- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Angriffe auf iOS werden zunehmen


Lookout analysiert Sicherheitsprognosen des vergangenen Jahres
Unternehmen werden rückwirkende Sicherheitsmaßnahmen durch vorausschauende Sicherheit ersetzen

(15.01.16) - Jedes Jahr machen Cybersecurity-Experten Vorhersagen darüber, welche Themen im kommenden Jahr Schlagzeilen machen werden. Lookout hat ihren Teil dazu beigetragen und gefragt: "Wie viele dieser Vorhersagen treten eigentlich wirklich ein? Wo ist mein fliegendes Auto? Wo ist mein Hoverboard?" Lookout wagt einen Rückblick auf ihre Vorhersagen von 2015 und schaut, wo sie falsch lagen.

Rückblick 2015

1.) Es wird nicht mehr nur eine Technologiebranche geben. Jede Branche wird zur Technologiebranche.
Es gab immer eine klare Abgrenzung zwischen technologischen und anderen Branchen. Wir leben jedoch in einer Welt, in der jedes Unternehmen zu einem Technologieunternehmen werden muss, um mithalten zu können. Die Bestellung und Bezahlung von Taxifahrten werden mit dem Smartphone abgewickelt, Self-Service-Restaurants benutzen, damit Gäste ihre Gerichte mitnehmen können und viele andere Branchen verbessern das Kundenerlebnis, indem sie es digitalisieren. Wir beobachten außerdem, dass Branchen verstärkt auf Mobilität setzen, da viele dieser Innovationen auf einem Smartphone stattfinden – und nicht auf einem PC.

2.) Cyberkriminalität wird einfach nur als Kriminalität bezeichnet
Die Abgrenzung zwischen "Kriminalität" und "Cyberkriminalität" verschwimmt. Nehmen wir als Beispiel Autodiebe, die sich das schlüssellose Zugangssystem zum Fahrzeug zu Nutze machen, um Autos zu stehlen. Da Technologie überall vorhanden ist, werden digitale Rechtsverstöße so häufig auftreten, dass der Begriff "Cyber” letztlich hinfällig wird.

3.) Angriffe auf iOS werden zunehmen
Ein aktuelles Beispiel die Malware ist XcodeGhost, eine modifizierte Version des offiziellen Entwicklertools von Apple, die Schadcode in Apps ahnungsloser Entwickler einschleuste, welche dann im App Store einer breiten Masse zur Verfügung stand. Oder XAgent, eine per Sideload auf iOS-Geräte geladene Malware, die Berichten zufolge westliche Unternehmen und Regierungen zum Angriffsziel hatte. Daraus wird deutlich, dass Angreifer verstärkt iOS-Geräte ins Visier nehmen.

4.) Unternehmen werden rückwirkende Sicherheitsmaßnahmen durch vorausschauende Sicherheit ersetzen
Viele Unternehmen wissen, dass Malware-Erkennung, die auf Signaturen und Verhaltensmustern basiert, bereits einen versuchten Angriff voraussetzt. Die meisten Unternehmen haben nicht die Tools um auf ein vorausschauendes Sicherheitsmodell zu setzen, das auf Daten- und Risikoauswertungen basiert.

5.) Vorinstallierte Malware wird zunehmen
Während im Jahr 2014 einige Funde von vorinstallierter Malware ab Werk auftraten, konnten wir 2015 keinen Zuwachs feststellen. Vielmehr haben Angreifer auf lokaler Ebene zugeschlagen und Geräte gerootet, um einen Systemzugang zu haben und zu verhindern, dass ihre Malware deinstalliert wird.

6.) Angreifbare Apps werden ein größeres Problem als angreifbare Betriebssysteme
Viele Apps für Mobilgeräte werden entwickelt, ohne das Thema Sicherheit zu beachten. Wenn sie im Umlauf sind, ist es viel schwieriger, sie mit einem Patch zu aktualisieren, als es bei entsprechenden Web-Anwendungen der Fall wäre. Der Wechsel von Web-Anwendungen hin zu eigenen Mobilanwendungen steckt in vielen Unternehmen jedoch noch in den Kinderschuhen. Viele Arbeitsabläufe in Betrieben sind für mobile Nutzer nach wie vor unzugänglich. Da der unausweichliche Vorstoß der Mobilisierung fortschreitet, bleiben wir weiterhin besorgt, dass angreifbare Apps für Mobilgeräte, die in Unternehmen zum Einsatz kommen, in Zukunft ein großes Problem darstellen werden.

