Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken.
Wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde und wie schützen wir uns.
iPhone gehackt – wie Pegasus auf das iPhone kam
Edit 14.September 2021: Alle Apple Geräte asap updaten
Damit wird die, aktuelle von Pegasus genutzte Sicherheitslücke geschlossen! Mit iOS 14.8, macOS 11.6 und watchOS 7.6.2 soll das Zero-Day behoben sein, mit dem die Spyware Pegasus auf die Endgeräte kam. Hier mehr erfahren.
Wenn das Smartphone/Tablet bereits infiziert ist – ändert das allerdings nichts.
Daher empfehlen wir ubedingt zu prüfen, ob Sie betroffen sind!
Anna und die Cyberdetektive II
08.September 2021 Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken. In der Fachpresse liest man derzeit überall „Pegasus-Hack“ – was ist das überhaupt und was kann man dagegen tun? Selbst das BKA soll Pegasus gekauft haben – doch was genau verbirgt sich dahinter und wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde?
Wer hat mein iPhone gehackt – wer ist Pegasus?
Pegasus ist eine Spyware des israelischen Unternehmens NSO Group zum Ausspähen von iOS- und Android-Geräten. Die Software kann unbemerkt auf sämtliche Daten zugreifen und sie gleichzeitig über das Internet versenden. Pegasus wurde im August 2016 durch den Securtiy Spezialisten Lookout und durch Citizen Lab (Universität Toronto) entdeckt. Sie gilt als professionell und wird in erster Linie an Staaten vermarktet. Die Firma NSO hatte versprochen, sich selbst zu beschränken und ihre Lizenzen nur an Staaten und Geheimdienste zu verkaufen, die sich an grundlegende ethische Maßstäbe und Regeln für Demokratie, Rechtsstaat und freie Presse halten. Wie wir alle seit kurzem wissen, war das ein leeres Versprechen. Missliebige Journalisten, Künstler und Politiker wurden ebenso mit der Pegasus Software abgehört und ihre Kontaktdaten abgefischt wie Unternehmer, an deren Wissen staatliche Interessenten wollten – wohl ohne sie dafür zu bezahlen oder gar um Erlaubnis zu fragen. Wenn man den Berichten glaubt, ist möglicherweise der saudi-arabische Journalist und Regimekritiker Jamal Khashoggi mit Hilfe dieser Software überwacht und schließlich umgebracht worden.
Wie kommt die Spyware Pegasus auf das iPhone, Tablet oder Android-Gerät?
Das Perfide: Zuletzt genügte der Empfang einer einfachen Nachricht/Message und schon hat sich Pegasus den Zugriff verschafft. Jeder Messenger kann eine solche Nachricht versenden, egal ob WhatsApp, Facebook Messenger oder iMessage. Waren bei der 2016 entdeckten Vorversion noch eine SMS oder eine Email nötig, geht es heute viel einfacher, mit Pegasus infiziert zu werden. Noch einfacher aber geht das Kapern eines ungeschützten Smartphones über Bluetooth oder über W-LAN. Probat ist auch eine Man-in-the-middle-Attacke über ein öffentliches ungeschütztes W-LAN, wie sie heute fast jedes Hotel, jeder Friseur, jede Innenstadt etc. anbieten. URLs werden umgeleitet, ein Klick auf die gefakte Webeseite, und schon ist die Schadsoftware auf dem Gerät.
„Spyware ist eine Art Malware, die unsichtbar ist – sie versteckt sich und versucht unerkannt Daten abzugreifen und alle Aktivitäten auf dem Computer oder Mobilgerät zu verfolgen. Sie kann absolut alles überwachen und kopieren, was eingegeben, hoch- oder heruntergeladen und gespeichert wird. Spyware, wie Pegasus, kann sogar Kameras und/oder Mikrofone aktivieren und einem dauerhaft unentdeckt beobachen und abhören.“
Was wird alles ausspioniert?
Anna und ihr Team haben nachgeforscht. Mit Pegasus werden selbst verschlüsselte Nachrichten lesbar. Dem Angreifer stehen alle Kontakte und durch Abhören auch nach und nach die Zugriffsdaten zur Verfügung, wie Kontodaten, Passwörter, etc.
Auch Zugriffsdaten auf das Intranet von Unternehmen und Behörden, bei denen das Angriffsopfer beschäftigt ist, können gestohlen und nach dem Abfischen verwendet werden. Dem Mitlesen, Entwenden und Mithören sind keine Grenzen gesetzt. Alle Bordmittel der Geräte, die Funktionsweise sicherer zu machen, werden professionell ausgehebelt. Man hat sogar einen Schattennutzer, der einem permanent auf der Schulter sitzt und im Geheimen mithört, mitliest und dazu noch Daten, Zugriffsrechte und Kontakte abfischt.
iPhone gehackt – gibt es einen Weg mich davor zu schützen?
