Ethisches Hacking

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Warum man sein Arbeitshandy im Flugzeug tatsächlich in den Flugmodus schalten sollte und warum öffentliches WiFi der beste Freund jedes Hackers ist – Mirko Bulles, Senior Enablement Lead und Regional Security Expert für Google, hat die Antworten auf diese Fragen. Die Redaktion von CANCOM.info hat ihn interviewt. 

22. Juni 2021

|

Lesedauer: ca. 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Bild: © Sergey Nivens/stock.adobe.com

Unternehmen statten Mitarbeiter zunehmend mit Geräten aus, die sie auch außerhalb der Arbeit privat nutzen können. Dadurch entstehen neue Sicherheitsanforderungen im Umgang mit Geräten, um Angriffen durch Hacker vorzubeugen. Mit welchen Methoden die Hacker vorgehen und wie Sie Ihr Unternehmen davor schützen können, führt Mirko Bulles im Interview aus. Er klärt Unternehmen auf, wie sie sich gegen Hacker absichern können und welche Möglichkeiten Android Enterprise dafür zur Verfügung stellt.

CANCOM.info: Was hat Sie dazu bewegt, als ethischer Hacker auf die Jagd nach Sicherheitslücken in Netzwerken und Geräten zu gehen?

Mirko Bulles: Durch meine Tätigkeit als Brandlöscher bei der freiwilligen Feuerwehr mit über 100 Einsätzen im Jahr war das Thema Sicherheit und Prävention ein ständiger Begleiter in meinem Berufsleben. Bei meiner ehemaligen Tätigkeit bei MobileIron (seit 2021 Ivanti), einem Enterprise Mobility Management (EMM) Provider, habe ich mich dann als zertifizierter Hacker mit der Prävention von digitalen Feuern beschäftigt. Die meisten Unternehmen nutzen nämlich nach wie vor kein zentrales Enterprise Mobility Management – womit sie sich den Gefahren durch Hacking und Ransomware buchstäblich aussetzen.

CANCOM.info: Welche Sicherheitslücken sind besonders leicht auszunutzen und wie kann man sich dagegen schützen?

Mirko Bulles: Die „Man-In-The-Middle“ Attacke ist eine oft genutzte Methode: Hier wird ein modifizierter WLAN Router namens „WiFi Pineapple“ genutzt, um gefälschte Netze (Rogue Access Points) zu simulieren und Daten von Geräten abzugreifen. Theoretisch kann das Gerät an eine Drohne montiert werden und dadurch selbst in den eigenen vier Wänden oder am Arbeitsplatz eingesetzt werden.

CANCOM.info: Wie funktioniert dieser Einsatz konkret?

Mirko Bulles: Die Geräte simulieren vor allem öffentliche Netzwerke, die beispielsweise einem Smartphone aus der Netzwerkhistorie bereits bekannt sind (z.B. Hot Spot Free Wifi). Wird ein Client vom Pineapple registriert, wird dieser deauthentifiziert, damit er eine Verbindung mit dem eigenen Netz anfragt. Im nächsten Schritt werden dann Login-Credentials abgegriffen, womit auch sensitive Unternehmensdaten nicht mehr sicher sind. Um dieser Gefahr vorzubeugen, ist es unerlässlich, die Zugriffe auf öffentliche Netzwerke für mobile Geräte zu beschränken und mit White- beziehungsweise Blacklists zu arbeiten. Dies lässt sich durch die zentrale Geräteverwaltung mittels EMM umsetzen. Ein anderer, einfach nutzbarer Angriffspunkt sind vermeintliche USB-Ladestationen in Mietwagen oder Hotels. Ein USB-C Kabel, ausgestattet mit einem verstecktem Chipset und Antenne, wird zu einem integriertem Access Point. Von dort können Daten abgegriffen und Schadsoftware auf eine Vielzahl von Systemen geladen werden. Um sich davor zu schützen, hilft bereits ein einfacher USB-Blocker, der zwischen die Ladestation und das Gerät eingesteckt wird und sämtlichen Datenverkehr unterbindet.

CANCOM.info: Dann wären noch internationale Reisen…

Mirko Bulles: Exakt, auf einem interkontinentalen Flug hat ein potenzieller Angreifer beispielsweise alle Zeit der Welt, Geräte mit Sicherheitslücken aufzuspüren. Zum Beispiel könnte man mit mit einem gratis verfügbarem Programm namens zANTI einen Scan aller auffindbaren Geräte und deren Sicherheitslücken durchführen. Dabei fallen vor allem ältere Geräte auf, deren OS nicht mehr aktuell ist. Solche Geräte erhalten oft keine Sicherheitsupdates mehr vom Hersteller und sind besonders anfällig. Daher empfiehlt es sich hier – aber auch generell – Mitarbeiter mit aktuellen Geräten auszustatten oder zumindest die dafür notwendigen Security-Maßnahmen einzurichten, um regelmäßige Sicherheitsupdates zu garantieren.

CANCOM.info: Wie sehen Sie die Sicherheit von mobilen Geräten in Zukunft?

Mirko Bulles: Über die letzten Monate haben wir beobachtet, dass Angreifer sich zunehmend auf mobile Geräte anstatt auf Netzwerke als Einfalltor für Attacken konzentrieren, da diese oft weniger gut geschützt sind. Google arbeitet stets daran, die Sicherheit der Android™ Plattform zu verbessern und bietet mit Android Enterprise die Möglichkeit, Sicherheitsrichtlinien an den individuellen Bedürfnissen der Unternehmen auszurichten. Dennoch bleibt das Thema Sicherheit ein ständiger Wettlauf.

CANCOM.info: Welche konkreten Vorteile bietet Android Enterprise?

Mirko Bulles: Android Enterprise bietet ein Schnittstellen-Framework für über 100 Enterprise Mobility Management-Anbieter. Google stellt die Lösung zur Verwaltung für Android Geräte bereit. Damit lassen sich passende Geräte für jeden Anwendungsfall und jede Branchen wie Healthcare, Logistik und Produktion zur Verfügung stellen. Ergänzend dazu gibt es noch das Android Enterprise Recommended Programm. Das sind Geräte, die sämtliche Unternehmensanforderungen erfüllen und zum Beispiel mit garantierten Sicherheitsupdates für drei Jahre bei herkömmlichen Devices und fünf Jahre bei Rugged Devices verfügbar sind.  

 

Sie möchten mehr über Android Enterprise und Themen wie Sicherheit und Verwaltbarkeit der Plattform erfahren? Dann besuchen Sie unsere Themenseite.   

Google and Android are trademarks of Google LLC

Hintergrund zum Experten

Mirko Bulles

Senior Enablement Lead und Regional Security Expert, Google

Mirko Bulles

Mirko Bulles arbeitet als Senior Enablement Lead und Regional Security Expert für Google und unterstützt OEMs und Partner dabei, das volle Potenzial von Android Enterprise zu nutzen. Davor arbeitete Bulles bei MobileIron als ethischer Hacker. Dort hat er seine Kunden beraten, wie sie sich vor bösartigen Attacken schützen können. Er war 23 Jahre Brandlöscher bei der freiwilligen Feuerwehr und versucht jetzt die digitalen Feuer zu bekämpfen.

Bild: © Google

Mehr zum Thema „IT-Security“

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

sap-systemhärtung
„Es reicht nicht aus, die SAP-Systemhärtung einmalig durchzuführen – man muss es kontinuierlich tun“

Firmen mit SAP-Lösungen kommen um eine SAP-Systemhärtung nicht herum. Was dabei zu beachten ist, erklärt CANCOM-Experte Joachim Misselbeck im Interview.

Lesedauer: 4 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

mobilgeraete-security-unternehmen
Mobilgeräte sicher im Unternehmen nutzen: Was Samsung dazu beitragen möchte

Mobilgeräte umfassend abzusichern, ist heute eine zentrale Aufgabe für Firmen. Warum das so ist und wie Samsung dabei unterstützen möchte, lesen Sie im Artikel.

Lesedauer: 4 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.