- Anzeigen -


Sie sind hier: Home » Markt » Studien

Geld wandert in Richtung Internet


Online-Spieler geben deutlich mehr preis als nur ihren Punktestand
Allgemeine Geschäftsbedingungen der Top Spiele-Apps fragen persönliche Daten ab und erhöhen das Risiko für Social Engineering



Millionen von Nutzern, die über mobile Apps online spielen, setzen sich in punkto Social Engineering hohen Risiken aus. Vielfach gewähren Verbraucher den aus offiziellen Play Stores herunter geladenen Apps Zugriff auf Funktionen und Daten. Das geht in manchen Fällen soweit, dass sich darüber die Geräte selbst kontrollieren lassen.

Eine Studie von AppRiver hat ergeben, dass die millionenfach genutzten Top-Spiele aus Googles Play Store zum Teil Zugriff auf das komplette Netzwerk fordern und sogar in der Lage sind Speicherinhalte zu lesen. Fallen diese Informationen Hackern in die Hände oder werden ganz rechtmäßig von (Cyber-)Kriminellen zusammengetragen, birgt das ein immenses Sicherheitsrisiko. Auf Basis dieser Informationen lassen sich beispielsweise Scams erstellen, die in der Lage sind, selbst besonders sicherheitsaffine Nutzer zu täuschen.

Schaut man sich die invasiven unter den Zugriffsanforderungen genauer an, gibt es Optionen wie "ungefähre Position – netzwerkbasiert", manche der Apps verlangen allerdings zwingend sogar die "genaue Position" (GPS und netzwerkbasiert). Für Spiele innerhalb einer Augmented Reality wie Pokemon Go ist das vielleicht weniger überraschend. Es gibt allerdings auch Spiele-Anwendungen wie Mobile Strike oder Game of War, bei denen man nicht notwendigerweise wissen muss, wo sich der betreffende Spieler gerade aufhält.

Und selbst wenn sich ein Benutzer die Mühe macht bei der Installation das Kleingedruckte zu lesen, enthält genau dieses einen Haftungsausschluss. Und zwar bei allen Apps. "Updates zu [Name der APP] fügen unter Umständen automatisch bestimmte Funktionen in jeder Gruppe hinzu." Was heißt das im Klartext? Selbst wenn man die Allgemeinen Geschäftsbedingungen tatsächlich durchgelesen und ihnen zugestimmt hat, können diese ohne Wissen des Nutzers geändert werden. Darin liegt potenziell ein hohes Sicherheitsrisiko, denn alle untersuchten Apps haben wenigstens eine Bedingung unter der Bezeichnung "andere/weitere". Zu denen gehören beispielsweise voller Netzwerkzugriff, Kontrolle der Nahfeld-Kommunikation, mit der Startfunktion ausführen, gegenüber anderen Apps bevorzugen und sogar die Kontrolle über die Blitzlicht-/Taschenlampenfunktion, um nur einige zu nennen.

Troy Gill, Manager of Security Research bei AppRiver: "Mit der technischen Entwicklung hat sich auch das Geld in Richtung Internet bewegt. Kriminelle sind einfach dieser Entwicklung gefolgt. Aber IT-Sicherheit hat sich ebenfalls in vielen Bereichen stark weiter entwickelt und viele virtuelle Einfallstore für Cyberkriminelle geschlossen. Die suchen nun nach neuen Wegen ihre Ziele zu erreichen, und Social Engineering ist einer davon. Und was könnte besser sein als die Informationen einzusammeln, die Nutzer sogar freiwillig geben?"

Die Studie hat weitere Anomalien und die missbräuchliche Verwendung von Zugriffsrechten aufgedeckt:

YouTube-Star Felix "PewDiePie" Kjellberg hat mit der Spiele-App PewDiePie'sTuber Simulator ins Herz vieler Spieler getroffen. Das kostenlose Spiel wurde in den letzten Wochen millionenfach herunter geladen. Mithilfe der App können ein YouTube-Kanal aufgebaut und virale Videos produziert werden. Mit diesen Videos wiederum lassen sich Views und Abos verdienen. Die App verlangt nicht weniger als 15 verschiedene Zugriffsberechtigungen, darunter "vollen Netzwerkzugriff".

Rolling Sky ist da nur unwesentlich bescheidener und erfordert 13 Zugriffsberechtigungen, darunter die Erlaubnis "Inhalte des USB-Speichers zu lesen, zu modifizieren oder zu löschen".

Shuffle Cats verhindert, dass sich das betreffende Gerät in den Ruhemodus begibt.

