17
Sicherheitsbericht 2019 Band 03 SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS INTERNET DER DINGE DIE AM STÄRKSTEN GEFÄHRDETEN ZIELE IN DER CYBERSICHERHEIT

SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 1

Sicherheitsbericht 2019 Band 03

S I C H E R H E I T F Ü R D I E C L O U D , M O B I L E G E R Ä T E U N D D A S I N T E R N E T D E R D I N G EDIE AM STÄRKSTEN GEFÄHRDETEN Z IELE IN DER CYBERSICHERHEIT

Page 2: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 2

B A N D 0 3S I CHERHE I TSBER ICHT 2 019

01 EINFÜHRUNG 3

02 DIE CLOUD IST DAS SCHWÄCHSTE GLIED IN DER KETTE 4

03 DIE MOBILE SCHWACHSTELLE 11

04 DIE SCHWÄCHEN DES IoT 14

05 FAZIT 16

Page 3: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 3

E INF ÜHRUNGIm ersten Teil dieses Sicherheitsberichts von 2019 haben wir die neuesten Trends und Bedrohungen der IT-Sicherheitsbranche untersucht. Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung der Cyberkriminalität zu verstehen und um zu verstehen, wie Malware es geschafft hat, sich heimlich in die Unternehmen einzuschleichen und sie zu infizieren.

In diesem dritten Teil konzentrieren wir uns darauf, wie uns Bedrohungen einen Schritt voraus sein können, indem sie auf die schwächsten Punkte der IT-Infrastruktur eines Unternehmens abzielen – Cloud, Mobilgeräte und das Internet der Dinge (IoT). Diese Plattformen bieten Angreifern eine wesentlich höhere Erfolgsaussicht und weniger Hindernisse, da sie normalerweise unausreichend geschützt sind.

Infolgedessen sind ihre Gewinne oft höher, da auf Mobilgeräten mehr private Daten hinterlegt werden und größere Datenbanken und Ressourcen in der Cloud gespeichert sind. Angesichts der zunehmenden Übernahme von Konten und der Einführung der DSGVO im Jahr 2018 sind potenzielle Datenschutzverletzungen und andere Angriffe einfach zu teuer um sie zu ignorieren.

Page 4: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 4

Die Cloud erfreut sich allgemein sehr großer Beliebtheit. Sie bietet flexible Berechnungsoptionen zu einem Bruchteil der Kosten und der Zeit. Unternehmen können die Datenspeicherung und Serververarbeitung ganz einfach und bequem verbessern oder Software-as-a-Service-Produkte (SaaS) verwenden.

Cloud-Computing ist zu einem festen Bestandteil der heutigen IT-Infrastruktur geworden. Modelle wie „Try before you buy“ oder „Pay as you go“ ermöglichen es Unternehmen Technologien zu testen. Die Integration in die Cloud ist schnell und hat praktisch keine Ausfallzeiten für die Organisation zur Folge.

Ähnlich wie andere neue Technologien kann die Cloud jedoch das Ziel von Missbrauch werden. Daher ist es unbedingt erforderlich die Schwachstellen zu kennen, insbesondere die Sicherheitslücken.

D i e g r ö ß t e n S c h w a c h s t e l l e n d e r C l o u d Zu den größten Sicherheitsherausforderungen bei der Cloud und den darüber an- gebotenen Dienste gehören:

Externe Gefährdung – Auf Cloud-Services wird normalerweise von jedem Standort und Gerät aus zugegriffen. Eine Internetverbindung reicht aus. So ein einfacher Zugriff kann die Flexibilität der Unternehmen zwar maßgeblich erhöhen. Die in der Cloud ausgeführten Dienste werden jedoch im Vergleich zu den Vor-Ort-Diensten mit höherer Wahrscheinlichkeit verletzt.

Nur Standardsicherheit – In der Regel werden Cloud-Dienste nur mit einer grundlegenden Sicherheitsfunktionen bereitgestellt, die ein uneingeschränktes und gemeinsames File-Sharing ermöglichen. Diese Schwachstelle kann die Eintrittspforte für eine Vielzahl von Malware-Angriffen sein.

