aufspielen lassen. Aber die Entwicklung geht langsam voran. Es könnte also noch einige Zeit dauern, bevor dieses Mobile-Segment die Marktreife erreicht.


Den Blue Coat Mobile Malware Report 2015 mit praxisnahen Sicherheitshinweisen können Sie hier herunterladen.

Contact

Walter Ludwig

Managing Director

+43 2236 864444

walter.ludwig@westcon.com