New

March 26, 2024

-
Minuten Lesen

Wieso mobile Geräte als Schlüssel zur Cloud dienen

Lookout
Lookout
Cloud & Endpoint Security

Im Februar 2024 hat Lookout ein fortschrittliches Phishing-Kit entdeckt, das es auf die Federal Communications Commission (FCC) und Kryptowährungsplattformen wie Binance und Coinbase abgesehen hatte. Während die meisten Menschen bei Phishing-Angriffen an E-Mails denken, nutzte dieser Bedrohungsakteur - bekannt als CryptoChameleon - das Phishing-Kit, um eine Kopie von Single-Sign-On-Seiten (SSO) zu erstellen, und setzte dann eine Kombination aus E-Mail-, SMS- und Voice-Phishing ein, um Nutzer von Mobilgeräten anzugreifen.

Dieser Angriff ist der jüngste eines Trends, der einen grundlegenden Wandel in der modernen Kill Chain signalisiert. Wenn Menschen an "Cyberangriffe" denken, denken sie oft an Malware und Brute-Force-Angriffe, und wenn sie an Cybersicherheit denken, denken sie zuerst an den Schutz von Laptops und Desktops. Der Angriff auf die FCC zeigt jedoch, dass mobile Geräte wie Smartphones und Tablets ein enormes Risiko bergen. Ein weiteres Beispiel ist Scattered Spider, eine Hackergruppe, die mit einer ähnlichen Taktik Unternehmen wie Twilio und Uber angegriffen hat. Diese Angreifer setzten vor allem auf Social Engineering Taktiken, um sich Zugang zu Unternehmensstrukturen zu verschaffen.

CryptoChameleon hat mit dieser Taktik die Benutzernamen, Kennwörter, URLs zum Zurücksetzen von Kennwörtern und sogar Foto-IDs von Hunderten von Personen gestohlen, was einen wichtigen Punkt verdeutlicht: Wenn Angreifer es auf mobile Geräte abgesehen haben, sind die Folgen nicht auf mobile Geräte beschränkt. Mobile Geräte sind die Schlüssel zum Erfolg und bieten Angreifern einen Weg, Ihr gesamtes Unternehmen zu kompromittieren.

In einer Welt des hybriden Arbeitens, in der mobile Geräte Mitarbeitern die nötige Flexibilität bieten, müssen Sie Folgendes über die Risiken wissen, die diese Geräte für Ihr Unternehmen darstellen.

Mobile Geräte sind ein beliebtes Ziel in der modernen Bedrohungslandschaft

In vielerlei Hinsicht dienen mobile Geräte als Avatar für ihre Nutzer. Sie sind vertrauenswürdige Geräte, die sowohl beruflich als auch privat genutzt werden, und sie enthalten eine Fülle von Informationen, von beruflichen und privaten E-Mails bis hin zu Passwörtern und Telefonnummern, und werden häufig für die Multi-Faktor-Authentifizierung verwendet. Bei so vielen wertvollen Daten auf einem kleinen Gerät ist es kein Wunder, dass mobile Geräte ein beliebtes Ziel für Bedrohungsakteure geworden sind.

Ein weiterer Grund, warum moderne Angreifer mobile Geräte so attraktiv finden, ist, dass sie in der Regel einfachere Ziele sind als herkömmliche Endgeräte wie Desktops. Wenn Benutzer auf den winzigen Bildschirm eines mobilen Geräts schauen, haben sie es schwerer, Bedrohungen zu erkennen.

Bedenken Sie den Angriff auf die FCC - CryptoChameleon erstellte gefälschte Okta-Anmeldeseiten und forderte Benutzer auf, ihre Anmeldedaten einzugeben. Diese Seiten sahen praktisch identisch mit der echten Seite aus, und auf dem Smartphone ist es schwieriger, eine nicht ganz korrekte URL zu erkennen. Angreifer könnten beispielsweise ein kleines "L" mit einem großen "I" vertauschen, und es ist leicht vorstellbar, dass Benutzer auf einen betrügerischen Link klicken, ohne zu bemerken, dass es sich nicht um den echten handelt.

Aufgrund der natürlichen Anfälligkeit mobiler Geräte können sie als Freifahrtschein für den Diebstahl von Anmeldeinformationen dienen, was einen einfachen Zugriff auf die Cloud-Infrastruktur ermöglicht, in der sensible Daten Ihres Unternehmens gespeichert sind - es ist also nicht verwunderlich, dass Angreifer ihre Bemühungen auf diesen Bereich konzentrieren.

Wenn es um den Schutz mobiler Geräte geht, sind vorhandene Sicherheitslösungen oft unzureichend

Die Wahrheit ist, dass viele der auf dem Markt befindlichen Lösungen zum Schutz von Endgeräten nicht in der Lage sind, mobile Geräte wie Smartphones und Tablets zu schützen. Einige Lösungen ignorieren mobile Geräte völlig und konzentrieren sich ausschließlich auf Desktops und Server.

