Bildquelle: Maxim Ilyahov via Unsplash
20.05.2021

Smartphones als smartes Einstiegstor für Hacker

Cybersicherheit | IT-Schutz | Angriffsvektoren

Schon länger haben Cyberkriminelle mobile Endgeräte als vermeintlich leichte Einstiegsmöglichkeiten für ihre geplanten Angriffe identifiziert und ausgenutzt. In letzter Zeit musste auch Perseus verstärkt seine Kunden vor solchen Attacken warnen. Ein Überblick.


Der Mobile Security Index von Verizon

Der Telekommunikationskonzern Verizon veröffentlicht regelmäßig den “Mobile Security Index”. Dabei fokussiert sich der Report – wie der Name es vermuten lässt – ausschließlich auf die Bedrohungen für mobile Geräte. Es wird ausgeführt, welche Schutzmaßnahmen Unternehmen einsetzen, um sich vor möglichen Angriffen zu schützen. Und letztlich auch dargelegt, wie häufig diese Maßnahmen leider misslingen und dazu führen, dass mobile Geräte kompromittiert werden.


Die Bedrohung steigt

Die Bedrohungen für mobile Endgeräte, wie zum Beispiel Smartphones, Tablets und Laptops, steigen stark an. Zwei Fünftel der Befragten gaben an, dass sie der Meinung sind, dass mobile Geräte die größte IT-Sicherheitsbedrohung für das Unternehmen darstellen. Von den übrigen gaben 85 Prozent an, dass mobile Geräte mindestens genauso anfällig sind wie andere IT-Systeme.


Darum sind mobile Endgeräte angreifbar

Obwohl die Zahl der mobilen Kompromittierungen in diesem Jahr nicht gestiegen ist, ist das Ausmaß dennoch alarmierend. Mehr als jedes fünfte befragte Unternehmen hatte in den vorangegangenen 12 Monaten einen Sicherheitsvorfall im Zusammenhang mit einem  mobilen Endgerät erlebt.

Grund dafür ist, dass mobile Endgeräte universell eingesetzt werden. Man kann nicht davon sprechen, dass die Frequenz der Nutzung, sondern vielmehr der Umfang der Nutzung gestiegen ist. Nutzer sind daran gewöhnt, sämtliche Aufgaben mit den mobilen Endgeräten – insbesondere mit dem Smartphone – zu erledigen. Mobile Geräte haben sich vom praktischen Begleiter zum unverzichtbaren Business-Tool entwickelt.

Die fortschreitende Digitalisierung und neue, technologische Innovationen erschweren die Arbeit von IT-Experten. Laut Verizon wächst der Druck auf die IT seitens des Unternehmens. Mehr als 75 Prozent der IT-Dienstleister wurden von der Geschäftsführung dazu aufgefordert, die Sicherheit mobiler Geräte zu opfern, um gesetzte Termine oder auch andere Geschäftsziele einzuhalten.

Darüber hinaus arbeiten Cyberkriminelle immer professioneller. Die Angriffe werden umfangreicher, komplizierter und komplexer. Immer schneller können Cyberkriminelle beispielsweise gezielte Phishing-Attacken entwickeln und ihre Opfer angreifen. Oftmals sind diese Angriffe auf den mobilen Geräten erfolgreicher. Auf einem kleinen Bildschirm werden bösartige E-Mails oder auch gefälschte Internetseiten weniger schnell erkannt, als auf anderen Geräten.


Der Einfluss von Covid-19

Nicht zu unterschätzen ist ebenfalls der Einfluss von Covid-19. Über Nacht schickten Unternehmen ihre Mitarbeiterinnen und Mitarbeiterin ins Homeoffice. Das Arbeiten in den eigenen vier Wänden war vor der Pandemie eher die Ausnahme. Jetzt ist es die neue Norm und wird es auch in Zukunft sein. Laut dem Verizon-Report gab allerdings ein Viertel der Befragten an, dass ihre Organisation die Sicherheit mobiler Geräte vernachlässigt hat, um ein effizientes Arbeiten von zu Hause zu ermöglichen. Gleichzeitig kann im Unternehmen eine sogenannte Schatten-IT entstehen. Davon spricht man, wenn Mitarbeiterinnen und Mitarbeiter Programme oder private Geräte im Zusammenhang mit den Firmendaten nutzen. Das birgt einige Risiken, da die unternehmenseigene IT oder der verantwortliche IT-Experte keinen Einfluss auf den Gebrauch oder den Einsatz der Programme und Geräte hat und auch nicht nachvollziehen kann, ob sich die Belegschaft an Regelungen und definierte Prozesse hält.

Mehr Informationen zum Thema Schatten-IT finden Sie hier.

Zusätzlich dazu, wurde Covid-19 von den Cyberkriminellen ausgenutzt, um immer neue Phishing-Kampagnen in Umlauf zu bringen.  Die sich stetig ändernden Regelungen, Gesetze und Verordnungen boten den Hackern genug Futter, um maßgeschneiderte Phishing-Angriffe sehr schnell zu erstellen.


Aktuelle Beispiele

Einen Anstieg der Cyberangriffe auf mobile Endgeräte kann auch Perseus feststellen. In den letzten Wochen sendete das Team vom Perseus etliche Gefahrenwarnungen an seine Kunden, um auf aktuelle Bedrohungen für mobile Endgeräte hinzuweisen.