FIFA Mobile Soccer hat die Fähigkeit "weitere Konten auf dem Gerät zu nutzen".

Jim Tyer, EMEA Channel Director, schlussfolgert: "Wir wissen, dass Cyberkriminelle Informationen aus sozialen Netzwerken wie Facebook und LinkedIn zusammentragen, um zielgerichtete Angriffe vorzubereiten. Dies ist möglicherweise ein zusätzlicher Weg aus Informationen Kapital zu schlagen. Unternehmen sollten ihre Sicherheitsrichtlinien deshalb genauer unter die Lupe nehmen. Es ist durchaus sinnvoll formelle wie informelle Regeln für die Nutzung von firmeneigenen Geräten festzuschreiben. Die Herausforderung liegt darin, dass Geräte, die dem Nutzer oder dem Unternehmen gehören sich mit dem Netzwerk verbinden und die Grenzen des Unternehmens aufweichen. Und die Grenzen dessen, was als geschäftliche oder individuelle Nutzung betrachtet wird, verschwimmen ohnehin zusehends. Firmen sind gefordert effektive Technologien einzusetzen, um zu verhindern, dass Apps ins firmeneigene Netzwerk oder gar an Unternehmensdaten gelangen. Es ist unabdingbar die Mitarbeiter in dieser Hinsicht kontinuierlich zu schulen und mit den potenziellen Folgen eines Social Engineering-Angriffs für ein Unternehmen vertraut zu machen. Man wird sicherlich nicht jeden dazu bekommen das Kleingedruckte in den Allgemeinen Geschäftsbedingungen zu lesen. Was man aber erreichen kann, ist, Nutzer davon abzuhalten, allzu freizügig Informationen preiszugeben und aus Bequemlichkeit "Ja" zu klicken."

Auch wenn sich die aktuelle Erhebung von AppRiver auf Apps aus dem Google Play Store bezieht, verlangen Apps aus Apple’s iTunes oder dem Amazon Appstore allesamt dieselben Zugriffsberechtigungen. (AppRiver: ra)

eingetragen: 19.11.16
Home & Newsletterlauf: 14.12.16


AppRiver: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Zugangsrechte immer noch eine Achillesferse

    58 Prozent aller global befragten Unternehmen gelingt es nicht, Anträge von Einzelpersonen, die auf Grundlage der DSGVO (Datenschutz-Grundverordnung) eine Kopie ihrer persönlichen Daten angefordert haben, innerhalb der in der Verordnung festgelegten Frist von einem Monat zu bearbeiten. Dies zeigt eine aktuelle Studie von Talend. Im September 2018 veröffentlichte Talend die Ergebnisse ihrer ersten DSGVO-Vergleichsstudie. Mit dieser Studie sollte die Fähigkeit von Unternehmen bewertet werden, die Zugangs- und Portabilitätsanforderungen der EU-Verordnung einzuhalten. 70 Prozent der untersuchten Unternehmen waren damals nicht in der Lage, Daten einer betroffenen Person innerhalb eines Monats zur Verfügung zu stellen. Ein Jahr später befragte Talend erneut diejenigen Unternehmen, die im ersten Benchmark die DSGVO-Vorgaben nicht einhalten konnten. Gleichzeitig wurden auch neue Unternehmen aus der Zielgruppe befragt. Zwar erhöhte sich der Gesamtanteil derjenigen Unternehmen, die eine Einhaltung der Vorschriften vermeldeten, auf 42 Prozent, dennoch bleibt die Quote 18 Monate nach Inkrafttreten der Verordnung vergleichsweise niedrig.

  • Unternehmen investieren mehr in IT-Sicherheit

    Zwei Drittel der Unternehmen (66 Prozent) wollen ihre Investitionen in IT-Sicherheit steigern - mehr als in jeden anderen Bereich. Auch gefragt sind Datenanalyse-Software, in die 55 Prozent der Unternehmen mehr investieren wollen und Online-Shops mit 52 Prozent. Das zeigt eine repräsentative Umfrage von Bitkom Research im Auftrag von Tata Consultancy Services (TCS) unter 953 Unternehmen mit 100 oder mehr Mitarbeitern in Deutschland. Im Durchschnitt investieren die Unternehmen 5,5 Prozent ihres Jahresumsatzes in die digitale Transformation - eine Steigerung um 12 Prozent zum Vorjahr. Allerdings werden wie die Anforderungen an Datenschutz (53 Prozent) und IT-Sicherheit (52 Prozent) von den Unternehmen auch als größte Hürden der Digitalisierung gesehen. Nur ein Prozent sieht hingegen fehlende finanzielle Mittel als Hinderungsgrund. Fehlt das Geld, sind die Probleme hausgemacht: Jedes fünfte Unternehmen (19 Prozent) sieht fehlende Investitionsbereitschaft trotz vorhandener Geldmittel als Hürde. Noch häufiger genannt werden fehlende Vorgaben der Geschäftsführung (31 Prozent) oder langwierige Entscheidungsprozesse (37 Prozent). Der Fachkräftemangel wird zur immer größeren Herausforderung: Mehr als ein Drittel (35 Prozent) sieht den Mangel an Mitarbeitern mit Digitalkompetenz als Hürde - 2017 waren es erst 25 Prozent.

