Zunahme von Angriffen auf iOS-Geräte|Analyse

Mobile Security VirusIn seiner globalen Analyse für April 2016 warnt Check Point vor der deutlichen Zunahme von Malware für Mobilgeräte, besonders iOS, aber auch Windows Phone sind in Gefahr.

Check Point Software Technologies gibt die Top-Malware-Familien für den April 2016 bekannt. Weiterhin fallen Organisationen in Deutschland besonders häufig Conficker, Cryptodef und dem Angler Exploit Kit zum Opfer. Grund hierfür ist die Hartnäckigkeit und die Wandlungsfähigkeit der Schädlinge.

Anzeige

Die Gefahrenlage hat sich grundlegend geändert und Unternehmen spüren die neue Bedrohung. Im April 2016 führt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein anonyme Umfrage mit 600 Teilnehmern durch, um die Situation nach den massiven Ransomware-Attacken zu Beginn des Jahres zu untersuchen. Dabei gaben 60 Prozent der Befragten an, dass die Bedrohungslage sich für die eigene Organisation verschärft hat. (BSI 2016: „Ergebnisse der Umfrage zur Betroffenheit durch Ransomware 2016-04“)

Drei Punkte sind besonders kritisch bei Angriffen auf Mobilgeräte:

  • Mit zunehmender Nutzung von XcodeGhost steigen die Angriffe auf iOS-Geräte zum ersten Mal in die Top-Drei der am häufigsten auftretenden mobilen Malware auf. Dabei handelt es sich um eine kompromittierte Version der iOS-Entwicklerplattform Xcode.
     
  • Angriffe auf Mobilgeräte nehmen allgemein weiter zu, wobei die Android-Malware HummingBad weltweit in allen Plattformen zu den Top-Ten der Malware-Angriffe gehört. Obwohl sie erst im Februar von Check Point-Forschern entdeckt wurde, hat sich ihr Einsatz rasch weiterverbreitet.
     
  • Im April identifiziert Check Point 2.000 einzelne Malware-Familien, was im Vergleich zum Vormonat einen Anstieg um mehr als 50 Prozent bedeutet. Das verdeutlicht das breite Bedrohungsspektrum, mit dem Unternehmensnetzwerke konfrontiert sind, sowie das Ausmaß der Herausforderungen, das Sicherheitsteams bei der Verhinderung eines Angriffs auf ihre kritischen Geschäftsinformationen zu meistern haben.

Die BSI-Umfrage sieht verseuchte E-Mail-Anhänge als Hauptgrund für erfolgreiche Ransomware-Attacken. Um in Zukunft besser auf Angriffe vorbereitet zu sein, braucht es erweiterte Maßnahmen zur Bedrohungsabwehr in Netzwerken, Endpunkten und Mobilgeräten. Check Point empfiehlt Lösungen wie SandBlast- und Mobile Threat Prevention, um Malware bereits in der Phase vor der Infizierung zu stoppen.

Im April war Conficker die auffälligste Malware-Familie, die 17 Prozent der erkannten Angriffe ausmachte; Sality war für 12 Prozent und Zeroaccess für 6 Prozent der entdeckten Angriffe verantwortlich, während über die Hälfte aller Angriffe den Top-Ten-Familien zuzuschreiben waren:

  1. ↔ Conficker – Wurm, der Remote-Zugriffe und Malware-Downloads zulässt. Das infizierte Gerät wird von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem Command&Control-Server, um laufend Anweisungen zu erhalten.
  2. ↔ Sality – Virus, der Remote-Zugriffe und Downloads zusätzlicher Malware auf infizierte Systeme ermöglicht. Sein oberstes Ziel ist es, sich in einem System einzunisten und die Mittel zur Fernsteuerung und Installation weiterer Malware bereitzustellen.
  3. ↑ Zeroaccess – Wurm, der auf Windows-Plattformen abzielt und Remote-Operationen sowie Malware-Downloads zulässt. Er nutzt Peer-to-Peer-(P2P)-Protokolle zum Download oder Update zusätzlicher Malware-Komponenten von Remote Peers.

Die drei Top-Malwarefamilien im Bereich Mobile Security sind:

  1. ↔ HummingBad – Android-Malware, die betrügerische Anwendungen installiert und weitere bösartige Aktivitäten ermöglicht. Sie erschleicht sich Root-Zugriff und kann einen Key-Logger installieren, der den Diebstahl von Credentials ermöglicht.
  2. ↑ Iop – Android-Malware, die Endgeräte rootet und Werbeanwendungen installiert. Die Menge an Werbung und installierten Apps erschwert Nutzern die weitere Handhabung ihrer Geräte.
  3. ↑ XcodeGhost – Eine kompromittierte Version der iOS-Entwicklerplattform Xcode. Diese inoffizielle Version von Xcode wurde so verändert, dass sie Schadcode in alle Apps injiziert, die mit ihrer Hilfe entwickelt und erstellt werden. Der injizierte Code sendet App-Informationen an einen C&C-Server und ermöglicht der infizierten App das Lesen des Geräte-Clipboards.

Nathan Shuchami, Leiter der Threat Prevention bei Check Point sagt: „Es ist eindeutig, dass Hacker neue Wege finden, iOS-Geräte anzugreifen und gleichzeitig weiter Angriffe auf Android-Geräte fahren. Diese Entwicklung knüpft an den erstmaligen Einzug mobiler Malware in die Top-Ten Anfang dieses Jahres an und bestätigt, dass viele Cyberkriminelle mobile Geräte als das schwache Glied in der IT-Sicherheit von Unternehmen erkennen. Die Abhängigkeit der Unternehmen von Mobilgeräten wächst ständig, entsprechend wichtig ist es, größere Anstrengungen zu ihrer nachhaltigen Sicherheit zu unternehmen. Der aktuelle Status Quo zeigt, dass mobile Sicherheit noch immer weit hinter der Netzwerk-Sicherheit hinterherhinkt und der Bedarf der Unternehmen an effektivem Schutz für Mobilgeräte heute dringender ist als je zuvor.“

Weitere Informationen:

Check Points Ressourcen zur Gefahrenabwehr finden Sie hier.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.