D I E C L O U D I S T D A S S C H W Ä C H S T E G L I E D I N D E R K E T T E

91 % der Unternehmen machen sich Sorgen um Cloud-Sicherheit.Quelle: Cloud-Sicherheitsbericht 2018, Dome9

Page 5: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 5

Cloud-Dienste sind für drei Angriffsmethoden anfällig:

1. Konto-Übernahmen – Unberechtigter Zugriff auf E-Mail oder Computerkonten einer Einzelperson oder eines Unternehmens für böswillige Zwecke. In einer Check Point-Umfrage war die Konto-Übernahme die größte Sorge bei Kunden und Partnern.

2. Malware – Verbreitung von Schadprogrammen, insbesondere durch In-App-File-Sharing-Dienste wie z. B. Cloud-Apps wie Box oder One Drive, um eine Vielzahl von Cyber-Verbrechen zu begehen.

3. Datenlecks – Ob absichtlich oder unabsichtlich, Datenlecks treten einfach beim Austausch von Informationen mit Cloud-Services auf.

Aufgrund der Sicherheitsherausforderungen der Cloud verzeichnet das Check Point Incident Response Team eine Zunahme von Sicherheitsverletzungen bei Cloud-Diensten, sowohl bei SaaS- als auch bei Infrastructure-as-a-Service-Modellen (IaaS).

Trotz des Aufwärtstrends bei Sicherheitsverstößen in der Cloud unterschätzen 65 % der IT-Experten jedoch immer noch den möglichen Schaden. Die größte Sorge ist, dass Unternehmen Cloud-Sicherheit nicht ernst genug nehmen. Der Verlust von sensiblen Daten in der Cloud ist für ein Unternehmen ein enormes Risiko und Bedrohungsakteure wissen das. Die Zahl der Cyber-Angriffe auf Cloud-basierte Ziele nimmt stetig zu und ein Ende ist nicht abzusehen.

Auf die Frage, warum sie ihre Cloud-Werte nicht sichern, glauben 30 % der Umfrageteilnehmer, dass die Sicherheit in der Verantwortung des Cloud-Service-Providers liegt. Dadurch werden Empfehlungen verworfen, die Verantwortung in Sachen Cloud-Sicherheit sowohl den Cloud-Anbietern als auch den Kunden zu übertragen.

18 % der Unternehmen haben im vergangenen Jahr einen Cloud-Sicherheitsvorfall erlebt.Quelle: Cloud-Sicherheitsbericht 2018, Dome9

65 % von IT-Profis unterschätzen den Schaden, der durch Angriffe auf die Cloud verursacht wird.Quelle: Check Point Sicherheitsbericht zur Bedrohungsprävention unter IT- und Sicherheitsexperten, November 2018

Page 6: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 6

Unabhängig von der Art des Verlustes, den ein Unternehmen erleidet – Kapital, Informationen oder öffentliches Ansehen – kann die Gesamtwirkung eines Cloud-Angriffs für ein Unternehmen verheerend sein. Um den potenziellen Schaden eines Cloud-Angriffs zu verstehen, schauen wir uns Konto-Übernahmen genauer an.

W i e k o m m t e s z u K o n t o - Ü b e r n a h m e n ? Um ein Konto zu übernehmen, muss der Angreifer zunächst das Vertrauen des Opfers erlangen. Die gebräuchlichste Methode hierfür ist das sogenannte Social Engineering. Phishing-Angriffe sind die häufigste Methode, um Anmeldeinformationen von ahnungslosen Benutzern zu stehlen.

Hier ein typischer Ablauf. Der Cyber-Kriminelle sendet eine „dringende“ E-Mail vom Microsoft-Support oder einem anderen Service Provider, in der er eine Antwort vom Opfer anfordert. Ein Klick auf einen Link in der E-Mail ermöglicht es den Angreifern, das Konto des Opfers zu übernehmen. Wir alle kennen diese gefälschten E-Mails, doch die Leute fallen diesem Trick immer noch zum Opfer.