  1. Am 4. Mai forderten Apple und auch Android seine Nutzer auf, wichtige Sicherheitsupdates zu installieren, da diverse Sicherheitslücken entdeckt wurden. Im Fall von Android war das betroffene Element das Android-Betriebssystem von Google, eine Open-Source-Plattform für mobile Geräte. Bei erfolgreichem Ausnutzen konnte ein entfernter, anonymer Angreifer beliebigen Programmcode mit Administratorrechten ausführen, Privilegien erhöhen, Informationen preisgeben und Sicherheitsmaßnahmen umgehen, d.h. nahezu die komplette Kontrolle über das angegriffene Gerät erlangen. Die Sicherheitslücken auf Apple-Geräten wurden beim Bekanntgeben des Vorfalls bereits aktiv ausgenutzt. Die angegriffenen Schwachstellen befanden sich in der Webkit-Engine, mit deren Hilfe Webseiten in Webbrowsern dargestellt werden.
  2. Am 9. April warnte Perseus seine Kunden über eine bösartige SMS-Kampagne. Cyberkriminelle gaben sich als Paketzusteller aus und schickten ihren Opfern täuschend echte Nachrichten mit einem gefälschten Link für eine vermeintliche Paketzustellung. Die Täter instrumentalisierten offenbar die aktuelle Corona-Pandemie, in der zunehmend online bestellt wird und in der viele Menschen Pakete erwarten. Ziel war es persönliche Daten von Verbrauchern abzugreifen oder Schadsoftware zu installieren.
  3. Und erst vergangene Woche berichtete Perseus über die Schadsoftware „TeaBot“, welche versucht, Bankdaten auf Android-Geräten auszuspionieren. Lesen Sie die aktuelle Gefahrenwarnung hier.
20.05.2021

Smartphones as a smart gateway for hackers

Cyber security | IT protection | Attack vectors

Cybercriminals have long identified mobile devices as easy targets for their planned attacks and have been exploiting them accordingly. Recently, Perseus has also had to issue more warnings to its customers about such attacks. Here is an overview.

 

Verizon’s Mobile Security Index

The telecommunications company Verizon regularly publishes its ‘Mobile Security Index’. As the name suggests, the report focuses exclusively on threats to mobile devices. It outlines the protective measures companies are taking to defend themselves against potential attacks. Finally, it also reveals how often these measures unfortunately fail, resulting in mobile devices being compromised.

 

The threat is growing

Threats to mobile devices such as smartphones, tablets and laptops are increasing rapidly. Two-fifths of those surveyed said they believe mobile devices pose the greatest IT security threat to their company. Of the remainder, 85 percent said mobile devices are at least as vulnerable as other IT systems.

 

Why mobile devices are vulnerable

Although the number of mobile compromises has not increased this year, the scale is still alarming. More than one in five companies surveyed had experienced a security incident involving a mobile device in the previous 12 months.

 

The reason for this is that mobile devices are used universally.

It is not so much the frequency of use that has increased, but rather the scope of use. Users are accustomed to performing all tasks with mobile devices, especially smartphones. Mobile devices have evolved from practical companions to indispensable business tools.

Advancing digitalisation and new technological innovations are making the work of IT experts more difficult. According to Verizon, pressure on IT from companies is growing. More than 75 percent of IT service providers have been asked by management to sacrifice mobile device security in order to meet deadlines or other business objectives.

 

In addition, cybercriminals are becoming increasingly professional. Attacks are becoming more extensive, complicated and complex. For example, cybercriminals are able to develop targeted phishing attacks and strike their victims with increasing speed. These attacks are often more successful on mobile devices. Malicious emails and fake websites are less easily detected on a small screen than on other devices.

 

The impact of Covid-19

The impact of Covid-19 should not be underestimated either. Overnight, companies sent their employees to work from home. Before the pandemic, working from home was the exception rather than the rule. Now it is the new norm and will continue to be so in the future. However, according to the Verizon report, a quarter of those surveyed said that their organisation had neglected the security of mobile devices in order to enable efficient working from home. At the same time, so-called shadow IT can emerge within companies. This refers to employees using programmes or private devices in connection with company data. This poses a number of risks, as the company’s own IT department or the responsible IT expert has no influence over the use or deployment of the programmes and devices and cannot verify whether the workforce is complying with regulations and defined processes.

 

More information on shadow IT can be found here.

In addition, cybercriminals have exploited Covid-19 to launch a steady stream of new phishing campaigns. The constantly changing regulations, laws and ordinances have provided hackers with enough fodder to create tailor-made phishing attacks very quickly.

 

Current examples

Perseus has also noticed an increase in cyber attacks on mobile devices.

In recent weeks, the Perseus team has sent numerous threat alerts to its customers to warn them of current threats to mobile devices.

  1. On 4 May, Apple and Android urged their users to install important security updates after various security vulnerabilities were discovered. In the case of Android, the affected element was Google’s Android operating system, an open-source platform for mobile devices. If successfully exploited, a remote, anonymous attacker could execute arbitrary program code with administrator privileges, elevate privileges, disclose information and bypass security measures, i.e. gain almost complete control over the attacked device. The security vulnerabilities on Apple devices were already being actively exploited when the incident was announced. The vulnerabilities were located in the WebKit engine, which is used to display websites in web browsers.
  2. On 9 April, Perseus warned its customers about a malicious SMS campaign. Cybercriminals posed as parcel delivery companies and sent their victims deceptively genuine messages with a fake link for a supposed parcel delivery. The perpetrators apparently exploited the current coronavirus pandemic, during which online orders are on the rise and many people are expecting parcels. Their aim was to steal consumers‘ personal data or install malware.
  3. And just last week, Perseus reported on the TeaBot malware, which attempts to spy on bank details on Android devices. Read the latest threat alert here.