Apple-Malware auf dem Vormarsch

Apple-Malware auf dem Vormarsch

Beitrag teilen

In seinem jährlichen Security 360 Report für das Jahr 2023 zeigt Jamf, dass die Bedrohungen in Form von Malware für Apple-Systeme weiter auf dem Vormarsch sind. Die Studie hat 15 Millionen Desktop-Computern, Tablets und Smartphones in 90 Ländern und mit verschiedenen Betriebssystemen (macOS, iOS/iPad, Android und Windows) untersucht.

Die Ergebnisse sind bedenklich: Unternehmen sind insgesamt sehr schlecht aufgestellt, um auf die oftmals technisch ausgefeilten Cybersicherheitsbedrohungen von heute zu reagieren. Die Analysen im Report stützen sich auf reale Kundendaten von Jamf, moderne Bedrohungsforschung und relevante Insights aus der Branche.

Anzeige

Stichprobe mit 15 Millionen Apple-Geräten

Für den Report hat Jamf eine Stichprobe von 15 Millionen Desktop-Computern, Tablets und Smartphones in 90 Ländern und mit verschiedenen Betriebssystemen (macOS, iOS/iPad, Android und Windows) untersucht. Die Analyse der Stichprobe, die im vierten Quartal 2023 durchgeführt wurde und den Zeitraum der vorangegangenen zwölf Monate abdeckt, zeigt unter anderem, dass die Cybersicherheitslage in Unternehmen bedenklich ist und Bedrohungsakteure inzwischen technisch höchst ausgefeilte Angriffsmethoden nutzen.

Ausgewählte Ergebnisse des Security 360 Reports sind:

  • 40 Prozent aller Nutzer:innen von mobilen Geräten und 39 Prozent aller untersuchten Unternehmen verwenden Geräte mit bekannten Schwachstellen
  • Jamf sind insgesamt 300 Malware-Varianten auf macOS bekannt, davon 21 neue Varianten, die im Jahr 2023 entdeckt wurden
  • Trojaner sind eine immer beliebtere Angriffsmethode und machen inzwischen 17 Prozent aller Malware-Attacken aus
  • Phishing-Angriffe waren auf mobilen Endgeräten um 50 Prozent erfolgreicher als auf (Mac-)Desktop-Geräten
  • 20 Prozent aller untersuchten Unternehmen wurden in ihrem Tagesgeschäft bereits durch bösartigen Netzwerkverkehr beeinträchtigt

Malware wird immer raffinierter – auch für macOS

🔎 Jamf Threat Labs verfolgt rund 300 Malware-Familien auf macOS. Im Jahr 2023 gab es sogar 21 neue Malware-Familien auf dem Mac! (Bild: Jamf).

Insbesondere die neuen macOS-spezifischen Malware-Varianten sind bedenklich, denn nach wie vor hält sich unter vielen Mac-Nutzer:innen der Irrglaube, dass es keine Malware auf Mac-Geräten gibt – laut einer Umfrage durch The Hacker News aus dem Jahr 2023 stimmen 57 Prozent aller Mac-Nutzer:innen der Aussage ‚Malware existiert auf macOS nicht‘ zu. Nicht nur ist diese Annahme falsch – viele der Malware-Varianten, die im vergangenen Jahr von Angreifern genutzt wurden, funktionieren auf Mac-Geräten genauso wie auch auf Windows-Geräten – tatsächlich gibt es inzwischen einige Malware-Varianten, die speziell auf Mac-Geräte abzielen. Dazu zählen beispielsweise die im Security 360 Report beschriebenen Varianten Atomic Stealer, JokerSpy und WTFMiner.

