IBM-Sicherheitsstudie

Angriff direkt aufs Smartphone des Chefs

Thomas Pelkmann ist freier Journalist in München.
Wo die großen Schädlinge herkommen: Webseiten nach Angriffspotenzial sortiert.
Wo die großen Schädlinge herkommen: Webseiten nach Angriffspotenzial sortiert.
Foto: IBM

Zwar gibt es bislang nur wenig Berichte über konkrete Viren- und Malware-Attacken auf mobile Endgeräte, allerdings wird diese Zahl nach übereinstimmender Meinung von Sicherheitsexperten in Zukunft sicher zunehmen.

So prognostiziert IBM in seinem Report für 2011 eine Verdoppelung der Bedrohungen im Vergleich zum Vorjahr. Viele Mobiltelefonhersteller, kritisiert IBM, aktualisierten zudem die Sicherheits-Updates für ihre Geräte nicht schnell genug. Schadsoftware gelangt IBM zufolge hauptsächlich über App-Märkte von Drittanbietern in den Umlauf. Der Report empfiehlt daher, aktuelle Geräte mit Anti-Malware auszustatten sowie Patch-Management-Software für Mobiltelefone in den Unternehmen einzuführen.

Die Schwachstellen des Jahres

Das X-Force-Team berichtet, dass sich allein in diesem Jahr der Prozentsatz kritischer Sicherheitslücken bereits verdreifacht hat. Dabei hätten es die Angreifer vor allem auf strategische Informationen abgesehen. Dafür planten sie ihre Aktionen sorgfältig und nutzten zudem ausgeklügelte Methoden und Tarnungen. IBM bezeichnet diese Attacken als "Advanced Persistent Threats" (APT).

Entwicklungen beim Phishing nach Branchen und Jahren sortiert.
Entwicklungen beim Phishing nach Branchen und Jahren sortiert.
Foto: IBM

Erfolg hätten solche Angriffe vor allem durch das so genannte Whaling. Wenngleich es sich bei Walen um Säugetiere handelt, spricht IBM in diesem Zusammenhang von einer Konzentration der Angreifer auf "große Fische". Damit seien unter anderem Opfer gemeint, die in der Führungsetage eines Unternehmens Zugriff auf wichtige Daten haben. Dem Angriff gehe zumeist eine sorgfältige Online-Bespitzelung der Zielpersonen voraus. Was dann folgt, ist wenig neu: Wenn genug Informationen zu einem möglichen Opfer vorhanden sind, attackieren die Angreifer es mit gezielten Phishing-Aktionen. Für das Eindringen in Firmennetze nutzen sie dann bekannte Angriffsmethoden wie zum Beispiel SQL-Injections.

"Es gab in diesem Jahr bislang sehr viele komplexe Angriffe", kommentiert Tom Cross vom X-Force-Team seinen Bericht. Man wisse zwar, was man gegen diese Bedrohungen auf technischer Ebene tun könne, so der IBM-Manager. Viele Unternehmen verfügten aber nicht über ausreichende unternehmensübergreifende Erfahrung, um sich wirkungsvoll zu schützen.

Zur Startseite