In unserem letzten Blogpost haben wir erklärt, warum mobile Geräte bei Hackern besonders beliebt sind und genau gezeigt, wie Phishing-Attacken ablaufen und wie man sich am besten davor schützen kann. Doch nicht nur Phishing ist für mobile Geräte eine große Bedrohung, auch Ransomware, Trojaner und weniger bekannte Angriffsarten sollten nicht außer Acht gelassen werden.

Auf was Sie genau achten müssen und wie Sie sich davor schützen können, zeigen wir Ihnen in unserem Blogpost:

Das trojanische Pferd und der Erpresser

Sogenannte Trojaner geben sich entweder als vermeintlich legitime Software aus, lassen sich von einer anderen legitimen Software nachladen oder machen sich auf dem System „unsichtbar“. Gut getarnt setzen Cyberkriminelle sie ein, um Daten zu stehlen, Benutzer:innen auszuspionieren und unbefugten Zugriff auf Systeme zu erlangen. Sogenannte Remote-Access-Trojaner (RAT) helfen Hackern die infizierten Systeme über eine Netzwerkverbindung fernzusteuern. Bei Ransomware werden Trojaner für eine moderne Form der Erpressung genutzt, wobei Daten oder Dateien der Betroffenen per Krypto-Trojaner verschlüsselt werden. Lockscreen-Trojaner werden eher selten und wenn vor allem im iOS-Universum eingesetzt, um dem/der Nutzer:in den Zugriff auf sein/ihr Gerät zu sperren. Das Ziel ist es immer Lösegeld für die Freischaltung der Daten beziehungsweise des Geräts zu erpressen. Meistens erfolgt die Verteilung der Schadsoftware über einen Download-Link, doch oft tarnen die Erpresser:innen sie auch als Anhang von E-Mails. Diese Anhänge können über eine Firewall abgefangen werden. Um gut gegen solche Angriffe vorbereitet zu sein, ist ein Ransomware-freies Backup immens wichtig. So können Unternehmen nach einem Angriff schnell wieder den Betrieb herstellen. Container-Lösungen stellen für Cyberkriminelle eine Art Safe dar, da die sensiblen Daten dort in einem abgesicherten Raum liegen.

Die große Unbekannte – Denial of Service, Brute Force und Zero-Day-Exploits

Der Werkzeug-Kasten von Hackern ist gut gefüllt: Obwohl Brute-Force- und Denial-of-Service (DoS)-Angriffe für Mobilgeräte weniger relevant sind, stellen sie trotzdem eine Gefahr dar. Denn mobile Geräte können unbemerkt als Teil eines DoS-Botnetzwerkes zum Angriff auf Server missbraucht werden, obwohl die Daten des Mobilgeräts selbst nicht betroffen sind. Bei der Brute-Force-Methode wird versucht, Passwörter zu knacken, Login-Seiten anzugreifen oder einen verborgenen Schlüssel zu finden. Da sie für den/die Angreifer:in einen hohen Aufwand darstellen, richten sie sich in der Regel auf prominente Ziele. Zero-Day-Exploits sind zwar im herkömmlichen Sinn keine Angriffe, doch sie ermöglichen Attacken über Schwachstellen in Programmen für iOS- und Android-Geräte, gegen die es noch keine bekannten Schutzmaßnahmen gibt. Cyberkriminelle nutzen diese offenen Einfallstore dann zur Installation von Angriffsvektoren wie Trojanern oder Ransomware. Erst im März diesen Jahres sorgten die publik gewordenen Sicherheitslücken in Microsoft Exchange für Schlagzeilen.

Aufgrund der Vielzahl an möglichen Angriffsvektoren ist es wichtig, das Bewusstwein der Mitarbeiter:innen für die Gefahren aus dem Cyberraum immer wieder zu schärfen. Eine einfache und nutzerfreundliche Container-Lösung gibt auf der einen Seite den Anwender:innen die Sicherheit nichts falsch zu machen und den Security-Verantwortlichen die Gewissheit, vor unliebsamen Überraschungen geschützt zu sein.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn Facebook Twitter

Auch interessant:

Whitepaper: BYOD – Rechtliche Aspekte
Erhalten Sie einen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells zu beachten sind.

Blog-Beitrag: Was bedeutet BYOD – Bring Your Own Device
Was steckt hinter der Abkürzung BYOD? Lesen Sie was es damit auf sich hat und welche Vor- und Nachteile es mit sich bringt.

 

OK
X