Bedrohungsanalyse

    Spionageprogramme: Was es ist und wie Sie Ihr Unternehmen schützen können

    Spyware ist schwer zu erkennen und noch schwerer zu entfernen. Erfahren Sie, wie sie funktioniert und wie Sie Ihr Unternehmen schützen können.

    by Mercedes Cardona
    getty-laptop-screen.jpg

    Wichtige Punkte

    • Angreifer nutzen Spyware, um Daten von Unternehmen zu stehlen und zu verkaufen.
    • Es gibt keine Anzeichen für eine Verlangsamung, und Fernarbeitskräfte bieten zusätzliche Einstiegspunkte.
    • Unternehmen können sich selbst schützen, indem sie ihre Mitarbeiter schulen, Anti-Malware-Schutzmaßnahmen einrichten und ihre Betriebssysteme und Sicherheitssoftware auf dem neuesten Stand halten.

    Spyware ist eine der ältesten Cyber-Bedrohungen. Sie ist auch eine der am weitesten verbreiteten unter Angreifern, die auf sensible Unternehmensdaten zugreifen, diese Daten verkaufen oder die Kontrolle über Mitarbeitergeräte wie Smartphone-Mikrofone erlangen wollen, um Meetings zu belauschen.

    Spyware beherrscht bis heute die Schlagzeilen, sei es, dass Regierungen und Aktivisten Anschuldigungen austauschen, dass sie für politische Spionage eingesetzt wird,[1] Unternehmen und Verbraucher angegriffen werden oder Sicherheitsforscher neue Arten von Spyware entdecken. Zu den jüngsten Beispielen gehören eine Reihe von Angriffen auf Industrieunternehmen, bei denen Spear-Phishing-E-Mails mit bösartigen Anhängen verwendet wurden.[2] Andere Opfer wurden mit gefälschten "System-Updates" angegriffen, um ihre Android-Geräte zu übernehmen.[3]

    Spyware wird in der Regel über bösartige E-Mail-Anhänge, ungepatchte Softwareschwachstellen und unseriöse Anwendungen, Popups und Browser-Erweiterungen in vernetzte Geräte und Computer eingeschleust. Sobald sie installiert ist, verwendet sie Keylogger, Bildschirmaufnahmen und andere Mittel, um Anmeldedaten zu ermitteln, Internetaktivitäten zu überwachen und auf andere Weise Mitarbeiter auszuspionieren und sensible Informationen zu stehlen.

    Unternehmen können sich vor Spyware ähnlich wie vor anderer Malware schützen, z. B. durch sichere E-Mail- und Web-Gateways, automatisierte Verwaltung von Software-Patches und regelmäßige Sensibilisierungsschulungen für Mitarbeiter. So blockieren beispielsweise die sicheren Gateways von Mimecast bösartige E-Mails und schützen vor illegalen Downloads.

    Die Herausforderung bei der Abwehr von Spyware-Angriffen besteht darin, dass sie oft unbemerkt bleiben. Spyware-Programme dringen in Unternehmensnetzwerke und -geräte ein und sammeln unbemerkt sensible Daten, während die Mitarbeiter unbemerkt ihren täglichen Aufgaben nachgehen. Da Unternehmen immer mehr Geräte einsetzen und ihre Angriffsflächen in hybriden Arbeitsumgebungen vergrößern, ist es von entscheidender Bedeutung zu verstehen, wie Spyware funktioniert, wie man die Bedrohung erkennt und wie man sich dagegen schützen kann.

    Was ist Spyware?

    Spyware ist eine Form von Malware oder bösartiger Software, die die Computer und Mobilgeräte der Opfer infiziert und dann Daten über sie oder ihre Arbeitgeber sammelt. Diese Daten können den Benutzernamen und die Kennwörter einer Person, den Browserverlauf, Downloads, E-Mails und Zahlungsinformationen umfassen. Für Unternehmen erstreckt sich die Bedrohung auf sensible Kundendaten, Finanzinformationen und vertrauliche Dateien.

    Wie funktioniert Spyware?

    Bevor untersucht wird, wie Spyware Unternehmensdaten sammelt und offenlegt, sollte beschrieben werden, wie Angreifer eindringen. Spyware-Angriffe nutzen eine Vielzahl von Methoden, darunter:

    • E-Mail und Messaging: Als erste Wahl für Angreifer, um Malware zu verbreiten, werden E-Mails in großem Umfang für Spyware genutzt, die auf Benutzerinteraktionen wie das Herunterladen von infizierten Anhängen angewiesen ist. In jüngster Zeit wurden sogar "Zero-Click"-Exploits in Smartphone-Messaging-Apps eingeschleust, die keine Interaktion des Benutzers erfordern.[4]
    • Unzulänglichkeiten bei der Patch-Verwaltung: Software-Anbieter veröffentlichen regelmäßig Patches, um Schwachstellen in ihren Produkten zu schließen. Umsichtige Unternehmen verschwenden keine Zeit mit der Aktualisierung ihrer Betriebssysteme, um den Cyberangreifern einen Schritt voraus zu sein. Viele verlassen sich auf Cloud-basierte Softwareanwendungen, die automatische Updates mit den neuesten Sicherheits-Patches bereitstellen.
    • Malvertising": Die oben erwähnte Android-Spyware ist ein Beispiel dafür, wie Angreifer mit irreführender Werbung hilfreiche Software versprechen, aber in Wirklichkeit Menschen dazu verleiten, Programme herunterzuladen, die mit schädlicher Spyware versehen sind.

    Sobald die Spyware in ein Unternehmen eingedrungen ist, arbeitet sie wie ein Maulwurf, sammelt unauffällig Daten und überwacht die Aktivitäten der Mitarbeiter. Viele Angreifer verkaufen diese Informationen dann an interessierte Dritte, die sie nutzen, um Informationen zu sammeln, Ransomware-Angriffe zu starten oder Unternehmen und ihre Kunden anderweitig zu schädigen.

    Was ist mit mobiler Spyware?

    Spyware greift sowohl mobile Geräte als auch Desktops an. Tatsächlich können Angriffe auf einem Telefon mehr Schaden anrichten und sind schwieriger zu erkennen, da der kleine Bildschirm es den Benutzern erschwert, mehrere Programme gleichzeitig im Auge zu behalten, geschweige denn ungewöhnliche Aktivitäten in ihren Betriebssystemen zu bemerken.

    Mobile Spyware zielt auf eine Reihe von persönlichen Daten ab, von SMS über Anrufprotokolle, E-Mails, App-Nutzung, Browserverlauf und sogar Fotos. Angreifer können auch die Kontaktdaten eines Opfers stehlen, damit sie weitere Personen im engeren Umfeld dieser Person, einschließlich Kollegen, angreifen können.

    Da Mobiltelefone immer fortschrittlicher werden, wächst auch die Zahl der Informationen, auf die Angreifer zugreifen können. Es ist bekannt, dass fortschrittliche mobile Spionageprogramme Geräusche über das Mikrofon des Opfers aufzeichnen, seine GPS-Daten verfolgen und sogar seine Geräte mit gestohlenen Anmeldeinformationen fernsteuern können. Dies ist ein großes Problem für Unternehmen, die mit vertraulichen Informationen oder geistigem Eigentum zu tun haben, da ein Leck große Auswirkungen auf ihre Kunden und die breite Öffentlichkeit haben kann.

    In den letzten Jahren ist eine weitere heimtückische Bedrohung aufgetaucht: Zero-Click-Spyware. Während herkömmliche Spyware-Angriffe darauf beruhen, dass das Opfer aktiv eine schädliche Datei herunterlädt, kann sich Zero-Click-Spyware direkt auf dem Gerät des Opfers installieren, ohne dass eine Interaktion auf der Empfängerseite erforderlich ist. Wie ein Cybersecurity-Experte es ausdrückte, ist Zero-Click-Spyware "eine Waffe, gegen die es keine Verteidigung gibt".[5]

    Gängige Arten von Spyware

    Spyware nutzt nicht nur eine Reihe von Schwachstellen aus, sondern setzt auch zahlreiche Techniken ein, darunter:

    • Trojaner: Trojaner werden oft per E-Mail verschickt und können als Transportmittel für Malware, einschließlich Spyware, dienen. Trojaner tarnen sich als vertrauenswürdige Dateien oder Software-Updates, um die Schutzmaßnahmen auf den Geräten ihrer Opfer zu umgehen.
    • Systemüberwachungen: Systemmonitore oder Keylogger können Daten über praktisch jede Aktivität auf dem Gerät eines Zielbenutzers sammeln. Von Tastenanschlägen bis hin zu Online-Chats, Browserverlauf oder heruntergeladenen Programmen können Systemmonitore umfassende Informationen sammeln.
    • Infostahler: Sobald sie Schwachstellen in einem Zielgerät ausnutzen, suchen Infostealer nach sensiblen Informationen, die Angreifer dann auf ihren eigenen Servern oder an einem anderen Ort auf dem infizierten Gerät speichern können, um schnell darauf zuzugreifen. Zu diesen Daten können Benutzernamen und E-Mail-Adressen, Kennwörter, Web-Browsing-Verläufe, Systeminformationen und Dateien wie Dokumente, Finanztabellen und Mediendateien gehören.

    Aktuelle Spyware-Beispiele

    Spyware-Angriffe haben im Laufe der Jahrzehnte viele Formen angenommen, aber einige wenige haben sich aufgrund ihres Umfangs und ihrer Auswirkungen in das Gedächtnis von Unternehmen und Regierungen eingeprägt. Hier sind einige Spyware-Programme des 21st Jahrhunderts, die sich weiterentwickeln und Unternehmen bis heute Probleme bereiten.

    • Pegasus: Pegasus ist eine der bekanntesten Zero-Click-Spionageprogramme und erlangte Berühmtheit, nachdem es verwendet wurde, um auf Geräte von Journalisten, politischen Aktivisten und Geschäftsleuten zuzugreifen.
    • CoolWebSearch (CWS): Der Spyware-Veteran CWS leitet seine Opfer auf eine neue Homepage um, wenn sie online gehen, und präsentiert ihnen dann eine Flut von Popup-Werbung für Websites, die sie sonst als unsicher einstufen würden. Um das Risiko noch zu erhöhen, ändert CWS auch die Browser-Berechtigungen der Opfer, um diese Websites als "sicher" zu markieren, so dass sie nicht mehr standardmäßig blockiert werden.
    • HawkEye: Wie viele Keylogger erfasst HawkEye eine Reihe von Mitarbeiteraktivitäten und -daten, einschließlich Tastenanschlägen, Anmeldeinformationen und sensiblen Details über ihre Arbeit.

    Tipps zum Erkennen und Entfernen von Spyware

    Spyware nutzt vorhandene Schwachstellen in den Systemen der Zielpersonen aus, so dass sie nur schwer entdeckt und entfernt werden kann. Sie ist von Natur aus trügerisch und arbeitet unauffällig hinter den Kulissen, um so lange wie möglich Informationen zu sammeln. Dennoch zeigen Geräte, die mit Spyware infiziert sind, einige verräterische Anzeichen, darunter:

    • Geringere Leistung und Geschwindigkeit, manchmal begleitet von unerwarteten Abstürzen und Fehlermeldungen in Anwendungen, die zuvor reibungslos funktionierten.
    • Ein plötzlicher Rückgang des verfügbaren Festplattenspeichers, was darauf hindeutet, dass die Spyware doppelte Dateien auf dem Laufwerk zum Abruf gespeichert hat.
    • Browser, die Mitarbeiter auf Seiten umleiten, die sie nicht angesteuert haben.
    • Das Erscheinen von Desktop-Symbolen, die vorher nicht vorhanden waren.
    • Das Auftauchen von neuen Browser-Plugins oder Symbolleisten, die vorher nicht installiert waren.
    • Ständige (und zunehmend frustrierende) Pop-ups.

    Unternehmen müssen wachsam sein und Malware-Scans durchführen, um bösartige Spyware zu identifizieren und zu entfernen. Zu diesem Zeitpunkt sollten die Mitarbeiter aufgefordert werden, ihre Passwörter zu ändern, falls sie bereits gestohlen wurden, und alle Partner zu benachrichtigen, die von der Sicherheitsverletzung betroffen sein könnten.

    Wie man Spyware verhindert

    Die beste Möglichkeit, die Auswirkungen von Spyware-Angriffen zu minimieren, besteht darin, Angriffe zu verhindern, bevor sie auftreten. Mit der richtigen Kombination aus Anti-Malware-Software und Mitarbeiterschulung können Unternehmen jedoch verhindern, dass ihre Teams mit Spyware in Berührung kommen, die sich als hilfreiche Software oder Nachrichten ausgibt. Konkret sollten Unternehmen:

    • Installieren Sie Anti-Malware-Software.
    • Sicherstellen, dass alle Betriebs- und Sicherheitslösungen regelmäßig aktualisiert werden.
    • Schulen Sie Ihre Mitarbeiter darin, verdächtige E-Mails und Pop-ups zu erkennen und zu vermeiden, und seien Sie vorsichtig bei Anhängen aus unbekannten Quellen.
    • Ebenso sollten Sie Ihre Mitarbeiter schulen, keine Nachrichten oder Push-Benachrichtigungen auf ihrem Mobilgerät zu öffnen, wenn sie den Absender nicht kennen.

    Ein sicheres E-Mail-Gateway ( ) mit fortschrittlichem Malware-Schutz hilft dabei, bösartige Nachrichten zu erkennen und zu filtern, bevor sie die Mitarbeiter erreichen. Außerdem werden URLs in E-Mails oder Anhängen analysiert und verdächtige Anhänge sogar in ein sicheres Format konvertiert.

    Die Quintessenz

    Wie jede Infektion kann auch Spyware verheerende Folgen haben, wenn sie nicht bekämpft wird. Es gibt zwar keine Möglichkeit, die Bedrohung vollständig zu beseitigen, aber Unternehmen können mit Sicherheitstechnologien, einer guten Patch-Verwaltung und Mitarbeiterschulungen einen starken Schutz aufbauen. Tauchen Sie tiefer ein und erfahren Sie mehr über Mimecasts fortschrittlichen Malware-Schutz und Mitarbeiterschulungen.

    [1] "Europäische Gesetzgeber leiten Untersuchung der Verwendung von Pegasus-Spionagesoftware durch EU-Staaten ein," TechCrunch

    [2] "Spyware-Blitzangriffe kompromittieren, kannibalisieren ICS-Netzwerke," Threat Post

    [3] "Eine neue Android-Spyware tarnt sich als "System-Update"," TechCrunch

    [4] "Google sagt, NSO Pegasus Zero-Click sei der technisch ausgefeilteste Exploit, der je gesehen wurde," Security Week

    [5] "NSO Group's "Zero-Click" Exploit gehört zu den technisch ausgefeiltesten jemals - Google," Rappler

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang