ENTERPRISE MOBILITY SUMMIT 2017 Lagebild Cyber- und Wirtschaftsspionage

Redakteur: Susanne Ehneß

Timo Keim, zuständig für Spionageabwehr und Wirtschaftsschutz beim Landesamt für Verfassungsschutz Hessen, ist Keynote Speaker auf dem ENTERPRISE MOBILTIY SUMMIT der Vogel IT-Akademie. In seinem Fachbeitrag stellt er das Lagebild der Cyber- und Wirtschaftsspionage dar und zeigt neue Bedrohungen durch den Einsatz mobiler Endgeräte auf.

Anbieter zum Thema

„Insbesondere auf Reisen im Ausland ist zu berücksichtigen, dass die Daten mobiler Endgeräte über Netze Dritter gesendet werden, bei denen keinerlei Aussage über das Sicherheitsniveau der Anbieter getroffen werden kann.“
„Insbesondere auf Reisen im Ausland ist zu berücksichtigen, dass die Daten mobiler Endgeräte über Netze Dritter gesendet werden, bei denen keinerlei Aussage über das Sicherheitsniveau der Anbieter getroffen werden kann.“
(Bild: Pixabay / CC0 )

Der Einsatz mobiler Endgeräte vergrößert die Angriffsfläche eines Unternehmens. Während viele Unternehmen einen großen Aufwand betreiben, um Ihre Serverräume und Netzwerke abzusichern, besteht bei der Datenverarbeitung unterwegs oftmals noch deutlicher Handlungsbedarf.

Insbesondere auf Reisen im Ausland ist zu berücksichtigen, dass die Daten mobiler Endgeräte über Netze Dritter gesendet werden, bei denen keinerlei Aussage über das Sicherheitsniveau der Anbieter getroffen werden kann. Das beginnt bei der Nutzung von öffentlichen oder gezielt bereitgestellten W-LAN Verbindungen, und geht bis hin zu der Nutzung des jeweiligen nationalen Mobilfunknetzes.

Viele Staaten betreiben mittlerweile ein Monitoring ihrer nationalen Netze, mit ganz unterschiedlichen Möglichkeiten, Rechtsgrundlagen und Bedrohungsperzeptionen. Die Möglichkeiten Daten abzugreifen nehmen dabei faktisch stetig zu. Ohne die Nutzung von verschlüsselten Datenverbindungen haben es sowohl kriminelle, als auch staatliche Akteure somit zusehends leichter Datenverbindungen auszulesen.

Die Angriffsvektoren bei gezielten Angriffen auf mobile Endgeräte sind hauptsächlich die Verteilung von Malware durch manipulierte Apps oder die aus dem Office-Umfeld bekannten Varianten von phishing und drive-by-downloads. Auf Smartphones und Tablets kommen hierbei auch phishing-sms zum Einsatz. Dennoch ist der Einsatz von Antivirus und IT-Sicherheitssoftware auf mobilen Endgeräten noch nicht bei allen Nutzern als Standard etabliert.

Nach der Installation auf einem Smartphone oder Tablet nutzt Malware dann Schwachstellen bzw. Sicherheitslücken im Betriebssystem aus, um vollständigen Zugriff auf das Gerät zu erlangen.

Ziel ist es Vollzugriff auf das Gerät zu erlangen, also durch einen Jailbreak (iOS) oder Root (Android) zur Rechteausweitung, um es dem Angreifer zu ermöglichen, jede Anwendung auf dem Gerät zu kompromittieren – auch solche, in denen verschlüsselte Daten gespeichert sind, wie z. B. in Unternehmens-Containern. Auch das Mitlesen von auf dem Transport verschlüsselten Verbindungen auf dem Endgerät ist somit möglich.

Bei der Nutzung mobiler Endgeräte sind jedoch auch die Zugriffsmöglichkeiten durch Dritte zu berücksichtigen. Bereits wenige Minuten können ausreichen um ein Gerät mit Spyware zu infizieren oder Daten zu kopieren. Auch hier kommt der Verschlüsselung der Daten, neben einem implementierten Zugriffsschutz, eine hohe Bedeutung zu.

Das LfV Hessen unterstützt Unternehmen dabei Angriffe frühzeitig zu erkennen und abzuwehren. Notwendig ist hierfür ein schneller und direkter Informationsaustausch. Einzelne Indikatoren von z. B. Phishing-Mails, wie Absender-Domain/IP oder Hashwert der angehängten Malware können mit vorliegenden Erkenntnissen abgeglichen und Kampagnen und Akteuren zugeordnet werden. Dem Unternehmen können dann weitere Indikatoren an die Hand gegeben werden, um die Firmen IT auf weitere Spuren und Aktivitäten der Angreifer zu untersuchen. Ein solcher Informationsaustausch kann zu einem sehr hohen Grad mit anonymisierten Daten geschehen, so dass ein hoher Grad an Vertraulichkeit gewährleistet ist.

Das LfV Hessen informiert und warnt einzelne Unternehmen per Mail über aktuelle Fälle und Kampagnen, steuert Informationen gezielt zu evtl. betroffenen Branchen / Unternehmen und führt Arbeitskreisen und Workshops zu den Themen Wirtschaftsspionage und Cyberangriffe durch.

(ID:44789771)