Durch Klicken auf den Link und anschließende Eingabe der Anmeldeinformationen erhalten die ahnungslosen Opfer möglicherweise auch eine Push-Benachrichtigung per SMS an ihre Mobilgeräte. Dies geschieht hauptsächlich, um dem Phishing-Betrug ein zusätzliches Element der Authentizität hinzuzufügen, das das Opfer, dem die ursprüngliche Quelle des Angriffs bereits vertraut war, wahrscheinlich ebenfalls genehmigen und wie angewiesen fortfahren wird. Da das Opfer diese sensiblen Anmeldedaten dem Angreifer unwissentlich zur Verfügung stellt, verwendet der Angreifer sie, um beispielsweise Zugang zum SaaS-Konto des Opfers zu erhalten und die dort gespeicherten privaten und vertraulichen Informationen zu nutzen.

1 von 3 IT-Experten denkt immer noch, dass Sicherheit in der Verantwortung des Cloud-Anbieters liegt.Quelle: Check Point Sicherheitsbericht zur Bedrohungsprävention unter IT- und Sicherheitsexperten, November 2018

49 % der Unternehmen erhöhen ihr Cloud-Sicherheitsbudget im nächsten Jahr.Quelle: Cloud-Sicherheitsbericht 2018, Dome9

Page 7: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 7

4 7 % D E R U N T E R N E H M E N G L A U B E N ,

D A S S K O N T O - Ü B E R N A H M E N

D I E G R Ö S S T E B E D R O H U N G I H R E R

C L O U D - S I C H E R H E I T D A R S T E L L E N .Quelle: Cloud-Sicherheitsbericht 2018, Dome9

Page 8: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 8

62 % der IT-Experten machen sich am meisten Sorgen über einen eventuellen Datenverlust oder ein Datenleck.Quelle: Cloud-Sicherheitsbericht 2018, Dome9

Abbildung 1: Die Top 4 Sicherheitsbedrohungen in der öffentlichen Cloud, wie sie von IT-Experten wahrgenommen werden Quelle: Cloud-Sicherheitsbericht 2018, Dome9

Page 9: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 9

N e u e B e d r o h u n g e n e r r e i c h e n d i e C l o u dNeben einer Vielzahl von Vorteilen bietet die Cloud-Infrastruktur ein neues, fruchtbares und attraktives Umfeld für Angreifer, die es auf die enormen verfügbaren Rechenressourcen und vertraulichen Daten abgesehen haben. In der Tat haben wir im Jahr 2018 verschiedene ausgereifte Techniken und Tools gesehen, die gegen Cloud-Storage-Dienste verwendet werden.

Mehrere Cloud-basierte Angriffe, vor allem solche, die Diebstahl und Offenlegung von Daten betreffen, beruhen auf unzureichenden Sicherheitsverfahren. Anmeldeinformationen, die in öffentlichen Quellcode-Repositorys verfügbar sind, oder die Verwendung von schwachen Kennwörtern sind nur einige Beispiele dafür, wie Bedrohungsakteure Zugang zu und Kontrolle über ungeschützte Ressourcen erhalten, die in der Cloud gehostet werden.

Eine weitere zunehmende Bedrohung, die die Cloud-Umgebung im Sturm erobert, sind Cryptominer, die auf die Cloud-Infrastruktur abzielen, um deren enorme Rechenleistung auszunutzen und große Gewinne für Cyber-Kriminelle zu schaffen.

Programmierschnittstellen, so genannte APIs, die zur Verwaltung, zum Interagieren und zum Extrahieren von Informationen aus Diensten verwendet werden, sind ebenfalls ein Ziel für Bedrohungsakteure. Die Tatsache, dass Cloud-APIs über das Internet verfügbar sind, ermöglicht Bedrohungsakteuren erheblichen Zugriff auf Cloud-Anwendungen und die entsprechende Ausnutzung dessen.

