VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Mobile Security VirusIn seiner globalen Analyse für April 2016 warnt Check Point vor der deutlichen Zunahme von Malware für Mobilgeräte, besonders iOS, aber auch Windows Phone sind in Gefahr.

Check Point Software Technologies gibt die Top-Malware-Familien für den April 2016 bekannt. Weiterhin fallen Organisationen in Deutschland besonders häufig Conficker, Cryptodef und dem Angler Exploit Kit zum Opfer. Grund hierfür ist die Hartnäckigkeit und die Wandlungsfähigkeit der Schädlinge.

Die Gefahrenlage hat sich grundlegend geändert und Unternehmen spüren die neue Bedrohung. Im April 2016 führt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein anonyme Umfrage mit 600 Teilnehmern durch, um die Situation nach den massiven Ransomware-Attacken zu Beginn des Jahres zu untersuchen. Dabei gaben 60 Prozent der Befragten an, dass die Bedrohungslage sich für die eigene Organisation verschärft hat. (BSI 2016: „Ergebnisse der Umfrage zur Betroffenheit durch Ransomware 2016-04“)

Drei Punkte sind besonders kritisch bei Angriffen auf Mobilgeräte:

  • Mit zunehmender Nutzung von XcodeGhost steigen die Angriffe auf iOS-Geräte zum ersten Mal in die Top-Drei der am häufigsten auftretenden mobilen Malware auf. Dabei handelt es sich um eine kompromittierte Version der iOS-Entwicklerplattform Xcode.
     
  • Angriffe auf Mobilgeräte nehmen allgemein weiter zu, wobei die Android-Malware HummingBad weltweit in allen Plattformen zu den Top-Ten der Malware-Angriffe gehört. Obwohl sie erst im Februar von Check Point-Forschern entdeckt wurde, hat sich ihr Einsatz rasch weiterverbreitet.
     
  • Im April identifiziert Check Point 2.000 einzelne Malware-Familien, was im Vergleich zum Vormonat einen Anstieg um mehr als 50 Prozent bedeutet. Das verdeutlicht das breite Bedrohungsspektrum, mit dem Unternehmensnetzwerke konfrontiert sind, sowie das Ausmaß der Herausforderungen, das Sicherheitsteams bei der Verhinderung eines Angriffs auf ihre kritischen Geschäftsinformationen zu meistern haben.

Die BSI-Umfrage sieht verseuchte E-Mail-Anhänge als Hauptgrund für erfolgreiche Ransomware-Attacken. Um in Zukunft besser auf Angriffe vorbereitet zu sein, braucht es erweiterte Maßnahmen zur Bedrohungsabwehr in Netzwerken, Endpunkten und Mobilgeräten. Check Point empfiehlt Lösungen wie SandBlast- und Mobile Threat Prevention, um Malware bereits in der Phase vor der Infizierung zu stoppen.

Im April war Conficker die auffälligste Malware-Familie, die 17 Prozent der erkannten Angriffe ausmachte; Sality war für 12 Prozent und Zeroaccess für 6 Prozent der entdeckten Angriffe verantwortlich, während über die Hälfte aller Angriffe den Top-Ten-Familien zuzuschreiben waren:

  1. ↔ Conficker - Wurm, der Remote-Zugriffe und Malware-Downloads zulässt. Das infizierte Gerät wird von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem Command&Control-Server, um laufend Anweisungen zu erhalten.
  2. ↔ Sality - Virus, der Remote-Zugriffe und Downloads zusätzlicher Malware auf infizierte Systeme ermöglicht. Sein oberstes Ziel ist es, sich in einem System einzunisten und die Mittel zur Fernsteuerung und Installation weiterer Malware bereitzustellen.
  3. ↑ Zeroaccess - Wurm, der auf Windows-Plattformen abzielt und Remote-Operationen sowie Malware-Downloads zulässt. Er nutzt Peer-to-Peer-(P2P)-Protokolle zum Download oder Update zusätzlicher Malware-Komponenten von Remote Peers.

Die drei Top-Malwarefamilien im Bereich Mobile Security sind:

  1. ↔ HummingBad - Android-Malware, die betrügerische Anwendungen installiert und weitere bösartige Aktivitäten ermöglicht. Sie erschleicht sich Root-Zugriff und kann einen Key-Logger installieren, der den Diebstahl von Credentials ermöglicht.
  2. ↑ Iop - Android-Malware, die Endgeräte rootet und Werbeanwendungen installiert. Die Menge an Werbung und installierten Apps erschwert Nutzern die weitere Handhabung ihrer Geräte.
  3. ↑ XcodeGhost - Eine kompromittierte Version der iOS-Entwicklerplattform Xcode. Diese inoffizielle Version von Xcode wurde so verändert, dass sie Schadcode in alle Apps injiziert, die mit ihrer Hilfe entwickelt und erstellt werden. Der injizierte Code sendet App-Informationen an einen C&C-Server und ermöglicht der infizierten App das Lesen des Geräte-Clipboards.

Nathan Shuchami, Leiter der Threat Prevention bei Check Point sagt: „Es ist eindeutig, dass Hacker neue Wege finden, iOS-Geräte anzugreifen und gleichzeitig weiter Angriffe auf Android-Geräte fahren. Diese Entwicklung knüpft an den erstmaligen Einzug mobiler Malware in die Top-Ten Anfang dieses Jahres an und bestätigt, dass viele Cyberkriminelle mobile Geräte als das schwache Glied in der IT-Sicherheit von Unternehmen erkennen. Die Abhängigkeit der Unternehmen von Mobilgeräten wächst ständig, entsprechend wichtig ist es, größere Anstrengungen zu ihrer nachhaltigen Sicherheit zu unternehmen. Der aktuelle Status Quo zeigt, dass mobile Sicherheit noch immer weit hinter der Netzwerk-Sicherheit hinterherhinkt und der Bedarf der Unternehmen an effektivem Schutz für Mobilgeräte heute dringender ist als je zuvor.“

Weitere Informationen:

Check Points Ressourcen zur Gefahrenabwehr finden Sie hier.

GRID LIST
KI und Frau

Automation & KI machen Arbeit menschlicher

Die wissenschaftliche Studie zeigt, dass durch Automatisierungstechnologien ergänzte…
Tb W190 H80 Crop Int 1fbdce0b72e8544ec1aea8915e421d65

CISO's haben wenig Mitspracherecht bei IoT-Entscheidungen

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für…
Cyber Security Concept

Cyber-Security verdrängt 2018 die Digitalisierung als Top-Priorität

Cyber-Security ist die momentan größte Herausforderung für Unternehmenslenker und…
Hacker vor Skyline

Die beliebtesten Einfallstore der Hacker

Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind…
Scrum

Scrum – König unter den agilen Methoden

Der Einsatz agiler Methoden im Projektmanagement nimmt Jahr für Jahr zu. Und das aus…
IAM Fingerabdruck

KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access…
Smarte News aus der IT-Welt