Attacken im Bereich mobiler Endgeräte verdoppeln sich 2011

11. Januar 2012 | Von | Kategorie: Cloud, Social Media, Devices, Security

Die Sicherheitslandschaft verändert sich derzeit rapide, das enthüllt der veröffentlichte IBM X-Force-Trendbericht zur ersten Jahreshälfte 2011: Die Angriffe werden komplexer, Sicherheitsvorfälle im Mobil-Bereich nehmen zu und es treten vermehrt sorgfältig geplante Angriffe wie das sogenannte „Whaling“ auf.

hungary12_festival_MG_7526_invZusammengestellt wird die Untersuchung vom IBM X-Force-Team, das für die Sicherheit tausender IBM Kunden verantwortlich ist. Das Team analysiert die neuesten Angriffstechniken und entwickelt Verteidigungsstrategien gegen Bedrohungen, ehe diese akut werden können. Die Ergebnisse des Berichts speisen sich aus Untersuchungen zu öffentlich bekannten Sicherheitsvorfällen sowie aus der Beobachtung und Analyse von durchschnittlich 12 Milliarden Sicherheitsvorfällen täglich seit Anfang 2011.

Bedrohungen für mobile Endgeräte verdoppeln sich

Ein zentrales Ergebnis des Berichts betrifft den Mobile-Bereich: Die zunehmende Bedeutung von Smartphones und Tablets sowie die Tatsache, dass sich Mitarbeiter vermehrt mit ihren privaten Geräten ins Firmennetz einloggen („Bring Your Own Device“), führen zu neuen Risiken. So werden immer mehr Sicherheitslücken auf den Endgeräten bekannt. Das X-Force-Team empfiehlt den IT-Abteilungen daher dringend, Anti-Malware und Patch-Management-Software für Mobiltelefone einzuführen.

Hier die wichtigsten Ergebnisse:

2011 wird es voraussichtlich doppelt so viele Mobile-Bedrohungen geben, wie 2010. Viele Mobiltelefonhersteller aktualisieren die Sicherheits-Updates für ihre Geräte nicht schnell genug.

Schadsoftware gelangt heute hauptsächlich über App-Märkte von Drittanbietern in den Umlauf. Mobiltelefone werden dank ihrer hohen Verbreitung immer attraktiver für die Schad-Code-Entwickler. Zudem lassen sich Mobiltelefoninfektionen leicht monetarisieren. So setzen die Malware-Versender beispielsweise Premium-SMS-Services auf, die den Nutzern SMS-Texte an eine bestimmte Nummer in Rechnung stellen. Die Malware sorgt dann dafür, dass Textnachrichten von infizierten Handys an diese Premium-Nummern geschickt werden.

Immer mehr Schadsoftware sammelt die persönlichen Informationen der Handy-Nutzer, um diese für Phishing-Attacken oder Identitätsdiebstähle zu nutzen. Auch kann die Schadsoftware häufig die Kommunikation der Opfer ausspionieren oder via GPS verfolgen, wo sich die Person gerade aufhält.

„Seit Jahren wartet die Branche darauf, dass Schadsoftware ein echtes Thema für den Mobilfunkbereich wird“, so Tom Cross, Manager of Threat Intelligence and Strategy der IBM X-Force. “Scheinbar ist es jetzt so weit.“

hungary12_festival_MG_7526_inv

Kritische Schwachstellen 2011

Das X-Force-Team berichtet weiter, dass sich 2011 der Prozentsatz kritischer Sicherheitslücken bislang verdreifacht hat. Aufgrund der vermehrten komplexen Angriffsarten hat es das Jahr 2011 zum „Jahr der Sicherheitsverletzungen“ erklärt.

Vor allem folgende Bedrohungen haben seit Anfang des Jahres an Bedeutung gewonnen:

Angreifer, die es auf strategische Informationen abgesehen haben, verschaffen sich durch professionelle Mittel unerlaubt Zugang zu kritischen Netzwerken: Sie planen die Aktionen sorgfältig und nutzen ausgeklügelte Methoden und Tarnungen. Das X-Force-Team bezeichnet diese Bedrohungen als „Advanced Persistent Threats“ (kurz APTs).

Viel Erfolg haben die ATPs durch das sogenannte „Whaling“. Dabei haben es die Angreifer vor allem auf die „großen Fische“ abgesehen. Unter anderem sind damit Opfer gemeint, die in der Führungsetage eines Unternehmens Zugriff auf wichtige Daten haben. Dem Angriff geht zumeist eine sorgfältige Online-Bespitzelung der Zielpersonen voraus. Erst wenn genug Informationen zu dem Opfer vorhanden sind, wird es mit gezielten Phishing-Aktionen attackiert.

Sogenannte „Hacktivisten” verfolgen politische Interessen und wählen daraufhin ihre Angriffsziele aus. Dabei nutzen sie bekannte Angriffsmethoden wie SQL-Injection, eine der gebräuchlichsten Techniken im Internet.

Die Anzahl an anonymen Proxy-Servern hat sich in den letzten drei Jahren vervierfacht. Dieser Trend bedarf einer besonderen Beobachtung, da anonyme Proxy-Server genutzt werden, um potenziell schädliche Inhalte zu verstecken.

„Es gab in diesem Jahr bislang sehr viele komplexe Angriffe – diese haben es den Unternehmen schwer gemacht, ihre Sicherheitsstrategien durchzusetzen“, so Tom Cross, Manager of Threat Intelligence and Strategy der IBM X-Force. „Zwar wissen wir, was wir gegen diese Bedrohungen auf technischer Ebene tun können. Viele Unternehmen verfügen jedoch nicht über ausreichende unternehmensübergreifende Erfahrung, um sich wirkungsvoll zu schützen.“

Schlagworte: , , , , , , , , , , , ,

Schreibe einen Kommentar

Sie müssen eingeloggt sein, um einen Kommentar schreiben.