Sicherheitsrisiken für mobile Geräte nehmen ständig zu. 2014 erkannte Kaspersky Lab nahezu 3,5 Millionen Malware-Varianten auf mehr als einer Million Benutzergeräte. Laut IT Web werden täglich über 230 000 neue Malware-Programme entdeckt, von denen viele auf mobile Geräte abzielen. Im Folgenden finden Sie die Top 7 der gefährlichsten mobilen Sicherheitsrisiken der Zukunft.

1) Datenlecks

Mobile Apps verursachen oft ungewollte Datenlecks. Laut eSecurity Planet stellen beispielsweise Riskware-Apps ein echtes Problem für mobile Benutzer dar, die ihnen umfangreiche Berechtigungen zuweisen, aber nicht die Sicherheit überprüfen. Hierbei handelt es sich in der Regel um kostenlose Apps in den offiziellen App Stores, die zwar die beworbene Funktion erfüllen, aber auch private Daten – und damit potenziell Daten Ihres Unternehmens – an Remote-Server senden, wo sie von Werbeunternehmen oder sogar Kriminellen abgerufen werden.

Datenlecks entstehen oft durch böswillige unternehmenssignierte mobile Apps. Hier nutzt mobile Malware zur Verbreitung nativen Code beliebter Betriebssysteme, wie z. B. iOS und Android, um wertvolle Daten über Unternehmensnetzwerke hinweg zu übertragen, ohne Verdacht zu erregen. Um dieses Problem zu vermeiden, sollten Sie Apps nur die Berechtigungen zuweisen, die absolut notwendig sind, und Apps, die mehr fordern, ignorieren.

2) Unsicheres WLAN

Niemand möchte sein gesamtes Datenvolumen verbrauchen, wenn gleich nebenan ein WLAN-Hotspot verfügbar ist. Allerdings sind kostenlose WLANs meist ungesichert. Laut V3 konnten drei britische Politiker, die an einem Experiment zur Sicherheit kostenloser WLANs teilnahmen, einfach von Technologieexperten gehackt werden. Bei diesem Hack wurden ihre Social-Media-Aktivitäten, PayPal-Daten und sogar ihre VoIP-Kommunikation offengelegt. Um auf der sicheren Seite zu sein, sollten Sie kostenloses WLAN nur spärlich nutzen. Gerade beim Zugriff auf vertrauliche oder private Dienste, wie z. B. Banking oder Kreditkarte, sollten Sie es nicht verwenden.

Mobile Security Threats

3) Netzwerk-Spoofing

Hierbei richten Hacker an belebten öffentlichen Orten, wie z. B. in Cafés, Bibliotheken und an Flughäfen falsche Access Points ein – also Verbindungen, die wie WLAN-Netzwerke wirken, aber in Wahrheit Fallen darstellen. Dann benennen die Kriminellen die Access Points mit „Kostenloses Flughafen-WLAN“ oder „WLAN im Café“, um Benutzer dazu zu bewegen, eine Verbindung herzustellen. In einigen Fällen fordern Angreifer Benutzer sogar auf, ein „Konto“ zu erstellen, um den kostenlosen Service zu nutzen, einschließlich Passwort. Denn sie wissen, dass Benutzer gerne dieselbe Kombination aus E-Mail-Adresse und Passwort für verschiedene Services verwenden. So erhalten die Hacker Zugang zu E-Mail-, E-Commerce- und anderen sicheren Informationen. Sie sollten kostenlose WLANS jedoch nicht nur vorsichtig verwenden, sondern auch niemals private Informationen preisgeben – und sollten Sie zur Erstellung eines Kontos aufgefordert werden, geben Sie nicht Ihr Standardpasswort ein.

4) Phishing-Angriffe

Da mobile Geräte ständig eingeschaltet sind, stehen sie an der Front vieler Phishing-Angriffe. Laut CSO sind mobile Nutzer anfälliger, da sie oft die ersten sind, die legitim anmutende E-Mails erhalten und den Köder schlucken. Desktop-Benutzer, die ihre E-Mails nur ab und an lesen, werden häufig schon durch Nachrichten oder Sicherheitsratgeber gewarnt, bevor sie die E-Mail öffnen. E-Mail-Überwachung ist essenziell. Klicken Sie nie auf unbekannte E-Mail-Links. Auf einem kleinen Handybildschirm lassen sich die Links noch schlechter verifizieren. Geben Sie URLs immer manuell ein, um sicher zu sein.

