Pegasus – schwieriger Schutz vor der Überwachungssoftware

Pegasus Spyware

Die Überwachungssoftware Pegasus, die weitreichende Aktionen auf Smartphones durchführen kann, ist laut aktuellen Rechercheergebnissen eines Journalistenbündnisses weltweit auf vielen Geräten entdeckt worden. Sensible Daten können auf diese Weise in die falschen Hände geraten. Das Tückische: Sowohl die Prävention als auch die Entdeckung von Pegasus sind schwierig, wenn keine ausreichenden Sicherheitsmechanismen vorhanden sind. Und dies ist, wie unsere EMEA-Studie herausgefunden hat, in nur wenigen Unternehmen der Fall. Erfahren Sie in unserem Blogartikel, was Pegasus ist, welches Risiko von der Überwachungssoftware ausgeht und wie Sie sich bestmöglich schützen können.

Was ist Pegasus?

Pegasus ist eine Überwachungssoftware der israelischen NSO Group, die eigentlich für Ausspähaktionen Krimineller verwendet wird. Ein internationales Journalistenbündnis hat kürzlich allerdings öffentlich gemacht, dass Spuren der Überwachungssoftware auch auf Smartphones von Politikern, Journalisten, Menschenrechtlern, Geschäftsleuten und deren Angehörigen entdeckt wurden.

Die Software Pegasus nutzt unbekannte Schwachstellen in Betriebssystemen aus – Zero-Day-Exploits – und kann sowohl auf Apple- als auch auf Android-Geräte gelangen. Auf den Geräten kann die Software Gespräche mitschneiden, die Verschlüsselung von Nachrichten umgehen, die Kamera aktivieren und den Standort des Nutzers auslesen.

Wie gelangt Pegasus auf die Geräte?

Die Software kann auf verschiedenen und immer wieder neuen Wegen auf die Geräte gelangen. Dies sind einige Möglichkeiten, die häufig beobachtet wurden:

  • Über eine SMS-Nachricht, die einen Link enthält, der zur Installation der Software führt, z.B. eine Nachricht zur Sendungsverfolgung (Smishing)
  • Über eine Verbindung zu einem kompromittierten Netzwerk – per Router oder IMSI Catcher (Malicious WiFi)
  • Über infizierte DNS-Server, die auf schädliche Server verweisen (Malicious DNS)
  • Über Apple Systemdienste mit Webintegration wie zum Beispiel Apple Music und Apple Photos
  • Bei iPhones und iPads über eine iMessage, die so präpariert wurde, dass die Software ohne Aktion des Users installiert wird (Zero Click)

Wer ist betroffen und wie hoch ist das Risiko?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass es sich nicht um einen Massenangriff, sondern um gezielte Angriffe handelt. Auch ist bislang nicht bekannt, dass deutsche Ziele von den Aktivitäten betroffen waren.

Dennoch bewertet das BSI die Bedrohung als hoch. Zum einen, weil auch die aktuellen iOS- und Android-Versionen als verwundbar gelten. Zum anderen, weil befürchtet wird, dass die Software immer neue Exploits ausnutzt, um auf die Geräte zu langen. Das Risiko, das von Pegasus ausgeht, würde daher auch nach Behebung der derzeit verwendeten Schwachstellen bestehen bleiben.

Wie können sich Unternehmen gegen Pegasus schützen?

Sowohl die Prävention als auch die Erkennung von Pegasus ist schwierig: Weil sich die Software beständig weiterentwickelt und neue Lücken ausnutzt. Weil das Zero Click-Prinzip dazu führt, dass die Infektion mit der Software auch ohne Interaktion des Users erfolgen kann, sodass selbst ein wachsamer Nutzer keine Chance hat, die Installation zu verhindern. Und weil Restriktionen und Einstellungen in Mobile Device Management-Systemen in den meisten Fällen nicht ausreichen, um die auf das Gerät gelangte Software zu entdecken oder gar den Angriff abzuwehren.

Für einen deutlich höheren Schutz und eine bessere Erkennung von Pegasus sorgen hingegen Mobile Threat Defense-Lösungen. Die Hersteller bekannter Lösungen haben hierzu genauere Informationen zusammengetragen und Lookout informiert am 3. August in einem Webinar über das Thema:
Lookout logo

Lookout

Blogartikel: https://www.lookout.com/blog/protect-against-pegasus-spyware

Webinar (am 3. August in englischer Sprache): Jetzt registrieren

Zudem empfehlen wir immer, die Mitarbeitenden für Sicherheitsthemen zu sensibilisieren, damit sie nicht auf einen fragwürdigen Link klicken oder ein öffentliches WiFi nutzen. Im Falle von Pegasus kann allerdings auch ein vorsichtiger User bei manchen Angriffsszenarien nichts ausrichten (s. Zero Click-Szenario).

Als reaktive Maßnahme werden zudem die von Amnesty International zur Verfügung gestellten Mobile Verification Toolkits empfohlen: https://github.com/mvt-project/mvt. Sie helfen, infizierte Geräte zu entdecken – was laut der Organisation auf Android-Geräten allerdings schwieriger ist als auf iPhones und iPads.

Haben Sie Fragen?

Wenn wir Sie beim Schutz Ihrer Geräte und Daten unterstützen und hinsichtlich wirksamer und moderner Sicherheitsmaßnahmen beraten können, sprechen Sie uns gerne an!

Telekom Webinar

Erfahren Sie Neues rund um den Digital Workplace!

Wir informieren Sie regelmäßig über spannende Themen rund um den Digital Workplace und laden Sie zu unseren Webinaren ein.

EBF Newsletter

EBF-Mobility-Newsletter
Skip to content