Wie der Report zudem zeigt, waren gerade auf den analysierten Apple-Geräten oftmals grundlegende Sicherheitsfunktionen deaktiviert. Dazu zählen:

  • FileVault, eine grundlegende Funktion, die durch Verschlüsselung innerhalb des Datenträgers zum Schutz von Benutzerdaten beiträgt. FileVault ist in der Bereitstellung, Konfiguration und Verwaltung vergleichsweise einfach, war aber auf 36 Prozent der untersuchten Geräte deaktiviert.
  • Gatekeeper, eine wichtige Sicherheitsebene gegen die Installation von Schadsoftware, die jede zu installierende App prüft, um sicherzustellen, dass nur die Funktionen ausführt werden, die vom Entwickler angegeben werden. Gatekeeper war auf 10 Prozent der untersuchten Geräte deaktiviert.
  • Die Firewall stellt eine der grundlegendsten Schutzmaßnahmen gegenüber webbasierten Bedrohungen dar und sorgt dafür, dass Endgeräte eingehende Verbindungen von nicht autorisierten Anwendungen und Diensten nicht akzeptieren. Sie war auf 55 Prozent der untersuchten Geräte deaktiviert.
  • Der Sperrbildschirm schützt mobile Geräte und die darauf gespeicherten Daten vor direktem, unbefugtem Zugriff. Er war in drei Prozent der untersuchten Geräte deaktiviert, wobei 25 Prozent der untersuchten Unternehmen zumindest ein Endgerät mit deaktiviertem Sperrbildschirm in ihrer Geräteflotte hatten.

Bereits grundlegende Gegenmaßnahmen können effektiv sein

Jamf hat Ratschläge und Empfehlungen für Unternehmen und Endnutzer:innen zusammengestellt, um sich gegen neue, technisch komplexe Cybersicherheitsbedrohungen zu wappnen. Insbesondere Branchen wie das Gesundheitswesen oder Individuen wie Journalist:innen oder Regierungsvertreter:innen könnten in Zukunft von solchen ausgefeilten Cyberattacken betroffen sein. Diese Maßnahmen sind in den meisten Fällen nicht übermäßig aufwendig in der Umsetzung. Denn oftmals können bereits grundlegende Gegenmaßnahmen – wenn sie korrekt implementiert werden – einen zuverlässigen Schutz bieten. Diese Empfehlungen gelten für alle Arten von Endgeräten und Betriebssystemen sowie für firmeneigenen wie auch BYOD-Geräte („Bring Your Own Device“).

Grundlegenden Schutzmaßnahmen

  • Der Einsatz von Verwaltungs- und Sicherheitslösungen, um möglichst viel Kontrolle über die Geräte zu haben und gleichzeitig möglichst wenig unterschiedliche Lösungen verwalten zu müssen
  • Die Anwendung branchenüblicher und regionaler Best Practices
  • Die regelmäßige Aktualisierung von Betriebssystemen und Anwendungen durch Updates und Patches
  • Die Nutzung von mehrschichtigen Schutzmechanismen (wie z.B. Multi-Faktor-Authentifizierung)

„Der diesjährige Report verdeutlicht noch einmal, wie komplex die moderne Cyberbedrohungslandschaft inzwischen geworden ist. Er fokussiert sich deshalb auf die primären Angriffsvektoren, die von Bedrohungsakteuren genutzt werden, um die Endgeräte von Individuen und Unternehmen weltweit zu kompromittieren“, sagt Michael Covington, VP of Portfolio Strategy bei Jamf, „Die Ergebnisse unserer Analyse zeigen, dass Mac-Geräte sowie mobile Endgeräte in den vergangenen zwölf Monaten in Sachen Sicherheit vergleichsweise gut abgeschnitten haben, aber dieses gute Abschneiden ist größtenteils auf glückliche Zufälle zurückzuführen.

Die insgesamt mangelhafte Cybersicherheit in Unternehmen in Kombination mit den immer raffinierteren Taktiken der Angreifer wird in der Zukunft zu einem ernsthaften Problem für die Unternehmen werden, wenn sich nichts ändert. Dementsprechend wird es höchste Zeit, dass Unternehmen ihre Geräteflotten mit Best Practices aus der Branche schützen und eine umfassende Sicherheitsstrategie für ihre hybrid arbeitenden Mitarbeiter:innen entwickeln.“

Mehr bei Jamf.com

 


Über Jamf

Seit über 20 Jahren auf Apple fokussiert, ist Jamf heute das einzige Unternehmen weltweit mit einer vollständigen Lösung für die Verwaltung und den Schutz von Endgeräten, die Sicherheit auf Enterprise Level gewährleistet, einfach zu bedienen ist und die Privatsphäre von Endbenutzern schützt. Jamf erweitert so die „Apple Experience“, die Privatanwender schätzen, auf Unternehmen, Schulen und Regierungsorganisationen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen