Angriffsszenarien für mobile Geräte Teil2

Willkommen zu Teil zwei unserer Beitragsserie “Angriffsszenarien für mobile Geräte”. Nachdem wir zuvor bereits die Risiken von Drahtlosfunktionen und Schwachstellen im Betriebssystem beschrieben haben beginnen wir heute mit Phishing.

Phishing:

Klassische Social Engineering bzw. Phising Szenarien über Email oder gefälschte Websites sind bei Mobilgeräten oft noch gefährlicher, da weniger Übersicht gegeben ist. Es werden aufgrund des kleineren Bildschirms weniger Informationen angezeigt, anhand derer ein Phishingversuch auffallen würde wie z.B. ungültige Zertifikate oder kleine Abweichungen in der URL (google.de vs. g00gle.de). In Emailprogrammen sieht man zudem oft nur den Namen des vermeintlichen Absenders nicht aber die volle Adresse. Das man Mobilgeräte oft nutzt um “mal schnell” was nachzuschauen verstärkt diesen Effekt.

Auch einige Anwendungen nutzen die geringere Übersicht aus um sich zu verbergen und ein Entfernen zu vermeiden. Was wie immer gegen Phishing hilft ist Vorsicht beim Öffnen von Links und Dateien sowie ein gewisses Maß an Misstrauen. Sinnvoll sind außerdem Awareness Maßnahmen für Mitarbeiter, Informationen zu aktuellen Phishingkampagnen sowie ein guter Spamschutz, auf den man sich aber nie allein verlassen darf.

Schadhafte Apps:

Da es recht einfach ist eine eigene App zu programmieren und bereitzustellen gibt es viele “unbedarfte” Apps, bei denen die Sicherheit der Anwender eine untergeordnete Rolle spielt. Mögliche Folgen sind schwache Verschlüsselungen, unzureichende Autorisierung oder unbeschränkter, nicht benötigter, Zugriff auf Systemressourcen.  Zudem gibt es auch eine Vielzahl an Apps oder Programmen die nur dafür gemacht sind Daten zu stehlen und zu verkaufen oder Werbeeinnahmen zu generieren. Die Erkennung solcher Apps im Vorfeld ist nicht einfach, viele schadhafte Apps weisen einen ungefährlichen Code auf und laden erst zur Laufzeit schädliche Komponenten nach, welche nur im RAM verweilen, wo eine Erkennung deutlich schwieriger ist.

Hierbei sind vor allem Windows, Android und Mac betroffen, da sie die Installation beliebiger Apps erlauben. Bei iOS muss eine Schadhafte Anwendung es zunächst schaffen im Appstore aufgenommen zu werden.

Bei allen Plattformen sollte man grundsätzlich davon absehen die Geräte zu rooten, jailbreaken oder durchgängig mit Administrationsrechten zu arbeiten. Dadurch machen Sie es einem Angreifer deutlich leichter.

Abhilfe schaffen kann an dieser Stelle eine Endpointprotection Lösung, die unter anderem auffälligen Netzwerktraffic als auch den eigentlichen schadhaften Code erkennt. Außerdem hilft es die Notwendigkeit einer App zu hinterfragen und auf Reputationsinformationen zurückzugreifen.

Angriffe über Provider bzw. Mobilfunkinfrastruktur:

Sim Swapping Ist eine Spielart des Identitätsdiebstahls und nutzt die Funktion der Rufnummernmitnahme der Mobilfunkbetreiber aus. Dabei werden persönliche Daten über ein Opfer gesammelt um anschließend einen vermeintlichen Diebstahl des Mobilgerätes beim Provider geltend zu machen. Dieser überträgt dann die Telefonnummer an die neue SIM des Angreifers, welcher nun alle Anrufe und SMS des Opfers empfängt. Da Messenger wie Whatsapp an die Mobilfunknummer gebunden sind empfängt man auch diese Nachrichten.

Sim Swapping wird häufig in einer zweiten Phase des Angriffs verwendet um zusätzliche Sicherheitsbeschränkungen zu umgehen. Wenn ein Angreifer beispielsweise bereits Zugriff auf ein Mobilgerät hat findet er leicht die nötigen Informationen für ein erfolgreiches SIM Swapping. Um nun ihre Onlinebanking App zu missbrauchen benötigt er Zugriff auf SMS-TAN und zwar möglichst ohne das Sie, das Opfer, etwas davon mitbekommen.

Vermeiden lassen sich solche Angriffe durch einen bewussteren Umgang mit privaten Daten und insbesondere der eigenen Mobilfunknummer. Zudem bieten in Deutschland alle großen Mobilfunkanbieter ein Kundenkennwort an, mit dem man alle Aufträge über die Hotline bestätigen muss. Auch OTP Apps wie der Microsoft Authenticator bieten eine Sinnvolle Alternative zur veralteten SMS.

Neben den technischen Szenarien ist einer der größten Risikofaktoren für mobile Geräten der Verlust oder der Diebstahl. In diesem Fall sind alle ihre Daten für den Finder oder Dieb frei verfügbar, sofern sie Ihre Geräte nicht verschlüsseln und durch starke Zugangsbeschränkungen absichern.

Potentiell gefährlich ist außerdem die Benachrichtigungsanzeige , wenn z.B. Emails schon im gesperrten Zustand als Vorschau lesbar sind.

Oft lässt sich bei bereits erfolgten Angriffen im Nachhinein wenig retten, daher ist es wichtig sich bereits im Vorfeld zu informieren und Schutzmaßnahmen zu etablieren.

Gerade im Unternehmensumfeld sollte beim Einsatz mobiler Geräte unbedingt ein sogenanntes Mobile Device Management (MDM) eingesetzt werden um beispielsweise Updates auszurollen und Sicherheitsrichtlinien wie Verschlüsselung zu erzwingen. Außerdem sollten sie grundsätzlich über eine geeignete Backupstrategie verfügen und immer sichere Passwörter oder alternative sichere Authentifizierungsverfahren verwenden.

Das war unsere kurze Reihe zu den Angriffsszenarien auf mobile Geräte. Es sind weitere Szenarien denkbar, aber wer sich vor den genannten schützen kann

erreicht damit bereits eine sehr hohes Maß an Sicherheit.

Bei Fragen wenden Sie sich gerne an unser Team oder direkt an unseren Sicherheitsexperten, Florian Müller (F.Mueller@itatbusiness.de).

Ihr/euer ITB-Team

Vernetz dich!
Vernetz dich!
Nach oben