Sie sind hier: HomeTelekommunikation

Mobile-Security: Mobile Angriffstaktiken - ein aktueller Überblick

Fortsetzung des Artikels von Teil 3.

Gefälschte iOS-Zertifikate

Derartige Angriffe nutzen Distributionszertifikate zum „Sideloaden“ von Anwendungen, wobei sie den Validierungsprozess des Apple App-Stores umgehen, indem sie den Schadcode direkt auf das Gerät herunterladen. Bereits Mitte 2013 kam diese Methode zum Einsatz, als eine chinesische Rogue-Site ein unternehmensinternes Zertifikat nutzte, um raubkopierte iOS-basierte Apps zu verbreiten und Angreifern damit weitreichenden Zugriff auf Daten von Apple-Usern zu ermöglichen.

Bösartige iOS-Profile

Bei diesen Angriffen werden Profileinstellungen zur Umgehung typischer Sicherheitsmechanismen genutzt, so dass Angreifer uneingeschränkt handeln können. Ein Nutzer kann beispielsweise dazu verleitet werden, ein bösartiges Profil herunterzuladen. Dabei wird eine kompromittierte Konfiguration aufgespielt, die es dem Angreifer ermöglicht, den gesamten Traffic vom Mobilfunkgerät zu seinem Server umzuleiten. Von dort aus werden weitere schädliche Anwendungen installiert und sogar Kommunikationen entschlüsselt.

iOS Webkit-Schwachstellen

Webkits ermöglichen Webbrowsern, Internetseiten für Nutzer korrekt wiederzugeben. Angreifer nutzen Schwachstellen in einem Webkit aus, um ihre eigenen Scripts auszuführen und dabei die robusten Sicherheitsmaßnahmen zu umgehen, die Apple implementiert hat. Für gewöhnlich verwenden Angreifer sie als Sprungbrett um abgesetzte Geräte zu infizieren.

Wenn Angreifer mit einem solchen Arsenal an Techniken auf Mobilfunkgeräte zielen, ist es wichtig, dass Organisationen für eine Lösung zur Abwehr mobiler Gefahren sorgen, die eine Bandbreite an Funktionen und Schutzmaßnahmen bietet, mit der die Entführung von Geräten und das Abfangen von Daten gestoppt werden können.

Die ideale Lösung sollte in der Lage sein,

  • Apps zu analysieren, während sie auf die Geräte heruntergeladen werden. Das Verhalten der mobilen Anwendung sollte dann in einer virtualisierten Umgebung untersucht werden, bevor ihre Nutzung zugelassen wird.
  • Geräte regelmäßig auf Schwachstellen sowie auf Anzeichen von Infektionen zu analysieren
  • netzwerkbasierte Angriffe zu minimieren, indem sie verdächtiges Netzwerkverhalten erkennt. Ereignisse sollten sowohl auf dem Gerät als auch im Netzwerk korreliert werden, um verdächtige Aktivitäten zu deaktivieren und um zu verhindern, dass Daten zu einem Angreifer gesendet werden.

Mobile Endgeräte werden auch weiterhin ein beliebtes Ziel von Cyber-Kriminellen sein, weshalb Unternehmen zum Schutz ihres mobilen Eigentums die gleichen strikten Methoden wie beim Rest ihrer IT-Infrastruktur anwenden müssen.