
Früher war es für IT-Administratoren relativ einfach zu erkennen, wo die Grenzen der unternehmerischen Sphäre verlaufen: In der Regel war dies schlicht und ergreifend dort, wo externes und internes Netzwerk aufeinandertrafen. Genau hier war man dann auch mit der Firewall zum Schutz des internen Netzwerks richtig. Heute gestaltet sich die Situation hingegen deutlich komplexer. Gerade Smartphones rücken in dem Zusammenhang ins Zentrum der Aufmerksamkeit. Denn diese werden von der Belegschaft mittlerweile nicht zuletzt im Rahmen der Anmeldung am Unternehmensnetzwerk via Multifaktor-Authentifizierung oder für das Lesen von geschäftlichen E-Mails verwendet. Somit ist es mittlerweile deutlich schwerer, eine Grenze zwischen interner und externer Anwendung zu ziehen. Komplett restriktive Sicherheitsrichtlinien – den Einsatz von Smartphones also vollständig zu unterbinden – sind heutzutage aus Produktivitätsgründen kaum noch umsetzbar. Ebenso wenig empfiehlt es sich jedoch, diese Thematik zu lasch anzugehen und beispielsweise selbst jedem beliebigen privaten Mitarbeiterhandy eine Verbindung zum internen Unternehmensnetz zu erlauben. Denn natürlich erkennen auch Angreifer das von den mobilen Helferlein ausgehende Potenzial, wodurch die Gefahr auf Unternehmensseite weiter wächst.
Smartphones im Fokus der Angreifer
Es ist noch nicht lange her, da war „Pegasus“ – als besonders prominentes Beispiel für Spyware, die Smartphones als Einfallstor nutzt – in aller Munde. Ohne zu sehr ins Detail gehen zu wollen, sind hier die Hintergründe zu „Pegasus“ noch einmal kurz zusammengefasst: Die von der NSO Group entwickelte Spyware nutzt Schwachstellen in iOS aus, um Zugang zu den Daten auf dem Mobiltelefon einer nichtsahnenden Zielperson zu erhalten. NSO verkauft die Software gezielt an Regierungen – für einen durchaus stattlichen Preis. Zwar nennt der Hersteller die Strafverfolgung als hauptsächlichen Anwendungszweck, in Wirklichkeit wird „Pegasus“ jedoch oft von repressiven Regimen eingesetzt, um politische Gegner und Aktivisten auszuspionieren. Das erste Mal war von „Pegasus“ im Zuge der Ausnutzung von drei spezifischen iOS-Schwachstellen im Jahr 2016 zu hören. Auch wenn die Software vor Android-Geräten grundsätzlich keinen Halt macht, sind Beispiele für solche Übergriffe vergleichsweise selten. Aber gerade unter Apple-Usern steigt die Anzahl der Opfer dieser Spionagesoftware von Jahr zu Jahr konsequent weiter. 2021 hat es „Pegasus“ endlich geschafft, auch die Aufmerksamkeit von Medien jenseits einschlägiger Informationsportale der Cybersecurity-Branche auf sich zu ziehen.
„Pegasus“-Infektionen liefen in der Vergangenheit meist nach folgendem Muster ab: Ein Link wurde an das Telefon des Opfers geschickt. Sobald dieser angeklickt wird, nutzt die Spyware eine Sicherheitslücke aus, die dem Angreifer die volle Kontrolle über das Gerät ermöglicht. Via „Pegasus“ können dann nicht nur Nachrichten in Apps wie iMessage, WhatsApp, Telegram, Gmail und anderen mitgelesen werden. Darüber hinaus erstattet ein ausgeklügeltes Command-and-Control-Netzwerk dem Angreifer Bericht und erlaubt weitere Aktionen zur Steuerung des Smartphones.
Anhand solcher Missbrauchsszenarios erschließt sich das von Smartphones ausgehende Risiko für Unternehmen von selbst. Angreifer werden nicht müde, neue Wege zu finden, wie sich die aus dem Geschäftsalltag kaum noch wegdenkbaren Mobilgeräte ausnutzen lassen. Hierzu braucht es kein ausgeklügeltes Untergrundnetzwerk oder große finanzielle Mittel. Nutzer müssen lediglich dazu gebracht werden, die Spyware selbst zu installieren – etwa indem sie versehentlich bösartige Apps herunterladen. Die Herausforderung für Security-Experten ist dementsprechend groß. Welche Maßnahmen ergriffen werden können, damit Smartphones nicht zur immanenten Gefahr für Firmennetze werden, betrachten wir im zweiten Teil dieses Beitrags.
, WatchGuard
Quelle: WatchGuard Blog
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