Interessanterweise schätzen die meisten Smartphone-Benutzer die Lage falsch ein – sie glauben“Gegen solche Angriffe sei kein Kraut gewachsen.“
Doch dem ist nicht so. Rein technisch, haben Anna und ihre Cyberspezialisten herausgefunden, ist der Angriff selbst kaum zu verhindern. Das hat zum einen etwas mit den verwandten Technologieplattformen zu tun.
Doch es gibt andere Methoden.
Wie kann man Smartphones, Tablets und Apps sicherer machen?
Es gibt Schwächen, die man nicht so einfach ausbügeln kann. Vor allem der Smartphone-User selbst und seine Bequemlichkeit sowie seine Anforderungen an die Einfachheit der Bedienung erschweren das. Dieser Widerspruch ist taktisch unauflösbar.
Daten, die gesammelt werden, müssen abfließen und das kann man stoppen. Man kann das Mithören erschweren und das Mitlesen verhindern. Man kann Apps so sicher machen, dass die Tastaturbefehle nicht mehr mitgeplottet werden können. Gefakte Webseiten und die Umlenkung auf sie können erkannt und unterbunden werden.
Der erste Schritt um den Angreifern das Leben schwer zu machen!
Zwei-Faktor-Authentifizierungen sind nicht bequem und kosten Zeit – sind aber Gold wert. Wer eine Zwei-Faktor-Authentifizierung benutzt, dessen abgeschöpfte Zugriffsdaten sind nichts wert, weil eben der 2. Faktor fehlt.
Es gibt zudem die Möglichkeit, die Auswirkungen eines Angriffs mit hochentwickelter Spionagesoftware zumindest stark zu beschränken. Einen hundertprozentigen Schutz gibt es bei Cyberangriffen nie, das wissen Anna Bauer und auch ihr Team, aber nichts zu tun ist die schlechteste Lösung.
Die Kollegen von Giga.de haben hier eine Anleitung wie man sein Gerät checkt zur Verfügung gestellt. Bei Fragen dürfen Sie sich natürlich auch jederzeit an unser Team wenden.
KI-basierte Mobile-Threat-Defense-Software als Lösung
Als Firma hat man die Chance optimale Rahmenbedingungen für die Sicherheit der Unternehmensdaten zu schaffen. Doch wie?
Wenn man die Firmensmartphones sehr beschränkt – nutzen die User Umleitungen etc. auf ihre privaten Geräte – somit sind die Daten widerum ungeschützt aber wie schütze ich das Gerät ohne den User zu sehr zu beschränken?
Anna und die Cyberdetektive haben gerade erst die 4 wichtigsten Mobile-Threat-Defense-Lösungen miteinander verglichen. Das Kompromittieren von mobilen Endgeräten wird durch sie sehr zuverlässig verhindert.
Sie wollen wissen, wie das genau aussieht – dann fordern Sie das Whitepaper an. Inzwischen werden diese Anwendungen durch Module ergänzt, die auch dann schützen, wenn ein anderer zufälligerweise das Gerät in die Hand bekommt, bevor es sich gesperrt hat. Benutzerverhalten ist typisch. Abweichungen können daher durch KI erkannt werden. Auch Vorgehensweisen wie EDR (Endpoint Dectection and Response) und Threat Hunting haben in die Anwendungen bereits Einzug gehalten. Mobile Geräte sind besonders gefährdet und werden für Leben und Arbeiten immer wichtiger. Wer als Politiker, Journalist und Unternehmen sein Wissen noch nicht mit einer MTD-Lösung auf seinen mobilen Geräten schützt, begibt sich in große Gefahr.
Download Whitepaper
„Mobile Threat Defense Systeme im Vergleich“
- Vergleich der vier führenden Systeme
- Gemeinsamkeiten & Unterschiede
- Vor- und Nachteile der Lösungen
- Welche Lösung eignet sich für welche Umgebung
Im Zweifel ist jeder Schutz besser als keiner
Werkzeuge wie die Pegasus-Software kennen weder Ethik noch Moral. Der Mensch, der sie einsetzt, entscheidet, ob ihr Einsatz Gutes oder Schlechtes bewirkt.
Die Versprechen des Urhebers von Pegasus waren schon immer leer. Wer meint, dass es eine Regelung geben könnte, die verhindert, dass es zum Missbrauch kommt, ist, da ist sich Anna Bauer sicher, ein Träumer oder Täuscher.
Anna und die Cyberdetektive schützen ihre Daten lieber.
Vertrauen ist gut, Schutz vor Cyber-Angriffen viel besser.