ENTERPRISE MOBILITY SUMMIT 2017

Lagebild Cyber- und Wirtschaftsspionage

Timo Keim, zuständig für Spionageabwehr und Wirtschaftsschutz beim Landesamt für Verfassungsschutz (LfV) Hessen, ist Keynote Speaker auf dem ENTERPRISE MOBILITY SUMMIT der Vogel IT-Akademie.

In seinem Fachbeitrag stellt er das Lagebild der Cyber- und Wirtschaftsspionage dar und zeigt neue Bedrohungen durch den Einsatz mobiler Endgeräte auf. Der Einsatz mobiler Endgeräte vergrößert die Angriffsfläche eines Unternehmens. Während viele Unternehmen einen großen Aufwand betreiben, um Ihre Serverräume und Netzwerke abzusichern, besteht bei der Datenverarbeitung unterwegs oftmals noch deutlicher Handlungsbedarf.

Insbesondere auf Reisen im Ausland ist zu berücksichtigen, dass die Daten mobiler Endgeräte über Netze Dritter gesendet werden, bei denen keinerlei Aussage über das Sicherheitsniveau der Anbieter getroffen werden kann. Das beginnt bei der Nutzung von öffentlichen oder gezielt bereitgestellten WLAN-Verbindungen, und geht bis hin zu der Nutzung des jeweiligen nationalen Mobilfunknetzes.

Sicherheitssoftware auf mobilen Endgeräten – Fehlanzeige

Viele Staaten betreiben mittlerweile ein Monitoring ihrer nationalen Netze, mit ganz unterschiedlichen Möglichkeiten, Rechtsgrundlagen und Bedrohungsperzeptionen. Die Möglichkeiten Daten abzugreifen nehmen dabei faktisch stetig zu. Ohne die Nutzung verschlüsselter Datenverbindungen haben es sowohl kriminelle als auch staatliche Akteure somit zusehends leichter, Datenverbindungen auszulesen.

Die Angriffsvektoren bei gezielten Attacken auf mobile Endgeräte sind hauptsächlich die Verteilung von Malware durch manipulierte Apps oder die aus dem Office-Umfeld bekannten Varianten von Phishing und Drive-by-Downloads. Auf Smartphones und Tablets kommen auch Phishing-Sms zum Einsatz. Dennoch ist der Einsatz von Antivirus und IT-Sicherheitssoftware auf mobilen Endgeräten noch nicht bei allen Nutzern als Standard etabliert.

Nach der Installation auf einem Smartphone oder Tablet nutzt Malware dann Schwachstellen bzw. Sicherheitslücken im Betriebssystem aus, um vollständigen Zugriff auf das Gerät zu erlangen.

Ziel ist es, Vollzugriff auf das Gerät zu erlangen, also durch einen Jailbreak (iOS) oder Root (Android) zur Rechteausweitung, um es dem Angreifer zu ermöglichen, jede Anwendung auf dem Gerät zu kompromittieren – auch solche, in denen verschlüsselte Daten gespeichert sind, wie zum Beispiel in Unternehmens-Containern. Auch das Mitlesen von auf dem Transport verschlüsselten Verbindungen auf dem Endgerät ist somit möglich.

Nur wenige Minuten genügen

Bei der Nutzung mobiler Endgeräte sind jedoch auch die Zugriffsmöglichkeiten durch Dritte zu berücksichtigen. Bereits wenige Minuten können ausreichen, um ein Gerät mit Spyware zu infizieren oder Daten zu kopieren. Auch hier kommt der Verschlüsselung der Daten, neben einem implementierten Zugriffsschutz, eine hohe Bedeutung zu.

Das LfV Hessen unterstützt Unternehmen dabei, Angriffe frühzeitig zu erkennen und abzuwehren. Notwendig ist hierfür ein schneller und direkter Informationsaustausch. Einzelne Indikatoren von Phishing-Mails, wie Absender-Domain/IP oder Hashwert der angehängten Malware können mit vorliegenden Erkenntnissen abgeglichen und Kampagnen und Akteuren zugeordnet werden. Dem Unternehmen können dann weitere Indikatoren an die Hand gegeben werden, um die Firmen IT auf weitere Spuren und Aktivitäten der Angreifer zu untersuchen. Ein solcher Informationsaustausch kann zu einem sehr hohen Grad mit anonymisierten Daten geschehen, so dass ein hoher Grad an Vertraulichkeit gewährleistet ist.

Das LfV Hessen informiert und warnt einzelne Unternehmen per Mail über aktuelle Fälle und Kampagnen, steuert Informationen gezielt zu möglicherweise betroffenen Branchen / Unternehmen und führt Arbeitskreise und Workshops zu den Themen Wirtschaftsspionage und Cyberangriffe durch.

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Business Media. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.