Mit der Zeit entwickeln sich Bedrohungen für die Cloud weiter. Angreifer werden auch weiterhin immer mehr Tools für ihren Cloud-Spielplatz entwickeln und die Grenzen der öffentlichen Cloud-Dienste erweitern. Mit dem Aufkommen neuer Cloud-Anwendungen besteht kein Zweifel, dass der nächste Angriff bereits stattfindet.

Dies führt zu einer völlig neuen Umgebung, in der Opfer mehr Angriffsmethoden ausgesetzt sind, die von Bedrohungsakteuren dazu genutzt werden könnten, die schwächste Verbindung zu den Daten einer Person oder Organisation zu finden.

67 % aller Betroffenen eines Cyber-Angriffs bewerteten die Auswirkungen als mittelschwer bis schwer.Quelle: Check Point Sicherheitsbericht zur Bedrohungsprävention unter IT- und Sicherheitsexperten, November 2018

Page 10: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 10

E r f o r d e r l i c h e P r ä v e n t i o n s l ö s u n g e nUm solche Phishing-Angriffe zu erkennen und zu verhindern, ist eine tiefgreifende Sicherheitslösung erforderlich. Eine vertrauenswürdige Präventionslösung kann den Inhalt von E-Mails prüfen, die Vertrauenswürdigkeit des Absenders bewerten und speziell recherchierte Schlüsselwörter sowie eine Liste anderer solcher Variablen verwalten.

Während viele Programme so eine Überprüfung des Netzwerks durchführen, erkennen sie jedoch nicht, was aus dem Inneren des Netzwerks empfangen wird. Tatsächlich ist es für ein Programm unerlässlich, interne E-Mails innerhalb eines Unternehmens zu scannen, da Phishing-Betrug leicht von einem bereits gehackten Konto verbreitet werden kann.

Ein Progamm, das interne Scans durchführt, muss ebenfalls mit der vorhandenen Sicherheit des Cloud-Providers harmonieren und Sicherheitsüberprüfungen vom E-Mail-Cloud-Service aus durchführen. Dies wird derzeit von den meisten aktuellen Programmen auf dem Markt für Cyber-Sicherheitsproduktlösungen nicht getan. Solche Sicherheitsfunktionen, die der Cloud-Dienst selbst bietet, werden häufig ausgeschaltet.

Vor dem Einsatz einer Präventionslösung muss sichergestellt sein, dass Ihre IT-Umgebung sauber ist. Dies kann durch die Überwachung der Anomalie Ihrer Cloud-Sicherheitslösung erreicht werden. Damit werden Anomalien wie Weiterleitungsregeln überwacht und erkannt, d.h., wenn ein infiziertes Konto z. B. bösartige E-Mails an externe Benutzer sendet.

Um Konto-Übernahmen zu verhindern, muss jedes Gerät, dem der Zugriff auf die SaaS-Plattform gewährt wird, sauber sein und den Sicherheitsrichtlinien des Unternehmens entsprechen. Somit wird verhindert, dass sich Geräte mit Malware oder Betriebssystem-Exploits anmelden.

Natürlich ist die Erkennung an sich nie ausreichend. Besser ist Prävention, sodass Ihre Cloud-Sicherheitslösung die letzte Verteidigungslinie Ihrer Netzwerksicherheitsarchitektur schützt. Durch den Einsatz von Identitätsschutz kann Ihre Lösung den unbefugten Zugriff auf Konten verhindern. Ein solcher Identitätsschutz muss in der Lage sein, Phishing-Versuche abzuwehren, und er muss sich dennoch ohne Problem für die Benutzer leicht implementieren lassen.

Page 11: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 11

M O B I L E S C H W A C H S T E L L E N

Mobile Security ist heutzutage ein großes Sicherheitsproblem – und das aus gutem Grund. Nahezu alle Mitarbeiter greifen mittlerweile routinemäßig über Smartphones auf Unternehmensdaten zu, und die Herausforderung besteht darin, vertrauliche Informationen nicht in falsche Hände geraten zu lassen.