5) Spyware

Laut eWeek machen sich zwar viele mobile Nutzer Sorgen um Malware, die Daten an fremde Mächte oder internationale Cyberkriminelle sendet, jedoch gibt es eine Bedrohung, die deutlich näherliegt: Spyware. In einigen Fällen ist es nicht die Malware, um die Benutzer sich sorgen sollten, sondern Spyware, die von Ehepartnern, Kollegen oder Arbeitgebern installiert werden, um den Aufenthaltsort und die Aktivitäten des Benutzers zu verfolgen. Laden Sie eine zuverlässige (und vor allem legitime) Suite für Virenschutz und Malware-Erkennung herunter, um sich vor diesen Programmen zu schützen, noch bevor sie die Möglichkeit haben, Ihre Daten zu sammeln.

6) Entschlüsselte Kryptografie

Laut Schulungsmaterialien des Infosec Institute kann die Kryptografie entschlüsselt werden, wenn App-Entwickler schwache Verschlüsselungsalgorithmen oder starke Algorithmen ohne ordnungsgemäße Implementierung verwenden. Im ersten Fall nutzen die Entwickler Verschlüsselungsalgorithmen, die bereits bekannte Schwachstellen aufweisen, um den Prozess der App-Entwicklung zu beschleunigen. Das Ergebnis ist, dass jeder motivierte Angreifer die Passwörter knacken und Zugriff erlangen kann. Im zweiten Beispiel nutzen die Entwickler äußerst sichere Algorithmen, lassen jedoch andere sogenannte Backdoors offen, die ihre Effektivität mindern. So ist für Hacker zwar vielleicht unmöglich, die Passwörter zu knacken. Wenn jedoch Fehler im Code vorhanden sind, die es Angreifern ermöglichen, wichtige App-Funktionen auszuführen (z. B. das Senden oder Empfangen von Textnachrichten), benötigen sie die Passwörter möglicherweise gar nicht, um Chaos anzurichten. Hier liegt die Pflicht bei den Entwicklern und Organisationen: Sie müssen Verschlüsselungsstandards durchsetzen, bevor Apps bereitgestellt werden.

7) Fehlerhaftes Session-Handling

Um den Zugriff für Transaktionen mobiler Geräte zu vereinfachen, nutzen viele Apps Tokens, die es Benutzern ermöglichen, mehrere Aktionen durchzuführen, ohne sich hierbei ständig neu zu autorisieren. Ähnlich wie bei Passwörtern werden sie von Apps generiert, um Geräte zu identifizieren. Sichere Apps generieren mit jedem Zugriffsversuch – sogenannten Sitzungen – neue Tokens, die vollständig vertraulich bleiben sollten. Laut dem Application Security Project von The Open Web tritt fehlerhaftes Session-Handling auf, wenn Apps diese Sitzungs-Tokens versehentlich Angreifern preisgeben, sodass diese legitime Benutzer imitieren können.

Ausblick auf künftige Entwicklungen

Laut einem Bericht von CXO Today zu den neuesten Gartner-Daten bleiben die mobilen Cyberbedrohungen im Grunde die gleichen, jedoch steigt der Schweregrad der Auswirkungen rapide an. Achten Sie besonders auf folgende drei wichtige Bereiche:

  • Desktops. Laut SC Magazine findet derzeit ein Wandel statt: So sind immer häufiger Desktops und Laptops für die Infektion von Smartphones und Tablets verantwortlich.
  • BYOD. In Zeiten, wo Benutzern Unternehmenszugriff über private Mobilgeräte ermöglicht wird, nehmen Smartphones und Tablets immer mehr die Rolle von Desktops ein – jedoch bieten sie nicht dasselbe Maß an Sicherheit oder Kontrolle.
  • The Internet of Things (IoT). Bei der wachsenden Anzahl von intelligenten Geräten – von RFID-Chips über Thermostate und sogar Küchengeräte – wird die Überwachung durch Benutzer oder Antiviren-Lösungen zur Herausforderung. Und so können Hacker diese IoT-Geräte als Einstiegspunkte für gesamte Netzwerke nutzen.

Nicht nur die Anzahl mobiler Sicherheitsbedrohungen steigt rapide an, sondern auch ihr Umfang. Um Geräte und Daten zu schützen, müssen Benutzer häufig genutzte Angriffsvektoren kennen und sich auf die nächste Generation schädlicher Aktivitäten vorbereiten.

Benötigen Sie Hilfe?
FRAGEN SIE ANNA
FRAGEN SIE ANNA
Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.