Anzeige

Smartphone

Wie bekannt wurde, existierte bei Smartphones des koreanischen Herstellers Samsung seit Ende 2014 eine Sicherheitslücke, die es Angreifern ermöglichte, unter bestimmten Umständen die Kontrolle über das Gerät zu erlangen.

Hierzu bedurfte es nur, bis zu 300 präparierte MMS an das Zielgerät zu schicken, die damit einen Buffer Overflow verursachten. Besonders perfide an dieser Lücke ist, dass Opfer nichts von dem Angriff mitbekamen, da der Benachrichtigungston der MMS abgeschaltet werden konnte. Im Gegensatz zu vielen anderen Cyber-Angriffen war beim aktuellen Fall zudem keine Interaktion des Opfers notwendig, um die Attacke erfolgreich sein zu lassen.

Daten werden aus Netzwerk extrahiert

War es erst einmal zum Buffer Overflow gekommen, konnte der Angreifer aus der Ferne seinen Code ausführen und somit Daten vom betroffenen Smartphone und dem Netzwerk extrahieren, auf das es zugriff.  Für Privatleute ist ein solcher Angriff mindestens unangenehm, kann aber je nachdem, welche Daten oder Bilder abgeleitet werden, schnell rufgefährdend werden. Mittlerweile hat Samsung ein Update veröffentlicht, das die Lücke schließt.

Bei Unternehmen sieht es ähnlich aus: Werden geschäftsrelevante Daten abgeführt, kann dies das Tagesgeschäft beeinflussen und gefährden. Sobald auf diese Weise personenbezogene Daten an unberechtigte Dritte gelangen, findet zudem ein Verstoß gegen Datenschutzverordnungen statt, der mitunter empfindliche Strafen mit sich ziehen kann.

Firmengeräte müssen auf dem neusten Stand sein

Unternehmen müssen deshalb darauf achten, dass die Firmengeräte ihrer Mitarbeiter zu jeder Zeit auf dem neuesten Stand sind. Insbesondere bei großen Betrieben geht die Anzahl der auf das Unternehmensnetzwerk zugreifenden mobilen Endpunkte in die Zehntausende, was eine manuelle Verwaltung der Geräte schwierig bis unmöglich macht. Eine Lösung zum Endpoint-Management kann hier Abhilfe schaffen, indem sie alle Geräte auf ihren Update-Status hin überwacht und diese gegebenenfalls sofort auf den neuesten Stand bringt, sobald eine neue Aktualisierung veröffentlicht wurde.

Christoph Volkmer, VP DACH bei Tanium hierzu: „Im Zuge der aktuellen Krise sind Unternehmen wie auch ihre Mitarbeiter auf ihre Geschäftshandys angewiesen. Umso kritischer sind daher Sicherheitslücken wie im aktuellen Fall. Entscheider in Unternehmen sollten sich deshalb mit den Möglichkeiten auseinandersetzen, die eine Lösung zum Endpoint-Management bietet. Nur so können Unternehmen sicher sein, dass ihre Geräte zu jeder Zeit auf dem neuesten Stand sind und kritische Sicherheitslücken geschlossen werden.“

Klares Verständnis für die Geräte

Eine Umfrage von Tanium unter 750 IT-Entscheidungsträgern auf der ganzen Welt kommt zu dem Ergebnis, dass über 70 Prozent der CIOs befürchten, dass sie nicht genug Transparenz oder Kontrolle über Endgeräte wie Laptops, Server, virtuelle Maschinen, Container und Cloud-Infrastrukturen haben. Um das Risiko zu mindern, müssen sich Unternehmen auf die Grundlagen eines einheitlichen Endpunkt-Sicherheitsmanagements konzentrieren.  Der erste Schritt besteht darin, eine Echtzeit-Sichtbarkeit aller digitalen Assets zu erreichen, indem man mit den Mitarbeitern kommuniziert und sicherstellt, dass die IT-Verantwortlichen ein klares Verständnis der Geräte haben, die für die Arbeit zu Hause verwendet werden. Mit der Überwachung aller potenziellen Eintrittspunkte für Cyberkriminelle werden Unternehmen in der Lage sein, Daten bestmöglich zu schützen und Risiken zu reduzieren. 

www.tanium.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker
Mai 13, 2020

Fehlende Security Awareness für Remote Arbeit

Unternehmen in Deutschland unterschätzen die Cyberrisiken, die sich aus der Arbeit im…
Homeoffice
Mai 12, 2020

Ist die Arbeit von zu Hause aus eine Bedrohung für das Unternehmen?

In Anbetracht der aktuellen Situation sind alle Unternehmen in Deutschland dazu…

Weitere Artikel

Hacker Passwort Router

Die Top-10 der unsicheren Router-Passwörter

Ob öffentliches WLAN in einer Bar oder privates Funknetz in den eigenen vier Wänden: Router sind die Torwächter ins Netzwerk. Häufig setzen diese wichtigen Geräte beim Schutz vor unerlaubtem Zugriff lediglich auf ein Passwort, um auf die…
Mobile Security

Mobile Security im eigenen Unternehmen

Immer häufiger stellen Unternehmen einen Großteil ihrer IT-Landschaft auf mobile Endgeräte wie Tablets und Smartphones um. Um die Sicherheit interner Informationen zu gewährleisten, kommen viele Faktoren zum Tragen.
Contact-Tracing

Digitales Contact-Tracing: Vor- und Nachteile

Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten Pläne für das Pandemiemanagement. Dabei spielen auch die Vorteile digitaler Überwachungsnetze eine Rolle. 5G-Netze und schnellere Mobilfunkgeschwindigkeiten…
Netzwerk

ISPs unter Zugzwang

Seit den ersten Mobiltelefonen versprachen Mobilfunknetze die durchgehende Konnektivität. Aber die Realität sieht so aus, dass es immer noch Orte ohne Mobilfunknetzabdeckung gibt, und noch mehr Orte wie Wohnungen und Büros, an denen WLAN sinnvoller ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!