Die größte Sicherheitsherausforderung bei Mobilgeräten besteht darin, dass sie leicht übersehen werden können. Smartphones von heute sind mobile Computer, die von Unternehmen auf der ganzen Welt zunehmend in Nutzung genommen haben. Dies hat die Netzwerksicherheit zu einer größeren und vielfältigeren Herausforderung gemacht. Die Verwendung von Mobilgeräten und Apps hat auch eine ganze Reihe neuer Angriffsmethoden und zusätzlicher Sicherheitsherausforderungen für die IT geschaffen.

Die zunehmende Verbreitung von persönlichen Smartphones und Tablets am Arbeitsplatz setzt Ihr Unternehmen erhöhten Risiken aus. Während ein Verstoß gegen personenbezogene Daten oder Zahlkartendaten für viele Unternehmen sicherlich ein wichtiges Anliegen ist, gibt es andere Risiken, die Organisationen berücksichtigen müssen. Dazu gehören vor allem die Kosten von Verstößen und die Reaktion auf Vorfälle, der potenzielle Schaden für den Ruf der Marke sowie der Verlust von Wettbewerbsvorteilen, wenn wertvolle Geschäftsgeheimnisse oder geistiges Eigentum an die Öffentlichkeit gelangen.

Mobile Systeme, die Netzwerke, mit denen sie verbunden sind und die Anwendungen, die sie ausführen, können alle dazu verwendet werden, sensible Informationen wie Dokumente, Kalendertermine, E-Mail-Nachrichten, Texte und Anhänge zu stehlen. Wie der Check Point Research Bericht vor dem möglichen Risiko einer Nutzung der WM im vergangenen Jahr zur Spionage von Regierungen warnte, können Cyberkriminelle das Smartphone durch Verwendung von bösartigen Apps sowohl für solche Zwecke, als auch auf andere Weise nutzen. Mit dem Mikrofon und der Kamera eines Geräts können sie ihre Ziele ausspähen und dann Aufnahmen an einen geheimen Remote-Server senden. Sie können auch Benutzernamen und Passwörter erfassen, wenn sich Benutzer auf Unternehmenssystemen anmelden, die vertrauliche Daten enthalten.

Lassen Sie uns vor diesem Hintergrund die vier Hauptbedrohungen für die mobile Sicherheit in der heutigen Unternehmensumgebung genauer betrachten.

Page 12: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 12

59 % IT-Experten verwenden keine mobile Bedrohungsabwehr.Quelle: Check Point Sicherheitsbericht zur Bedrohungsprävention unter IT- und Sicherheitsexperten, November 2018

Nur 9 % der IT-Experten sehen Bedrohungen auf Mobilgeräten als Gefahr an.Quelle: Check Point Sicherheitsbericht zur Bedrohungsprävention unter IT- und Sicherheitsexperten, November 2018

T r o j a n e r u n d M a l w a r eBetrug über Social Engineering bleibt erstaunlich effektiv. In der Tat ist Betrug an der mobilen Front genauso fatal wie auf Desktop-PCs.

Viele mobile Benutzer sind sich der Gefahren nicht bewusst und klicken viel zu vertrauensselig auf Links, die sie per SMS oder Social-Media-Apps wie WhatsApp erhalten. Dies kann häufig dazu führen, dass das Gerät von einer Vielzahl mobiler Malware infiziert wird.

Trojaner, die beispielsweise in einer App transportiert oder über eine ungesicherte Netzwerkverbindung installiert werden, infizieren ein Gerät mit Schadcode, der die Überwachung durch Abhören und Aufzeichnen von Gesprächen, Extrahieren von Anrufprotokollen, Nachverfolgen von Standorten, Protokollieren der Tastaturaktivität und Erfassen von Passwörtern durchführt.