Um diese Sicherheitslücke zu schließen, haben viele Unternehmen auf Mobile Device Management (MDM)-Lösungen zurückgegriffen, was allerdings der Erwartung entspricht, dass ein Verband ein gebrochenes Bein verbindet und das Problem behebt. In Wirklichkeit ist MDM keine Sicherheitslösung, sondern eine Verwaltungslösung. Es bietet zwar einen gewissen Einblick in Apps, Passwörter und aktuelle Betriebssysteme, aber keinen Einblick in Bedrohungen.

Endpoint Detection und Response (EDR) und Extended Detection und Response (XDR) können eine Verbesserung der Sicherheit darstellen, bieten aber oft keinen Einblick in mobile Bedrohungen. In der modernen Kill Chain sind mobile Geräte ein häufiger Einstiegspunkt für Angreifer. Wenn Ihre EDR-Lösung also keine Erkenntnisse über mobile Geräte hat, sind Sie verwundbar.

Die Risiken für mobile Geräte sind weitreichend 

Social Engineering ist eine weit verbreitete Taktik, um mobile Geräte zu kompromittieren - so hat CryptoChameleon die FCC und eine Reihe von Kryptowährungsplattformen kompromittiert - ist aber nicht die einzige Möglichkeit, mobile Geräte zu kompromittieren.

Es gibt eine Vielzahl von mobilen Bedrohungen, die für Ihr Unternehmen von Bedeutung sind.

Riskante und bösartige Apps

Die häufigste mobile Bedrohung, an die wir denken, ist Malware, welche oft leicht zu erkennen und zu blockieren ist, aber es gibt eine breite Palette von Sicherheitsrisiken für mobile Apps, die Sie beachten müssen, um das Risiko ganzheitlich zu minimieren. Mitarbeiter, die persönliche Geräte verwenden, laden unweigerlich ungeprüfte Apps herunter - eine Form der Schatten-IT -, die ein ganzes Spektrum von Risiken mit sich bringen. Diese risikobehafteten Apps können übermäßige Berechtigungen haben, von unethischen Entwicklern stammen oder sogar Malware auf ein Gerät übertragen.

Schwachstellen in Betriebssystemen und Apps

Ein weiteres Risiko bei der Nutzung privater Geräte für die Arbeit besteht darin, dass die Geräte nicht auf dem aktuellen technischen Stand gehalten werden. Veraltete Apps und Betriebssystemversionen können dazu führen, dass mobile Schwachstellen nicht behoben und die Geräte von Angreifern ausgenutzt werden können.

Netzbedingte Bedrohungen

Da Benutzer ihre mobilen Geräte häufig mit einer Vielzahl von Netzwerken verbinden - vom Flughafen-Wi-Fi bis hin zu ungeprüften Bluetooth-Geräten - werden sie anfällig für Netzwerkbedrohungen wie Man-in-the-Middle-Angriffe, bei denen ein Angreifer Daten vom Gerät abfängt und entschlüsselt.

Zahlreiche Arten von Phishing

Heutzutage kommen Phishing-Angriffe in vielen verschiedenen Formen vor. Sie können per E-Mail zugestellt werden, aber auch in Form von SMS-Nachrichten, QR-Codes und über Messaging-, Social-Media- oder Dating-Apps. Und da der Bildschirm so klein ist, sind Phishing-Angriffe auf mobilen Geräten besonders schwer zu erkennen.

Mobile Sicherheit ist ein Muss

Wenn es um mobile Geräte geht, ist jeder - auch Behörden wie die FCC - anfällig. Diese Geräte sind das Tor zu den kritischen Apps und Netzwerken Ihres Unternehmens, in denen Ihre sensiblen Daten gespeichert sind. Aus diesem Grund nutzen Angreifer sie heute als Ausgangspunkt für die moderne Kill Chain.

Um die Sicherheit von Unternehmensdaten zu gewährleisten - unabhängig davon, ob sie sich auf mobilen Geräten oder in der Cloud befinden - müssen Unternehmen eine Sicherheitsstrategie entwickeln, die sowohl mobile Geräte als auch herkömmliche Endpunkte einbezieht. Wenn Sie mehr darüber erfahren möchten, wie Bedrohungsakteure mobile Geräte ausnutzen, sehen Sie sich unser kostenloses Webinar " Understanding the Modern Kill Chain to Keep Data Secure in 2024" an. Unsere Experten erläutern, wie sich die Kill Chain entwickelt hat, mit welchen modernen Taktiken Benutzer getäuscht werden und welche Maßnahmen Sie ergreifen können, um Ihre Daten sofort zu schützen.

Tags
No items found.
No items found.