7.) Unternehmen werden mit Datenschutzbelangen zu tun haben
Der Hacking-Angriff auf das US-amerikanische Office of Personnel Management (OPM) ist ein Paradebeispiel dafür, warum sich Mitarbeiter (zu Recht) Sorgen darüber machen, welche Daten ihre Arbeitgeber über sie erheben und speichern. Sowohl Regierungen als auch private Organisationen müssen wichtige Maßnahmen ergreifen, um die zu erhebende Datenmenge zu minimieren und die gespeicherten Daten besser zu schützen.

8.) Das Internet der Dinge und Wearables werden für Cyberkriminelle zunächst noch nicht im Vordergrund stehen
Diese Aussage ist noch gültig. Mit Ausnahme des industriellen IoT (z.B. M2M-Kommunikation, intelligentes Stromnetz) ist das Internet der Dinge im Endverbrauchersegment ein noch relativ uninteressanter Bereich für Cyberkriminelle.

Ausblick
Es folgen ein paar neue Gedanken darüber, wie die Zukunft der Sicherheit aussehen kann:

Betriebssysteme und Formfaktoren werden sich annähern, sodass die Abgrenzung zwischen PC und Mobilgerät verwischt
Die meisten Menschen definieren Mobilgeräte – Smartphones und Tablets – als die Geräte, auf denen ein für Mobilgeräte optimiertes Betriebssystem läuft (z.B. iOS, Android, Windows Phone). Es zeichnet sich jedoch ein Trend ab, bei dem traditionelle Mobilgeräte Funktionalitäten bekommen, die vorwiegend mit PCs in Verbindung gebracht werden. Gleichzeitig erhalten PCs verstärkt die Gestalt von Mobilgeräten – eine Art Zwitter, wenn man so will. Das iPad Pro hat beispielsweise eine Tastatur.

Mit Windows 10 können auf Smartphones und Tablets "Universal"-Apps genutzt werden, die auch auf PCs laufen. Windows 10 hat auch eine Sandbox-Umgebung auf Anwendungsebene, nutzt Code-Signing und hat einen App-Store deren Apps von Microsoft geprüft worden sind. In bestimmten Konfigurationen (d.h. auf Geräten, die von Unternehmen verwaltet werden) hat ein Laptop mit Windows 10 eine Sicherheitsarchitektur, die der eines Smartphones oder Tablets auffallend ähnlich ist. Wir gehen davon aus, dass sich die "Gerätearten” weiterhin annähern werden. Das führt dazu, dass die klassischen Unterscheidungsmerkmale zwischen Mobilgeräten und PCs sich auflösen und letztlich nur noch an der Bildschirmgröße festgemacht werden.

Die Abgrenzung von Unternehmensnetzwerken geht zugrunde und wird wiedergeboren
Die Gerüchte über das Ende der Unternehmensnetzwerk-Perimeter waren ziemlich überzogen. Viele Verstöße beinhalteten zwar einen Angreifer, der eine Firewall überwunden hatte, um an sensible Daten zu gelangen. Die meisten Unternehmen nutzen jedoch weiterhin diese Form der Abgrenzung als einen Grundstein ihrer Sicherheitsarchitektur. Auch beim Schritt in die Cloud erweitern Unternehmen häufig ihre Perimeter auf virtuelle Systeme. Da Geschäftsanforderungen zahlreiche Ausnahmen an Perimeter-Zugriffskontrollen (z.B. offene Ports für Web-Dienste, Partner und Vertragsnehmer, die Zugriff benötigen, VPNs und WLAN-Zugriffsrechte für unverwaltete Geräte) erforderlich machen, kontrolliert die IT nicht mehr wirkungsvoll, was hinter der Firewall passiert. Wir sehen eine vorgeschaltete Sicherheitsebene, in der Unternehmen statt monolithischer interner Netzwerke, Netzwerkhubs einsetzen, die einzelne Anwendungen und Datenspeicher schützen und eigene Sicherheitsrichtlinien umsetzen.

