Die Gefährdung der Privatsphäre durch Netzwerkbedrohungen

Geschrieben von: Roxane Suau on 28.11.2019 12:07:03

Im Zuge des massiven Wachstums der Unternehmensmobilität haben Cyberkriminelle ihr Fokus auf mobile Geräte verlagert.

Smartphones und Tablets verfügen über inhärente Funktionen, die bei illegaler Ausnutzung durch Kriminelle, einen direkten Zugriff auf alle Daten bieten, wodurch diese leicht manipuliert werden können. Die mobile Bedrohungen können auf drei verschiedenen Ebenen eines Geräts ausgeführt werden: 78% betreffen mobile Anwendungen, 10% nutzen das Betriebssystem und 12% nutzen das Netzwerk.

In diesem Artikel werden die häufigsten Netzwerkangriffe beschrieben, die zum Ausfiltern von Daten von mobilen Geräten in der Unternehmensumgebung verwendet werden.

 

network_threats

 

Phishing und Smishing

Bis vor einem Jahrzehnt war Phishing nur als ein Computerangriff bekannt. Mit dem Aufkommen von Smartphones und Tablets zielt nun diese Bedrohung auf mobile Nutzer ab.  

Ein Phishing-Angriff ist ein Betrug, bei dem Nutzer dazu verleitet werden, auf einen schädlichen Link oder eine schädliche Datei zu klicken oder ein schädliches Programm aus E-Mails oder SMS herunterzuladen (Smishing). Dabei wird beabsichtigt viele sensible Nutzerdaten wie Bankdaten, Kontoauszüge usw. zu stehlen, um sie dann auf dem Dark Web weiterzuverkaufen oder Betrug zu begehen.

Die Zunahme von Phishing- und Smishing-Angriffen ist darauf zurückzuführen, dass es eine effektive Methode ist, um eine große Anzahl von Personen ohne Kostenaufwand schnell zu erreichen.

 

Man-In-The-Middle

Ein Man-In-The-Middle-Angriff findet statt, wenn eine Kommunikation zwischen zwei Systemen unterbrochen wird. In der Praxis geschieht dies, wenn ein Hacker auf die Informationen zugreifen kann, die zwischen einem Gerät und entfernten Servern ausgetauscht werden.

Die meisten MITM-Angriffe nutzen die Mängel unsicherer WLAN-Hotspots aus, deren Anzahl sich in den letzten 3 Jahren verdreifacht hat. Die Anfälligkeit für MITM-Angriffe folgt leider dem gleichen Trend.

In einigen anderen Fällen verwenden Hacker Techniken wie IP-, ARP- oder DNS-Spoofing, um die ausgewählte Webseite durch Nutzer mit einer gefälschte Webseite vorzutäuschen. Dazu verbergen sie ihre Identität hinter einer vertrauenswürdigen IP-Adresse (IP-Spoofing) oder beantworten ARP- oder DNS-Anforderungen mit ihrer eigenen bösartigen IP-Adresse (ARP / DNS-Spoofing).

Diese Art von MITM-Angriff richtet sich hauptsächlich an Finanzwebseiten.

 

Gefälschte Mobilfunkmasten

Wann immer wir ein Mobiltelefon verwenden, gehen wir davon aus, dass es eine Verbindung zu einem vertrauenswürdigen und sicheren Funkmast herstellt ist und dass unsere Kommunikation sicher ist. In den letzten Jahren ist die Anzahl an betriebenen Handymasten durch Betrüger gestiegen.

Diese unsicheren Mobilfunkmasten können jedes mobile Gerät (Android und iOS) austricksen und verhalten sich völlig legitim. Sobald ein Gerät mit dem gefälschten Funkmast verbunden ist, können Cyberkriminelle alle Anrufe, SMS und Daten abfangen, die sie über das Mobilfunknetz senden. Zudem werden diese Falschantennen häufig auch dazu genutzt, um SMS-Angriffe an die betroffene Geräten herauszuschicken (Botnet, Smishing…).

 

Vielleicht interessiert Sie auch:

 

Themen: Mobile Sicherheit, Nachrichten