Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Mobile Security VirusIn seiner globalen Analyse für April 2016 warnt Check Point vor der deutlichen Zunahme von Malware für Mobilgeräte, besonders iOS, aber auch Windows Phone sind in Gefahr.

Check Point Software Technologies gibt die Top-Malware-Familien für den April 2016 bekannt. Weiterhin fallen Organisationen in Deutschland besonders häufig Conficker, Cryptodef und dem Angler Exploit Kit zum Opfer. Grund hierfür ist die Hartnäckigkeit und die Wandlungsfähigkeit der Schädlinge.

Die Gefahrenlage hat sich grundlegend geändert und Unternehmen spüren die neue Bedrohung. Im April 2016 führt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein anonyme Umfrage mit 600 Teilnehmern durch, um die Situation nach den massiven Ransomware-Attacken zu Beginn des Jahres zu untersuchen. Dabei gaben 60 Prozent der Befragten an, dass die Bedrohungslage sich für die eigene Organisation verschärft hat. (BSI 2016: „Ergebnisse der Umfrage zur Betroffenheit durch Ransomware 2016-04“)

Drei Punkte sind besonders kritisch bei Angriffen auf Mobilgeräte:

  • Mit zunehmender Nutzung von XcodeGhost steigen die Angriffe auf iOS-Geräte zum ersten Mal in die Top-Drei der am häufigsten auftretenden mobilen Malware auf. Dabei handelt es sich um eine kompromittierte Version der iOS-Entwicklerplattform Xcode.
     
  • Angriffe auf Mobilgeräte nehmen allgemein weiter zu, wobei die Android-Malware HummingBad weltweit in allen Plattformen zu den Top-Ten der Malware-Angriffe gehört. Obwohl sie erst im Februar von Check Point-Forschern entdeckt wurde, hat sich ihr Einsatz rasch weiterverbreitet.
     
  • Im April identifiziert Check Point 2.000 einzelne Malware-Familien, was im Vergleich zum Vormonat einen Anstieg um mehr als 50 Prozent bedeutet. Das verdeutlicht das breite Bedrohungsspektrum, mit dem Unternehmensnetzwerke konfrontiert sind, sowie das Ausmaß der Herausforderungen, das Sicherheitsteams bei der Verhinderung eines Angriffs auf ihre kritischen Geschäftsinformationen zu meistern haben.

Die BSI-Umfrage sieht verseuchte E-Mail-Anhänge als Hauptgrund für erfolgreiche Ransomware-Attacken. Um in Zukunft besser auf Angriffe vorbereitet zu sein, braucht es erweiterte Maßnahmen zur Bedrohungsabwehr in Netzwerken, Endpunkten und Mobilgeräten. Check Point empfiehlt Lösungen wie SandBlast- und Mobile Threat Prevention, um Malware bereits in der Phase vor der Infizierung zu stoppen.

Im April war Conficker die auffälligste Malware-Familie, die 17 Prozent der erkannten Angriffe ausmachte; Sality war für 12 Prozent und Zeroaccess für 6 Prozent der entdeckten Angriffe verantwortlich, während über die Hälfte aller Angriffe den Top-Ten-Familien zuzuschreiben waren:

  1. ↔ Conficker - Wurm, der Remote-Zugriffe und Malware-Downloads zulässt. Das infizierte Gerät wird von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem Command&Control-Server, um laufend Anweisungen zu erhalten.
  2. ↔ Sality - Virus, der Remote-Zugriffe und Downloads zusätzlicher Malware auf infizierte Systeme ermöglicht. Sein oberstes Ziel ist es, sich in einem System einzunisten und die Mittel zur Fernsteuerung und Installation weiterer Malware bereitzustellen.
  3. ↑ Zeroaccess - Wurm, der auf Windows-Plattformen abzielt und Remote-Operationen sowie Malware-Downloads zulässt. Er nutzt Peer-to-Peer-(P2P)-Protokolle zum Download oder Update zusätzlicher Malware-Komponenten von Remote Peers.

Die drei Top-Malwarefamilien im Bereich Mobile Security sind:

  1. ↔ HummingBad - Android-Malware, die betrügerische Anwendungen installiert und weitere bösartige Aktivitäten ermöglicht. Sie erschleicht sich Root-Zugriff und kann einen Key-Logger installieren, der den Diebstahl von Credentials ermöglicht.
  2. ↑ Iop - Android-Malware, die Endgeräte rootet und Werbeanwendungen installiert. Die Menge an Werbung und installierten Apps erschwert Nutzern die weitere Handhabung ihrer Geräte.
  3. ↑ XcodeGhost - Eine kompromittierte Version der iOS-Entwicklerplattform Xcode. Diese inoffizielle Version von Xcode wurde so verändert, dass sie Schadcode in alle Apps injiziert, die mit ihrer Hilfe entwickelt und erstellt werden. Der injizierte Code sendet App-Informationen an einen C&C-Server und ermöglicht der infizierten App das Lesen des Geräte-Clipboards.

Nathan Shuchami, Leiter der Threat Prevention bei Check Point sagt: „Es ist eindeutig, dass Hacker neue Wege finden, iOS-Geräte anzugreifen und gleichzeitig weiter Angriffe auf Android-Geräte fahren. Diese Entwicklung knüpft an den erstmaligen Einzug mobiler Malware in die Top-Ten Anfang dieses Jahres an und bestätigt, dass viele Cyberkriminelle mobile Geräte als das schwache Glied in der IT-Sicherheit von Unternehmen erkennen. Die Abhängigkeit der Unternehmen von Mobilgeräten wächst ständig, entsprechend wichtig ist es, größere Anstrengungen zu ihrer nachhaltigen Sicherheit zu unternehmen. Der aktuelle Status Quo zeigt, dass mobile Sicherheit noch immer weit hinter der Netzwerk-Sicherheit hinterherhinkt und der Bedarf der Unternehmen an effektivem Schutz für Mobilgeräte heute dringender ist als je zuvor.“

Weitere Informationen:

Check Points Ressourcen zur Gefahrenabwehr finden Sie hier.

GRID LIST
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Tb W190 H80 Crop Int 9b9f482a68064d34cc986d21a0ecf70a

Was bevorzugt online gekauft wird – und was nicht

DVDs, CDs und Bücher: Nichts wird lieber online geshoppt als Unterhaltungsmedien. Das hat…
Tb W190 H80 Crop Int 3163d8944bc51023f63ddab922714102

Smartphone-Sucht – nur jeder Vierte sieht sich gefährdet

Psychologen und Ärzte warnen regelmäßig vor Handysucht – doch Fakt ist: Fast drei Viertel…
Tb W190 H80 Crop Int F8cc01e47f0ffbfc7272bfe4c3e4d695

Smartphone-Shopper kaufen nur selten

Smartphone-Shopper schließen Einkäufe viel seltener ab als Desktop-User. Das liegt einer…
Tb W190 H80 Crop Int 57c9de8d2efe3b723cbec5c94b1c9502

Attacken auf Industrieunternehmen nehmen zu

Jedes vierte Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen.…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security