Dieses Jahr könnte ein Wendepunkt in der Cyberwelt sein. Als die Pandemie Organisationen dazu drängte, Fernarbeit zu ermöglichen, beschleunigte sich die Auflösung traditioneller Sicherheitsbereiche, bis sie vollständig auseinander gingen. Menschen mit schlechten Absichten sahen in diesem Chaos die Gelegenheit, einen Gegner, eine Regierung, einen Konkurrenten auszuspionieren oder von Unternehmen, öffentliche Institutionen, Einzelpersonen... zu stehlen.
Eine kürzlich von NFU Mutual durchgeführte Studie zeigt, dass 47% der Unternehmen sich seit dem Wechsel auf die Fernarbeit anfälliger für Cyberangriffe fühlen, aber 45% von ihnen haben noch keine Maßnahmen ergriffen, um sich vor Cyberkriminalität zu schützen. Die Anzahl der in den letzten Monaten aufgetretenen Datenschutzverletzungen bestätigt diese Aussage. Die Neugestaltung von Sicherheitsstrategien ist die einzige Möglichkeit, die neue erweiterte Angriffsfläche vollständig abzudecken, um den Trend zu verlangsamen. Hier sind einige Fakten, die Sie beachten sollten.
Phishing-Kampagnen können zwei Zwecken dienen. Die Anmeldeinformationen stehlen oder Benutzer eine schädliche Anwendung installieren lassen. In beiden Fällen sind diese Angriffe sehr effektiv und viele mobile Benutzer sind sich ihrer Existenz immer noch nicht bewusst und geraten daher leicht in die Falle.
Eine kürzlich von Pradeo im vierten Quartal 2020 durchgeführte Studie zeigt, dass 34% der Mitarbeiter auf den Link klicken, der bei Phishing-Versuchen per SMS (E-Mail, SMS oder über Messaging-Apps) angezeigt wird, und insgesamt 19% geben ihre Anmeldeinformationen an. Da Phishing unbestreitbar effektiv ist, blüht das dunkle Web mit Hackern auf, die die Datenbanken mit Anmeldeinformationen verkaufen.
Source: https://twitter.com/Bank_Security
Source: https://twitter.com/Bank_Security
Anfang Dezember fand in Frankreich eine massive Phishing-Kampagne per SMS (Smishing) statt. Die Textnachricht verkörperte die französische Regierung und forderte dazu auf, die Covid-Tracking-App „Tousanticovid“ über einen bestimmten Link herunterzuladen. Bei der fraglichen App handelte es sich tatsächlich um einen böswilligen Klon, der die offizielle App nachahmte und mit böswilligen versteckten Verhaltensweisen gefüllt war, die darauf programmiert waren, die Daten und Anmeldeinformationen der Benutzer zu stehlen.
Seit Januar wurden im öffentlichen Sektor nahezu kontinuierlich Datenverletzungen gemeldet. Verteidigungs-, Gesundheits-, Verwaltungs- und Bildungsorganisationen wurden weltweit wiederholt betroffen.
Es gibt viele Malwares und jede hat ihre eigene Spezialität: Ein Keylogger zeichnet Tastaturanschläge auf, ein Einmal-Passwort-Interceptor entführt eingehende SMS- oder Authentifizierungs-Apps, eine Spyware sammelt und sendet Benutzerdaten über das Netzwerk und so weiter. In diesem Jahr beobachteten die Forscher von Pradeo einen Wechsel in der Art und Weise, wie Malware ihren Hack erreicht. Um effizienter zu sein, kombinieren sie jetzt mehrere Angriffstechniken.
Die neue Android-Malware namens Alien ist das perfekte Beispiel für diese zunehmende Raffinesse. Alien wird in den Foren von Dark Web als Malware-as-a-Service beworben. Es verfügt über eine Reihe von Funktionen, mit denen mehr als 200 Anwendungen geklont werden können, um Anmeldeinformationen zu fischen, Kontaktlisten und SMS zu stehlen, Tastenanschläge zu protokollieren, den Bildschirm zu sperren usw.
Solche mobilen Malwares entwickeln sich so schnell, dass sie von Antivirenprogrammen nicht erkannt werden können, da sie keine virale Signatur haben und nicht mit EDR-Lösungen behoben werden können, da sie eine Echtzeiterkennung und -blockierung erfordern. Nur Verhaltensanalysen und automatische Korrekturen auf dem mobilen Gerät können diese abwehren.