Die Wirksamkeit von Cybersecurity wird an der Risikosenkung gemessen, nicht am Technologieeinsatz
Wenn der Fokus auf Cybersecurity erhöht werden sollte, bedeutete dies in der Vergangenheit, dass immer neue Produkte gekauft werden mussten. Es hat sich gezeigt, dass der Einsatz von Lösungen nicht effektiv war, wenn man die Probleme, die es zu lösen galt, nicht vorher verstanden hatte und man ohne Planung und Analyse der Anforderungen an die Sache herangegangen war. Wirklich große Verstöße haben sich über die letzten paar Jahre halten können. Einen wirklichen Fortschritt wird es jedoch geben, wenn die "tatsächliche" Risikosenkung gemessen wird. Fachleute im Bereich Cybersecurity werden zeigen müssen, wie ihre technischen Lösungen bestimmte Risiken unternehmensweit gelöst haben. Die Unternehmen werden hinter diesen technischen Lösungen ihren Erfolg aufgrund ihrer Effektivität messen müssen. Dies ist ein bedeutender Wandel: weg vom aktuellen Paradigma, das häufig die Implementierung über die Wirksamkeit stellt. Viele Sicherheitsunternehmen werden darüber nicht gerade erfreut sein.

Angriffe auf iOS in Unternehmen werden auftreten
Man kann sagen, dass Angreifer ihren Fokus verstärkt auf iOS lenken werden. Wenn man Angreifer als rational wirtschaftlich denkende Akteure betrachtet, sind Investitionen in Angriffe auf iOS logisch, denn Apples Marktanteil an Smartphones wächst und liegt laut IDC in Q2 2015 bei 14 Prozent. Dieses Jahr wurde beispielsweise der XcodeGhost, eine modifizierte Version der Entwicklungsumgebung Xcode von Apple, genutzt, um Malware in seriöse iOS-Apps einzuschleusen. Viele dieser infizierten Apps haben es infolgedessen in den App Store geschafft.

Wir glauben nicht, dass Mainstream-Angriffe vom App Store zur Normalität werden. Wir sehen jedoch eine Zunahme von Angriffen auf iOS-Geräte in Unternehmen, da hier große, oft vertrauliche Daten gespeichert sind. Da iOS-Smartphones und Tablets in vielen Unternehmensumgebungen zum Einsatz kommen, können Angreifer an die sensiblen Daten gelangen. Es ist höchst wahrscheinlich, dass Angriffe auf iOS-Geräte in einer Kombination aus bösartigen Apps, Ausnutzung von Sicherheitslücken in seriösen Apps, Ausnutzung des Betriebssystems stattfinden werden.

Ihr Smartphone wird wichtiger als Ihr Passwort
Das Passwort ist heutzutage vermutlich das größte Sicherheitsproblem im Internet. Schwache Passwörter, die Nutzung gleicher Passwörter auf unterschiedlichen Sites und die Tatsache, dass jeder Ihr Passwort zurücksetzen kann, der Zugriff auf Ihre E-Mails hat, führen dazu, dass selbst bei einer sehr paranoiden Sicherheitshaltung das Passwort die Achillessehne ist. Endverbraucher und Unternehmen nutzen zunehmend Passwortmanager und Multi-Faktor-Authentifizierungs-Technologien, um manche Löcher in der passwortbasierten Authentifizierung zu stopfen. Für die Zukunft sehen wir eine Welt, in der praktisch jeder sein Smartphone als Multi-Faktor-Authentifizierungs-Element verwenden wird. In dieser Welt wird das Smartphone zu Ihrem kostbarsten Gegenstand: Der Nutzer kann damit sein Leben online entsperren und gleichzeitig werden Angreifer Zugriff auf seine Dienste und somit zunächst auf sein Gerät haben wollen. (Lookout: ra)

Lookout Mobile Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Zunahme von Angriffen mit JavaScript-Skimmern

    Im Jahr 2020 könnten es - laut Vorhersagen von Kaspersky - finanziell motivierte Cyberkriminelle vermehrt auf Apps zur Geldanlage, Systeme zur Verarbeitung von Finanzdaten online und aufstrebende Krypto-Währungen abgesehen haben. Zudem werden sich voraussichtlich der Handel mit Zugängen zur Infrastruktur von Banken und die Entwicklung neuer Varianten mobiler Malware basierend auf Sourcecode-Leaks etablieren. Neben den Bedrohungen im Finanzbereich hat Kaspersky im Rahmen ihres "Security Bulletins 2019/2020" auch mögliche Gefahren für andere Branchen prognostiziert.

