Alle 14 Tage aktuelle News aus der IT-Szene >
Social Engineering – die gezielte Täuschung von Nutzern, um Sicherheitsbarrieren zu umgehen – wird immer häufiger als Einfallstor für Malware-Angriffe genutzt. Michael Covington, VP Portfolio Strategy bei Jamf und Experte für Cybersicherheit, erläutert diese aktuelle Bedrohungen, die besonders auf mobilen Endgeräten erfolgreich sind.
Foto: Jamf
Michael Covington, VP Portfolio Strategy bei Jamf und Experte für Cybersicherheit
Malware-Angriffe, bei denen in der ersten Angriffsphase das Opfer aktiv in den Angriff eingebunden wird, um Systemkontroll- und Sicherheitsmaßnahmen zu umgehen, finden immer öfter statt. Ein Beispiel dafür ist die „Shlayer“-Malware-Familie, die Nutzer mithilfe von eingebetteten Installationsanweisungen täuscht, um so die Gatekeeper-Kontrollmaßnahmen von Apple zu umgehen. Dieser Schritt wurde dann in der nächsten Angriffsphase durch einen automatisierten Prozess ersetzt, der stattdessen eine Systemschwachstelle ausnutzt. In diesem Fall war das Social Engineering also lediglich eine Übergangslösung bis die Angreifer die Code-Basis für weitere Angriffe perfektionieren konnten.
Die kürzlich identifizierten Angriffe auf iMessage zeigen zudem, dass Social Engineering-Taktiken auch ohne ein Eindringen in das System funktionieren. Im Rahmen dieser Angriffe bringen die Angreifer die Nutzer dazu, Aktionen auszuführen, die bestimmte Sicherheitsfunktionen deaktivieren, die Phishing-Angriffe verhindern sollen, eine weit verbreitete Art von Social Engineering. Sobald diese Schutzfunktionen deaktiviert sind, ist es für Angreifer einfacher, sensible oder personenbezogene Daten der Nutzer zu stehlen.
Beide Angriffstaktiken setzen also darauf, einen Nutzer zu täuschen, um so Zugang zu erhalten. Die Threat-Analysten von Jamf haben im Rahmen des Security 360 Reports ermittelt, dass neun Prozent der Nutzer zum Opfer von Social Engineering-Angriffen werden – und dass Social Engineering auf mobilen Endgeräten um 50 Prozent erfolgreicher ist als auf Desktop-Computern.