Wie ernst ist die Bedrohung durch mobile Malware für Unternehmen?

Wie ernst ist die Bedrohung durch mobile Malware für Unternehmen?

Beitrag teilen

Mobile Malware wird immer häufiger zu einer Bedrohung für Unternehmen. Die Zahl der Angreifer, die ihre Werkzeuge diversifiziert haben, um neben Desktop-Zielen auch mobile Ziele anzugreifen, ist deutlich gestiegen. Dafür gibt es mehrere Gründe. Eine Analyse von Lookout.

Bestimmte Malware-Kategorien wie Ransomware, haben sich bei Angriffen auf die nicht-mobile Infrastruktur als erfolgreich erwiesen. Die Angreifer hoffen nun auf finanzielle Gewinne, indem sie sich einer Benutzerbasis zuwenden, die oft nicht damit rechnet, von mobilen „Spind“- oder Ransomware-Anwendungen angegriffen zu werden. Mobile Ransomware wirkt sich zwar nicht direkt auf die Unternehmensinfrastruktur aus, kann aber den Zugang der Mitarbeiter zu den Unternehmensressourcen auf ihren Geräten beeinträchtigen.

Anzeige

Mobile Ransomware

Überwachungs-Malware bietet Angreifern eine zuverlässigere Möglichkeit, sensible Informationen über ein Unternehmen oder seine Mitarbeiter zu sammeln. Diese Informationen können für ausgeklügelte Spearphishing-Angriffe auf die Unternehmensinfrastruktur oder Unternehmensressourcen verwendet werden, selbst wenn diese vom Gerät eines angegriffenen Mitarbeiters aus nicht zugänglich sind. Generell nutzen immer mehr Mitarbeiter mobile Geräte, um sich mit der Unternehmensinfrastruktur zu verbinden, wenn sie von unterwegs aus arbeiten. Diese zunehmende Abhängigkeit von mobilen Geräten für die Arbeit – und sogar für persönliche Erledigungen wie Bankgeschäfte – bietet Angreifern eine größere Angriffsfläche.

Smartphones abhören und ausspionieren

Wenn Smartphones eine größere Rolle beim Zugriff auf Konten spielen (2FA, Verwendung von Authentifizierungs-Apps), werden sie dann zu einer größeren Bedrohung für das Unternehmen? Dies ist zu erwarten, ja. Die größere Abhängigkeit von mobilen Geräten für die Arbeit und den Zugriff auf Konten bietet Angreifern eine größere Angriffsfläche. Viele Benutzer setzen ihre mobilen Geräte auch für private Anwendungen ein und sind nicht unbedingt so versiert darin, Angriffe zu vermeiden oder wichtige Sicherheitsupdates auf dem neuesten Stand zu halten. Angreifer sehen in mobilen Geräten daher oft eine Möglichkeit, sich seitlich zu bewegen, um sensible Daten von anderen Konten oder Anwendungen zu sammeln, die auf dem Gerät des Opfers installiert sind.

Nervige und gefährliche Adware

Laut der neuesten Bedrohungsanalyse von Malwarebytes ist Adware die größte Kategorie für mobile Malware. Gibt es Möglichkeiten, wie Adware eine Bedrohung für das Unternehmen darstellen kann? Adware kann eine Reihe verschiedener Funktionen umfassen, die über die Fälschung von Werbeeinnahmen hinausgehen. Unternehmen, die von mobiler Werbung abhängig sind, kostet dies eine beträchtliche Menge Geld. Anspruchsvollere Adware kann Geräte lahmlegen, so dass ein komplettes Zurücksetzen des Geräts auf Werkseinstellungen erforderlich wird oder Benutzer nicht mehr auf Unternehmenskonten und -anwendungen zugreifen können. Manche Adware kann im Rahmen ihrer Kampagnen auch sensiblere Daten über den Benutzer und sein Gerät ausspähen. Es ist dennoch unwahrscheinlich, dass eine Adware-Familie ein Unternehmen auf dieselbe Weise ernsthaft gefährdet wie eine Überwachungsanwendung oder ein Ransomware-Sample. Sie kann jedoch Geräte stören oder mehr Daten als nötig über die Mitarbeiter eines Unternehmens sammeln.

Zukunft: Wird mobile Malware eine Bedrohung für Unternehmen?

Das ist sehr wahrscheinlich. Die Pandemie hat die Art und Weise, wie viele von uns arbeiten, verändert, und es ist unwahrscheinlich, dass wir unsere Abhängigkeit von mobilen Geräten für diese Arbeit verringern werden. Die Menschen verstehen zwar immer besser, dass ihre mobilen Geräte genauso anfällig für Angriffe sind wie ihre Desktop-Computer, aber es gibt immer noch weniger Wissen darüber, wie sie ihre Geräte schützen und Kompromittierungen vermeiden können.

Mobilgeräte sind im Grunde das perfekte Spionagewerkzeug: Sie können sensible Daten über ein potenzielles Ziel sammeln, passive Audioaufnahmen, Fotos und Details über das soziale Netzwerk des Opfers aufzeichnen und sind fast immer mit einem Netzwerk verbunden. Diese Funktionen, auf die wir zurückgreifen, sind verlockend für Angreifer, die auf der Suche nach Details für ausgeklügelte Spear-Phishing-Angriffe sind. Sie können sich auch als hilfreich erweisen, um zu versuchen, die Unternehmensinfrastruktur zu kompromittieren oder auf sie zuzugreifen, wenn der Zugriff über ein Mitarbeitergerät erfolgt. Da wir uns bei der Arbeit und im Privatleben immer mehr auf mobile Geräte verlassen, werden Bedrohungsakteure ihre Malware weiter diversifizieren, um diese Abhängigkeit auszunutzen.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen