Beschreiben der Bedrohungslandschaft von Anwendungen

Abgeschlossen

Anwendungen sind allgemein verfügbar und werden für so gut wie alles verwendet, von der privaten und persönlichen Nutzung bis zur Verwendung auf der Arbeit und in der Schule. Sie sind ein grundlegender Bestandteil unseres täglichen Lebens. Sie unterstützen uns, indem sie schwierige Dinge vereinfachen. Gleichzeitig sammeln und speichern Anwendungen aktiv riesige Datenmengen darüber, was wir tun, wer unsere Freunde sind, wo wir waren, wofür wir unser Geld ausgeben, welche Hobbys wir haben und vieles mehr. Cyberkriminelle wissen genau, wie viele Daten in diesen Anwendungen gespeichert sind und auf welche Daten die Anwendungen zugreifen, und suchen nach jeder Schwachstelle, die sie ausnutzen können.

Der Schutz Ihrer Daten ist von entscheidender Bedeutung, unabhängig davon, ob Sie eine Einzelperson oder ein großes Unternehmen sind. Wenn Sie verstehen, wie Anwendungen kompromittiert werden können und woher diese Bedrohungen stammen, können Sie die Sicherheit Ihrer Anwendungen verbessern und die Vertraulichkeit aller gespeicherten oder abgerufenen Daten erhöhen.

Anwendungen aus nicht vertrauenswürdigen Quellen

Die Möglichkeit, Anwendungen auf Ihr Gerät ( z. B. einen Computer, ein Smartphone oder ein Tablet) herunterzuladen, ist einfacher geworden. Die meisten von uns verwenden die größeren etablierten Stores für Anwendungen. Einige dieser Stores überprüfen die Authentizität der Anwendungen, bevor diese gelistet werden, und verhindern, dass bestimmte Arten von Anwendungen über ihre Plattform verkauft werden.

Es gibt jedoch auch andere Orte, an denen Sie Anwendungen herunterladen können. Es gibt nur wenige oder gar keine Beschränkungen für die verfügbaren Apps und nur eine minimale Überprüfung ihrer Echtheit. Nicht jede App in diesen Stores ist schlecht. Ein Cyberkrimineller kann jedoch Quellcode erstellen und verpacken und ihm den Namen einer legitimen Anwendung geben, mit der Benutzer möglicherweise vertraut sind. Sie laden sie dann zusammen mit legitimen Anwendungen auf eine Hostingwebsite hoch.

Wenn Sie Anwendungen aus nicht vertrauenswürdigen Quellen installieren oder ausführen, können Sie zum Opfer eines Cyberangriffs werden.

Anwendungen mit inhärenten Sicherheitsrisiken

Anwendungsentwickler bemühen sich zwar um die Sicherheit ihrer Anwendungen, aber es ist unmöglich, einen hundertprozentigen Schutz zu garantieren. Cyberkriminelle suchen nach jedem Sicherheitsrisiko, das sie ausnutzen können. Es gibt viele verschiedene Arten von Sicherheitsrisiken in Anwendungen – Open Source und Zero Day sind zwei der häufigeren.

Open-Source-Sicherheitsrisiken

Softwareentwickler erstellen häufig Bibliotheken gängiger Funktionen, um ein bestimmtes Problem zu lösen. Jeder kann auf Open-Source-Bibliotheken zugreifen, und der Quellcode ist in der Regel frei verfügbar. Wenn ein Anwendungsentwickler ein bestimmtes Problem lösen möchte, überprüft er zunächst, ob es bereits eine Open-Source-Lösung gibt.

Einer der Vorteile von Open Source ist, dass Probleme und Sicherheitsrisiken öffentlich identifiziert und behoben werden. Diese Bibliotheken sind jedoch auch für Cyberkriminelle zugänglich, die nach Möglichkeiten suchen, sie auszunutzen. Entwickler müssen sich über die neueste Version aller Open-Source-Bibliotheken, die sie als Komponenten in ihren Anwendungen verwenden, auf dem Laufenden halten, um Cyberangriffe zu vermeiden.

Zero-Day-Sicherheitsrisiken

Cyberkriminelle führen eine detaillierte Erkundung von Anwendungen durch und durchsuchen den Code nach Schwachstellen, die sie ausnutzen können. Jeder Fehler, der dem Anwendungsbesitzer bisher unbekannt ist und nicht gepatcht wurde, wird als Zero-Day-Sicherheitsrisiko angesehen. Wenn Cyberkriminelle ein Zero-Day-Sicherheitsrisiko finden, machen sie es nicht öffentlich. Stattdessen werden sie die Vorteile voll ausnutzen. So könnte ein Cyberkrimineller z. B. bemerkt haben, dass eine Banking-App ein Zero-Day-Sicherheitsrisiko aufweist, und dieses verwendet haben, um unbemerkt Informationen und Geld von Benutzern der Anwendung zu stehlen. Der Name „Zero-Day“ leitet sich von der Anzahl der Tage ab, die einem Entwickler zur Verfügung stehen, wenn eine Sicherheitslücke entdeckt wird, bis eine Lösung verfügbar ist.

Browserbasierte Bedrohungen

Browser können unser Gateway zum Internet sein, aber sie sind auch eine Anwendung. Dementsprechend manifestieren sich die meisten Bedrohungen, auf die Sie stoßen, durch Browseraktivitäten. Hier sind zwei der häufigeren browserbasierten Bedrohungen:

Vielleicht haben Sie den Begriff „Cookies“ gehört, aber wissen Sie wirklich, worum es sich handelt? Ein Cookie ist eine einfache Klartextdatei, die geringe Datenmengen enthält – Ihre Anmeldeinformationen, die letzte Suche, die Sie durchgeführt haben, den zuletzt gekauften Artikel und so weiter. Der Zweck von Cookies besteht darin, die Benutzerfreundlichkeit Ihres Browsers zu verbessern und das Surfen zu erleichtern, indem die Notwendigkeit, sich ständig auf der Website anzumelden, vereinfacht wird.

Eine gängige Art von Cookieangriffen wird als Session Replay (Sitzungswiedergabe) bezeichnet. Wenn der Cyberkriminelle Ihre Kommunikation abfangen oder abhören kann, ist er in der Lage, die Cookiedaten und Ihre Anmeldedaten zu stehlen und diese dann zu verwenden, um auf die Website zuzugreifen und sich als Sie auszugeben.

Typosquatting

Typosquatting ist eine Art browserbasierter Angriff, bei dem sich Cyberkriminelle absichtlich falsch geschriebene Domänennamen verschaffen. Diese basieren auf beliebten Websites, auf denen sie ihren eigenen schädlichen Code unterbringen können, getarnt als legitime Website für die Domäne. Die Benutzer könnten dann die schädliche Website mit der legitimen Website verwechseln, die sie besuchen möchten. Wenn ein Benutzer persönliche Daten eingibt oder den Anweisungen auf der Website folgt, ist er Opfer eines Cyberangriffs geworden.