Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

Mobile Security VirusIn seiner globalen Analyse für April 2016 warnt Check Point vor der deutlichen Zunahme von Malware für Mobilgeräte, besonders iOS, aber auch Windows Phone sind in Gefahr.

Check Point Software Technologies gibt die Top-Malware-Familien für den April 2016 bekannt. Weiterhin fallen Organisationen in Deutschland besonders häufig Conficker, Cryptodef und dem Angler Exploit Kit zum Opfer. Grund hierfür ist die Hartnäckigkeit und die Wandlungsfähigkeit der Schädlinge.

Die Gefahrenlage hat sich grundlegend geändert und Unternehmen spüren die neue Bedrohung. Im April 2016 führt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein anonyme Umfrage mit 600 Teilnehmern durch, um die Situation nach den massiven Ransomware-Attacken zu Beginn des Jahres zu untersuchen. Dabei gaben 60 Prozent der Befragten an, dass die Bedrohungslage sich für die eigene Organisation verschärft hat. (BSI 2016: „Ergebnisse der Umfrage zur Betroffenheit durch Ransomware 2016-04“)

Drei Punkte sind besonders kritisch bei Angriffen auf Mobilgeräte:

  • Mit zunehmender Nutzung von XcodeGhost steigen die Angriffe auf iOS-Geräte zum ersten Mal in die Top-Drei der am häufigsten auftretenden mobilen Malware auf. Dabei handelt es sich um eine kompromittierte Version der iOS-Entwicklerplattform Xcode.
     
  • Angriffe auf Mobilgeräte nehmen allgemein weiter zu, wobei die Android-Malware HummingBad weltweit in allen Plattformen zu den Top-Ten der Malware-Angriffe gehört. Obwohl sie erst im Februar von Check Point-Forschern entdeckt wurde, hat sich ihr Einsatz rasch weiterverbreitet.
     
  • Im April identifiziert Check Point 2.000 einzelne Malware-Familien, was im Vergleich zum Vormonat einen Anstieg um mehr als 50 Prozent bedeutet. Das verdeutlicht das breite Bedrohungsspektrum, mit dem Unternehmensnetzwerke konfrontiert sind, sowie das Ausmaß der Herausforderungen, das Sicherheitsteams bei der Verhinderung eines Angriffs auf ihre kritischen Geschäftsinformationen zu meistern haben.

Die BSI-Umfrage sieht verseuchte E-Mail-Anhänge als Hauptgrund für erfolgreiche Ransomware-Attacken. Um in Zukunft besser auf Angriffe vorbereitet zu sein, braucht es erweiterte Maßnahmen zur Bedrohungsabwehr in Netzwerken, Endpunkten und Mobilgeräten. Check Point empfiehlt Lösungen wie SandBlast- und Mobile Threat Prevention, um Malware bereits in der Phase vor der Infizierung zu stoppen.

Im April war Conficker die auffälligste Malware-Familie, die 17 Prozent der erkannten Angriffe ausmachte; Sality war für 12 Prozent und Zeroaccess für 6 Prozent der entdeckten Angriffe verantwortlich, während über die Hälfte aller Angriffe den Top-Ten-Familien zuzuschreiben waren:

  1. ↔ Conficker - Wurm, der Remote-Zugriffe und Malware-Downloads zulässt. Das infizierte Gerät wird von einem Botnetz gesteuert. Dabei kommuniziert die Malware mit einem Command&Control-Server, um laufend Anweisungen zu erhalten.
  2. ↔ Sality - Virus, der Remote-Zugriffe und Downloads zusätzlicher Malware auf infizierte Systeme ermöglicht. Sein oberstes Ziel ist es, sich in einem System einzunisten und die Mittel zur Fernsteuerung und Installation weiterer Malware bereitzustellen.
  3. ↑ Zeroaccess - Wurm, der auf Windows-Plattformen abzielt und Remote-Operationen sowie Malware-Downloads zulässt. Er nutzt Peer-to-Peer-(P2P)-Protokolle zum Download oder Update zusätzlicher Malware-Komponenten von Remote Peers.

Die drei Top-Malwarefamilien im Bereich Mobile Security sind:

  1. ↔ HummingBad - Android-Malware, die betrügerische Anwendungen installiert und weitere bösartige Aktivitäten ermöglicht. Sie erschleicht sich Root-Zugriff und kann einen Key-Logger installieren, der den Diebstahl von Credentials ermöglicht.
  2. ↑ Iop - Android-Malware, die Endgeräte rootet und Werbeanwendungen installiert. Die Menge an Werbung und installierten Apps erschwert Nutzern die weitere Handhabung ihrer Geräte.
  3. ↑ XcodeGhost - Eine kompromittierte Version der iOS-Entwicklerplattform Xcode. Diese inoffizielle Version von Xcode wurde so verändert, dass sie Schadcode in alle Apps injiziert, die mit ihrer Hilfe entwickelt und erstellt werden. Der injizierte Code sendet App-Informationen an einen C&C-Server und ermöglicht der infizierten App das Lesen des Geräte-Clipboards.

Nathan Shuchami, Leiter der Threat Prevention bei Check Point sagt: „Es ist eindeutig, dass Hacker neue Wege finden, iOS-Geräte anzugreifen und gleichzeitig weiter Angriffe auf Android-Geräte fahren. Diese Entwicklung knüpft an den erstmaligen Einzug mobiler Malware in die Top-Ten Anfang dieses Jahres an und bestätigt, dass viele Cyberkriminelle mobile Geräte als das schwache Glied in der IT-Sicherheit von Unternehmen erkennen. Die Abhängigkeit der Unternehmen von Mobilgeräten wächst ständig, entsprechend wichtig ist es, größere Anstrengungen zu ihrer nachhaltigen Sicherheit zu unternehmen. Der aktuelle Status Quo zeigt, dass mobile Sicherheit noch immer weit hinter der Netzwerk-Sicherheit hinterherhinkt und der Bedarf der Unternehmen an effektivem Schutz für Mobilgeräte heute dringender ist als je zuvor.“

Weitere Informationen:

Check Points Ressourcen zur Gefahrenabwehr finden Sie hier.

GRID LIST
Supply Chain Management

Digitalisierung durch Information Supply Chain Management

techconsult hat in Zusammenarbeit mit The Group of Analysts (TGOA) den Stand des…
Businesspeople

Berufstätige sehen sich nicht für digitale Arbeitswelt gerüstet

Die meisten Berufstätigen sehen sich nicht optimal für die digitale Arbeitswelt…
KI

Deutsche geben Künstlicher Intelligenz große Chancen

Selbstfahrende Autos, genauere medizinische Diagnosen oder Unterstützung bei der…
Roboter vor Tafel

CIOs liefern echten Mehrwert mit Machine Learning

ServiceNow veröffentlicht eine neue Studie, bei der weltweit 500 Chief Information…
Fragezeichen

Kunden in der digitalen Welt bleiben vielen Unternehmen fremd

Praktisch alle Unternehmen versuchen, online ihre Kunden zu erreichen – aber jedes dritte…
Hacker

Bürger sehen wachsende Bedrohung durch Cyberkriminelle

Der flächendeckende Angriff der Erpressersoftware WannaCry oder regelmäßige Berichte über…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet