Seit November 2018 diskutieren Fußballfans in Europa Themen wie eine 25-Milliarden-Offerte an die Fifa, die u.a. im Zusammenhang mit der Gründung einer europäischen Superliga stehen soll. Zudem berichteten Medien wie der Spiegel von mehreren mutmaßlichen Compliance-Verstößen seitens Gianni Infantino, dem Chef der FIFA.

Unternehmensdaten in den Händen Unbefugter

Es sind Geschichten wie diese, die der Phrase vom „Abfluss von Betriebsgeheimnissen“ konkrete Gestalt geben – auch wenn der Hauptdarsteller hier kein Unternehmen, sondern ein internationaler Spitzenverband ist. Imageverlust, Vertrauensverlust, Umsatzverlust sind die typischen Folgen solcher ungewünschten Abflüsse von Informationen. Was die Veröffentlichungen in den Medien bislang kaum dargestellt haben: Natürlich kommen beim Abfluss von brisanten Informationen aus internen Quellen auch immer personenbezogene Daten in unbefugte Hände. Und das kann zusätzlich zu der PR-Malaise ganz konkret auch in Strafzahlungen in Millionenhöhe nach den Regularien der EU-DSGVO münden.

Offizielle Stellen der FIFA betonen, dass sie keinerlei Spuren für einen Hack der IT-Systeme entdecken konnten. Der Verband geht daher von einem Phishing-Angriff aus, bei dem Mitarbeitern passwort-geschützte Login-Details entlockt wurden, die von den Kriminellen ausgenutzt wurden, um sich Zugriff auf die internen Systeme zu verschaffen. Lesen Sie hier mehr dazu.

Social Engineering durch Phishing – beliebtes Instrument der Angreifer

Phishing ist und bleibt eines der Hauptwerkzeuge von Hackern, um sich Zugriff auf Unternehmensdaten zu verschaffen. Beim Phishing erhalten die Opfer Mails (oder vermehrt auch Kurznachrichten aus Apps) mit Links auf „gespoofte“ Internet-Seiten. Diese Seiten sind bekannten und verbreiteten Seiten wie beispielsweise Dropbox oder AirBnB täuschend echt nachempfunden – bis hin zu den Internet-Adressen. Beim Klicken auf den Link lösen die Nutzer zwei prinzipiell schädliche Aktionen aus. Entweder Sie geben Ihre Anmeldedaten für einen bestimmten Dienst preis (indem sie auf eine gefakte Anmeldeseite hereinfallen) oder sie installieren unwissentlich eine Software, die die Aktivitäten des Nutzers im Hintergrund überwacht und protokolliert. Der Angreifer erhält damit einen umfassenden Einblick in genutzte Apps und Zugriffe auf diese. Das gewonnene Wissen kann der Angreifer dann ausnutzen, um sich Zugriff auf interne Systeme oder auf Daten zu verschaffen, die auf dem befallenen Gerät gespeichert sind.

Mobile Devices begünstigen Phishing

Phishing-Kampagnen haben sich traditionell via E-Mail über Desktop-Systeme verbreitet. Doch der Trend ist rückläufig. Viele Nutzer sind sensibilisiert und öffnen Inhalte von unbekannten Absendern nicht. Zudem bieten Sicherheitsfunktionen im Unternehmensumfeld wie Firewalls, sichere E-Mail-Gateways und Endpoint Security wirksamen Schutz gegen Phishing-Kampagnen. Daher verlagern sich Phishing-Kampagnen vermehrt auf mobile Endgeräte.

Aus Sicht der Angreifer hat dies zwei grundlegende Vorteile: Zum einen sind mobile Endgeräte, die für das Unternehmen eingesetzt werden, immer noch in vielen Fällen nicht umfassend geschützt (z.B. außerhalb der Firewall des Unternehmens und ohne Endpoint-Security-Lösungen); zum anderen begünstigen die kleinen Displays das Verbergen gespoofter IP-Adressen. Dabei wird dem Nutzer eine anderes Linkziel vorgespiegelt als in Realität angesprungen wird.

Mobile Endgeräte bieten dem Nutzer damit wesentlich weniger Informationen über die Natur der eingegangenen Mails/der eingegangenen Nachrichten als einem traditionellen Desktop-Nutzer. Hier ist es beispielsweise möglich, via Mouseover das wahre Ziel eines Links zu erkennen. Ein dritter Punkt kommt noch hinzu: Die Nutzung von Smartphones führt zu einem schnelleren Konsum eingehender Informationen. „Always on“ ist also auch für Hackerangriffe ein Vorteil.

Unternehmensrisiko Mobile Devices

Untersuchungen von IBM zeigen, dass es vermehrt mobile Endgeräte sind, die einem neuen Hacker-Angriff zum Opfer fallen. Auch wenn diese Studien bereits einige Jahre alt sind, sind sie auch heute noch gültig – wie aktuelle Untersuchungen zeigen. Die Unternehmenssicherheit reagiert üblicherweise sehr schnell auf derartige Angriffe und schützt die Bestandssysteme zentral durch das Einspielen von Patches. Mobile Devices, die außerhalb dieses Radars genutzt werden, kommen nicht in den Genuss dieser schnellen Reaktion und bleiben damit potenziell verwundbar.

Unter dem Strich sind Mobile Devices damit etwa dreimal so anfällig für Phishing-Angriffe wie Desktop-Systeme. Diese Anfälligkeit machen sich Angreifer zunutze und attackieren vermehrt über den Vektor der mobilen Endgeräte. Erst kürzlich, im März 2019, zielte ein Phishing-Angriff auf Mobilkunden von Verizon. In diesem Fall haben die Angreifer zahlreiche Domains registriert, die auf den ersten Blick wie Seiten wirken, die von Verizon Wireless unterhalten werden. Erst auf späteren Ebenen, die auf mobilen Devices nicht ohne Weiteres eingesehen werden können, stellt sich heraus, dass die Links nicht zu Verizon führen. Zudem nutzen die Angreifer in jedem Fall einen psychologischen Trick der Werbebranche: Sie erzeugen Druck, indem sie der Nachricht einen Call to Action beifügen.

Mobile Endgeräte erweisen sich immer häufiger als gravierende Sicherheitslücken. Kriminelle Angreifer wittern ihre Chance und nutzen die mobilen Sicherheitsdefizite, um an verwertbare Informationen zu kommen. Daher müssen mobile Endgeräte, die im Unternehmen eingesetzt werden, auch gezielt geschützt werden. Dies kann mit mobilen Sicherheitslösungen geschehen und/oder mit Systemen für das Mobile Device Management bzw. Unified Endpoint Management. Eine elegante Alternative oder Ergänzung zum Schutz der Devices ist der Schutz der Unternehmensdaten durch den Einsatz von Container-Technologie. Container wie SecurePIM trennen die Unternehmensdaten von den „öffentlichen“ und privaten Apps und Daten ab. Selbst im Fall einer erfolgreichen Phishing-Attacke können die Angreifer nicht auf die Unternehmensdaten zugreifen, sondern nur auf den privaten Teil des Smartphones.

Container App: Mobile Security erhöhen mit nur einer Lösung

Mit einer Container App wie SecurePIM umgehen Sie Risiken durch Malware und deren Folgen für Ihr Unternehmen. SecurePIM sichert Unternehmensdaten verschlüsselt auf dem Mobilgerät. Der ungewollte Zugriff auf Unternehmensdaten ist bei der Nutzung des Geräts für private Zwecke ausgeschlossen. Für die IT-Abteilung fallen dadurch viele lästige Aufgaben weg, da ausschließlich über die App auf Unternehmensdaten zugegriffen wird. Weitere Sicherheitslösungen sind nicht notwendig. Gleichzeitig besitzt SecurePIM alle Funktionen, die für das mobile Arbeiten wichtig sind. User können beispielsweise auch mobil verschlüsselte E-Mails senden und empfangen oder über ein gesichertes Gateway auf Unternehmensdokumente zugreifen.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Auch interessant:

Whitepaper: Mobiles Arbeiten in der Digitalen Verwaltung
Lesen Sie im Whitepaper mehr über Herausforderungen der Digitalisierung und Einsatz von Mobilgeräten in Behörden.

Blogbeitrag: Trend Mobiles Arbeiten
Voraussetzungen und Datenschutz für Arbeitsplätze und Arbeitsweisen beim Arbeiten von überall.

X