F a l s c h e A p p sSchädliche Apps können die Kontrolle über Mobilgeräte übernehmen. Obwohl die App möglicherweise nicht schädlich wirkt, können Benutzer die Berechtigungen, die sie während der Installation gewähren, eventuell nicht erkennen oder verstehen. Darüber hinaus können selbst beliebte Apps zurückentwickelt und mit Schadcode infiziert werden und anschließend unter einem anderen Namen im App Store hochgeladen werden.

Kriminelle können scheinbar echte Kopien von Apps erstellen, die ähnliche Symbole, Beschreibungen, Screenshots und sogar Nutzerbewertungen enthalten. Natürlich funktionieren sie nicht wie beabsichtigt. Die Opfer erhalten stattdessen eine bösartige Nutzlast, z. B. ein Abonnement für einen teuren SMS-Dienst oder ein heimliches Überwachungsgerät. In der Tat können bösartige Apps eine Vielzahl

Page 13: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 13

von Aktivitäten ermöglichen, beispielsweise die Fernsteuerung der Kamera und des Mikrofons des Geräts, um Benutzer und deren Umgebung auszuspähen. Dies waren die Apps, auf die das Team von Check Point Research im Laufe des Jahres 2018 mehrmals gestoßen war. Das zeigt, wie verbreitet diese besonders invasiven Apps sind.

M a n - i n - t h e - M i d d l e - A n g r i f fBeim sogenannten Man-in-the-Middle-Angriff kann die Kommunikation zwischen zwei Geräten abgehört, abfangen und verändert werden. Sie glauben, dass Sie mit einer bekannten und vertrauenswürdigen Person interagieren, tatsächlich kopiert ein Angreifer Anmeldeinformationen, sucht nach Sofortnachrichten oder stiehlt vertrauliche Informationen. Die bekannten Warnschilder auf PCs und Laptops sind auf Mobilgeräten viel subtiler und können leicht übersehen werden. Bei kleinen Bildschirmgrößen können Webadressen auch ausgeblendet werden, was die Überprüfung der Adresse, auf die der Browser verweist, erschwert.

Öffentliche WLAN-Hotspots für einfachen, bequemen Internetzugang sind leicht zu fälschen. Ein Angreifer kann ein gefälschtes WLAN-Netzwerk erstellen oder die verschlüsselte Kommunikation eines legitimen Netzwerks abhören und ändern, indem gefälschte Zertifikate verwendet werden oder die Kommunikationsverbindung herabgestuft wird, sodass sie nicht mehr verschlüsselt wird. Der Angreifer kann die Kommunikation abfangen, Daten während der Übertragung ändern oder einen Trojaner installieren.

S y s t e m s c h w a c h s t e l l e nJede Version eines Betriebssystems für ein Mobilgerät bietet Schwachstellen, die Cyberkriminelle für ihre Angriffe verwenden können. Da neue Versionen bekanntermaßen oftmals verspätet auf den Markt kommen, können kritische Sicherheitsupdates über Wochen oder sogar Monate nicht durchgeführt werden.

Android ist besonders anfällig. Die tausenden verschiedenen Arten von Android-Smartphones und -Tablets werden nicht konsistent und gleichzeitig aktualisiert. Die meisten Geräte verwenden immer noch ältere Android-Versionen, in denen Sicherheitslücken nicht gepatcht wurden.

Apples iOS ist dagegen weniger anfällig, da Apple nur eine Handvoll verschiedener Geräte herstellt und die Benutzer ständig dazu auffordert, diese zu aktualisieren. Die Anzahl der Angriffe auf Apples iOS nimmt jedoch ebenfalls zu aufgrund der ausgefeilteren Arten von Angriffen, die auf diesem Betriebssystem ausgeführt werden.

Page 14: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 14

Es besteht kein Zweifel, dass die heutige Welt immer enger miteinander verbunden ist, so dass wir vielleicht nicht mehr so viel über das Internet der Dinge (IoT) sprechen sollten, sondern über das Internet von Allem (IoE). Ob in der Landwirtschaft, im verarbeitenden Gewerbe oder im Gesundheitswesen: In fast jeder Branche wird die Verbreitung von intelligenten Geräten begrüßt, um tiefere Einblicke und mehr Daten zu erhalten, die bei der Arbeit helfen können.