  • Kundenzufriedenheit erfordert Test-Automatisierung

    Compuware hat die Ergebnisse einer weltweiten Umfrage unter 400 IT-Führungskräften, davon 75 aus Deutschland, bekannt gegeben. Demnach sind manuelle Testverfahren nach wie vor weit verbreitet. Sie stellen jedoch eine der größten Herausforderungen für große Unternehmen dar, wenn sie digitale Innovationen beschleunigen möchten.Die von Vanson Bourne im Auftrag von Compuware durchgeführte Umfrage untersucht die Prozesse von Unternehmen, um Innovationen auf dem Mainframe so schnell wie in ihren verteilten Umgebungen, die stark vom Mainframe abhängig sind, bereitzustellen. Die Studie untersucht auch die Methoden zur Unterstützung von Tests auf dem Mainframe sowie die Herausforderungen bei der gleichzeitigen Steigerung von Qualität, Geschwindigkeit und Effizienz während des Entwicklungs- und Bereitstellungsprozesses für Anwendungen. Die vollständige Studie mit den weltweiten Ergebnissen können Sie hier herunterladen.

  • Biometrische Daten vermehrt Angriffen ausgesetzt

    37 Prozent der Computer, Server oder Workstations, auf denen biometrische Daten erfasst, verarbeitet und gespeichert und von einer Kaspersky-Lösung geschützt werden, waren im dritten Quartal 2019 mindestens einem Malware-Infektionsversuch ausgesetzt. Dies zeigt der aktuelle Report "Threats for biometric data processing and storage systems" des Kaspersky ICS CERT. Es handelte sich vor allem um generische Malware wie Remote Access Trojaner (RATs) (5,4 Prozent), bei Phishing-Angriffen verwendete Malware (5,1 Prozent), Ransomware (1,9 Prozent) sowie Banking-Trojaner (1,5 Prozent). Die Verwendung biometrischer Daten wie Fingerabdrücke, Handgeometrie oder Irisstruktur zur Authentifizierung, als Ergänzung oder Ersatz zu traditionellen Anmeldedaten, nimmt stetig zu. Sie wird unter anderem für den Zugriff auf Regierungs- und Handelsbüros, industrielle Automatisierungssysteme, Unternehmens- und Privat-Laptops sowie Smartphones verwendet - und steht damit vermehrt im Fokus von Cyberkriminellen.Die Experten von Kaspersky ICS CERT haben Cyberbedrohungen untersucht, die im dritten Quartal dieses Jahres von Kaspersky-Produkten auf Computern, die biometrische Daten sammeln, verarbeiten und speichern, untersucht. Das Ergebnis: Auf über einem Drittel der Computer (37 Prozent) schlugen die Kaspersky-Produkte Alarm.

  • Security-Markt setzt 9,2 Milliarden Euro um

    Die globale Sicherheitsindustrie befindet sich in einer stetigen Wachstumsphase. Alleine in Deutschland wurde dieses Jahr nach den Daten von Statista ein Umsatz von etwa 9,2 Milliarden Euro erzielt. Dies sei darauf zurückzuführen, dass das Bewusstsein für Sicherheit geschärft werde, und dass Verbraucher hierfür auch immer öfter Geld investieren. Deutschland ist hierbei augenscheinlich einer der wichtigsten Märkte innerhalb Europas. Die Bundesrepublik beheimatet in dieser Sparte rund 6.000 Unternehmen mit insgesamt 180.000 Mitarbeitern. Von 2018 auf 2019 verzeichnet die Branche in Deutschland ein Wachstum von 2,9 Prozent. Etwa 80 Prozent des Gesamtumsatzes fallen hierbei auf private Akteure. Im Jahr 2011 belief sich der Umsatz der Sicherheits- und Ermittlungsindustrie hierzulande noch auf 5,3 Milliarden Euro. Seither ist der Branchenwert um 73,58 Prozent gewachsen.