  • Prognosen zur Anwendungssicherheit für 2020

    Veracode veröffentlichte vor kurzem die zehnte Ausgabe ihres jährlich erscheinenden "State of the Software Security" (SoSS)-Reports. In diesem beschreibt die Anwendungssicherheitsspezialistin, wie sich die Sicherheit von Software und Applikationen im Laufe der letzten Jahre entwickelt hat und stellt eine Bilanz zum aktuellen Ist-Stand auf. Doch welche Trends zeichnen sich für die kommenden Jahre ab und auf welche Weise sollten Unternehmen auf die Veränderungen reagieren? Codes, auf denen Software und Applikationen aufbauen, werden stetig umgeschrieben oder erweitert, da Unternehmen ihre Angebote an die Bedürfnisse ihrer Kunden anpassen müssen. Jede neue Veränderung bedeutet aber auch, dass die Applikationen dadurch angreifbar werden. Somit steigt das Risiko, dass sich Fehler und Bugs einschleichen und damit die Sicherheit der jeweiligen Anwendung - oder sogar des Unternehmens - gefährden.

  • So (un)sicher wird 2020 für industrielle Netzwerke

    Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte bzw. beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie finanziell motiviert handeln. Es ist zu befürchten, dass gerade staatlich gesteuerte Angreifer ihre Ziele genauer auswählen und ihre Spuren besser verwischen werden. Die Fälle, von denen in den Medien berichtet wird, dürften nur die Spitze des Eisberges darstellen. Aufgrund der kleinen Stichprobe (2019 gab es lediglich 12 hochkarätige Angriffe weltweit) ist es unmöglich, ein genaues Bild über die tatsächliche Bedrohungslage zu erhalten.

  • Cyberangriff auf wichtige Pfeiler der Gesellschaft

    Am Ende jedes Jahres setzen wir bei Forescout uns zusammen und erörtern, welche Trends sich unserer Meinung nach in den nächsten zwölf Monaten beschleunigen und welche neu entstehen werden. Als wir dieses Jahr mehr als 50 Prognosen auf letztendlich sechs eingrenzten, fiel uns einmal mehr auf, wie schnell sich der Cybersicherheitssektor doch verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. Für Unternehmen bedeutet dies, dass sie strategischer denn je vorgehen müssen, wenn sie ihren Sicherheitsstatus verbessern wollen. Es bedeutet auch, dass sie sich mit vielversprechenden neuen Technologien auseinandersetzen müssen - einige davon erwähnen wir im Folgenden -, noch bevor diese sich allgemein etabliert haben. Dies umfasst sowohl die Einführung neuer Technologien als auch den Schutz neuer Geräte. Und schließlich bedeutet es, einige der Auswirkungen zu bedenken, die ein Cyberangriff auf wichtige Pfeiler unserer Gesellschaft haben könnte.

  • Cyberbedrohungen und Trends für 2020

    Von Passwort-Katastrophen bis hin zum verstärkten Krypto-Mining von Monero: Welche Cyberbedrohungen werden im Jahr 2020 auf uns zukommen? Instabilität der Darknet-Märkte: Die englischsprachigen Darknet-Märkte haben ein schwieriges Jahr hinter sich mit zahlreichen Takedowns, Exit-Scams, Verhaftungen, ungewöhnlichen Aktivitäten, bei denen Märkte an- und ausgeschaltet wurden, sowie anhaltenden DDOS-Angriffen. Diese Instabilität hat den Ruf der Darknet-Märkte geschädigt, und das wird 2020 beträchtliche Paranoia bei Cyberkriminellen auslösen, die sich wahrscheinlich nur langsam beruhigen wird. Diese Unvorhersehbarkeiten haben vielleicht keine nennenswerten sichtbaren Auswirkungen auf Endbenutzer und Unternehmen, können jedoch dazu führen, dass Märkte anderswo entstehen und die Lieferketten von Cyberkriminellen insbesondere im englischsprachigen Raum sehr durcheinanderbringen.