IoT-Geräte erleichtern uns das Leben. Mit der Smart-Home-Technologie können Benutzer beispielsweise die Energieeffizienz verbessern, indem sie Licht und Geräte über einen Touchscreen ein- und ausschalten. Einige angeschlossene Geräte wie intelligente medizinische Geräte und Alarmsysteme können sogar dazu beitragen, Leben zu retten.

Nehmen Sie zum Beispiel medizinische Geräte. Diese Teilgruppe des IoT, die speziell für das Gesundheitswesen und seine unterstützenden Technologien gilt, das Internet der medizinischen Dinge, besteht aus intelligenten, verbundenen Geräten, die automatisch Informationen aus der physischen Welt über eine gemeinsam genutzte Netzwerkinfrastruktur sammeln, verarbeiten und digital weiterleiten.

Vernetzte medizinische Geräte ermöglichen es Ärzten, ihre Behandlungspläne viel präziser und die Verwaltung der Pflege wesentlich effizienter zu gestalten, die biomedizinische Information schneller zu erfassen und darauf zu reagieren.

Infolgedessen explodieren derzeit IoMT-Technologien, sowohl hinsichtlich ihrer Beliebtheit als auch ihrer Fähigkeiten. Vereinfacht gesagt, definiert das Internet der medizinischen Dinge (IoMT) die Praxis der Medizin neu. Und obwohl diese neue Grenze der Medizin sehr aufregend und äußerst vielversprechend ist, ist sie nicht ohne Probleme.

Mit der IoT-Technologie sind auch ernste Sicherheitsrisiken verbunden. Mit dem Ausbau des IoT-Ökosystems wächst auch die Angriffsfläche für Cyberkriminelle. Mit anderen Worten: Je mehr wir im täglichen Leben auf vernetzte Technologie angewiesen sind, desto anfälliger sind wir für Cyberbedrohungen, die zunehmend darauf zugeschnitten sind, Schwachstellen und Sicherheitsdesignfehler in IoT-Geräten auszunutzen.

D I E S C H W A C H S T E L L E N D E S I o T

Im Jahr 2019 wird es ungefähr 125 Millionen medizinische Iot-Geräte geben.Quelle: Statistica.com, Geschätzte Installationen von medizinischen IoT-Geräten

Page 15: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 15

Dies ist eine gewaltige Herausforderung für Cybersicherheits-Experten Sie müssen nicht nur ihre eigenen Geräte schützen, sondern sie müssen sich auch vor Bedrohungen schützen, die auf externe Maschinen abzielen, die möglicherweise eine Verbindung zu ihren IT-Netzwerken insgesamt herstellen.

Die aktuelle IoT-Landschaft kann mit den Anfängen des Internets verglichen werden, als Viren, Würmer und E-Mail-Spam die Benutzer plagten. Viele Unternehmen sahen nur die Vorteile des Internets, ohne die Bedeutung der Internetsicherheit zu berücksichtigen.

D i e S i c h e r h e i t s p r o b l e m eWährend die Bedenken hinsichtlich medizinischer IoT-Geräte möglicherweise spezieller sind, liegt das Hauptproblem bei der Sicherheit von IoT-Geräten insgesamt darin, dass sie normalerweise schlecht codiert sind. Dies ist vor allem auf das Streben der Gerätehersteller nach Rentabilität in Sachen Benutzersicherheit zurückzuführen. Wenn also unsichere Geräte mit dem offenen Internet verbunden sind, ebnen sie unweigerlich den Weg für eine Katastrophe.

Zum Beispiel können Cyberkriminelle unsichere Sicherheitskameras oder andere intelligente Geräte hacken und sie verwenden, um auf das übrige Unternehmens- oder Privatnetz zuzugreifen. Alternativ können Tausende dieser unsicheren IoT-Geräte zu einer Zombie-Botnet-Armee kombiniert werden, um verheerende DDoS-Angriffe zu starten.

Darüber hinaus können IoT-Geräte aber auch dazu verwendet werden, Bedrohungsakteuren unbefugten Zugang zu gewähren. Dies zeigt die Untersuchung von Check Point über automatische Staubsauger von LG, in der gezeigt wurde, wie ein Hacker die Kamera des Geräts übernehmen könnte, um den Benutzer auszuspionieren. Es wird jedoch häufig vergessen, dass die von diesen Geräten gesammelten Daten normalerweise in der Cloud gespeichert werden. Wie die jüngsten Untersuchungen zu Drohnen zeigen, könnte ein Angriff auf die Infrastruktur der IoT-Cloud dazu führen, dass Fotos und Filmmaterial von Drohnen Diebstahl ausgesetzt wird. Dies ist nur ein Beispiel dafür, wie sensible, in der Cloud gespeicherte Daten verletzt werden könnten. Da jedoch so viele Daten von IoT-Geräten gesammelt werden, sollten Unternehmen äußerste Vorsicht dabei walten lassen, wie diese Daten gespeichert werden.

Eine weitere Hürde für IT-Experten in Bezug auf die Compliance von Netzwerken ist der schiere Mangel an Vorschriften, die das gesamte IoT-Ökosystem betreffen. Obwohl es möglicherweise schon bald IoT-Vorschriften im Bundesstaat Kalifornien geben wird, der im Bereich der IoT-Vorschriften als wegweisend gilt, liegt es derzeit in der Verantwortung von IT-Experten, Geräte auf Compliance zu prüfen. Unabhängig von diesen Bestimmungen werden bis zum Inkrafttreten dieser neuen Anforderungen noch Millionen von Geräten in Gebrauch sein, die noch ein großes Potenzial haben, die Schwächen dieser veralteten Geräte auszunutzen.

Page 16: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 16

FA Z I T : N Ä C H S T E S C H R I T T E

Die Cloud-Umgebung hat die Art und Weise verändert, wie Unternehmen ihre Daten, Anwendungen und Arbeitslasten verwalten, speichern und freigeben. Neben einer Vielzahl von Vorteilen bietet die Cloud-Infrastruktur jedoch auch eine neue, fruchtbare und attraktive Umgebung für Angreifer, die die enorme Menge an verfügbaren Rechenressourcen und vertraulichen Daten suchen.

Während wir die Cloud als das schwächste Glied einer Organisation betrachten, sind Bedrohungen, die über die mobilen Geräte und IoT-Geräte ihrer Mitarbeiter ausgehen, auch eine von vielen Angriffsmethoden, über die sensible Daten gestohlen oder für einen Angriff genutzt werden können.

Im folgenden und abschließenden Teil dieses Sicherheitsberichts 2019 werden wir einige Empfehlungen geben, wie Organisationen diese invasiven und schädlichen Angriffe verhindern können. In Anbetracht der Richtung, in die sich die Bedrohungen bisher entwickelt haben, werden wir auch Vorhersagen darüber treffen, was uns im kommenden Jahr erwarten wird.

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 16

Page 17: SICHERHEIT FÜR DIE CLOUD, MOBILE GERÄTE UND DAS … · 2019. 4. 24. · Im zweiten Teil haben wir uns eingehender mit der Unterwelt der Cyber-Kriminalität befasst, um die Demokratisierung

CHECK POINT RESE ARCH – 2019 SICHERHEITSBERICHT | 17

WELTWEITE ZENTRALE5 Ha’Solelim Street, Tel Aviv 67897, IsraelTel: 972-3-753-4555 | Fax: 972-3-624-1100E-Mail: [email protected]

U.S. HEADQUARTERS959 Skyway Road, Suite 300, San Carlos, CA 94070Tel: 800-429-4391 | 650-628-2000 | Fax: 650-654-4233

UNTER ANGRIFF?Wenden Sie sich an unser Incident-Response-Team:[email protected]

checkpoint.com

©2019 Check Point Software Technologies Ltd. Alle Rechte vorbehalten