Mobiele apparaten aanvallen via MDM software

In iOS 9 zijn verschillende maatregelen genomen om te voorkomen dat gebruikers onveilige apps installeren. Cybercriminelen kunnen echter misbruik maken van een kwetsbaarheid in Mobile Device Management (MDM) software om toch onveilige apps op zakelijke apparaten te installeren.
De kwetsbaarheid is ontdekt door het beveiligingsbedrijf Check Point Software Technologies. MDM software is software waarmee zakelijke mobiele apparaten kunnen worden beheerd. Zo is het mogelijk op afstand een apparaat te blokkeren, data te verwijderen of bepaalde apps naar mobiele apparaten te pushen.
MDM software imiteren
Check Point heeft ontdekt dat cybercriminelen een MDM oplossing kunnen nabootsen om een smartphone of tablet aan te voeren. Hiervoor is het wel nodig de gebruikers te overtuigen een malafide configuratieprofiel voor de MDM software te installeren. Dit kan bijvoorbeeld via een phishing aanval. Zodra dit is gebeurd kunnen aanvallers een man-in-the-middle (MITM) aanval opzetten, opdrachten van vertrouwde MDM software nabootsen en over-the-air een malafide app naar het apparaten pushen.
Zakelijke gebruikers wiens mobiele apparaten zijn voorzien van MDM software worden door Check Point geadviseerd waakzaam te zijn. Gebruikers die via de MDM software een verzoek binnen krijgen om een app te installeren zouden altijd kritisch naar dit verzoek moeten kijken en de legitimiteit hiervan moeten achterhalen. Indien twijfels bestaan over de legitimiteit van het verzoek adviseert Check Point contact op te nemen met de IT-afdeling voordat een installatieverzoek wordt geaccepteerd.
Meer over
Lees ook
Orange Cyberdefense: “Verzwakking van LockBit en Everest geen reden om te juichen”
Het lijkt een overwinning: de gevreesde Cyber Extortion-groepen (CyX) LockBit en Everest zijn gehackt. Bij LockBit werd een interne database gelekt met gevoelige gegevens, waaronder chatlogs en wachtwoorden. Hoewel dit nieuws op het eerste gezicht opluchting kan geven, waarschuwt Jort Kollerie van Orange Cyberdefense
Proofpoint: door overheid gesponsorde actoren gebruiken ClickFix
Onderzoekers van cybersecuritybedrijf Proofpoint delen nieuwe inzichten rondom social engineeringstecniek ClickFix. Uit de laatste bevindingen blijkt dat de overheid actoren sponsort bij het inzetten van deze aanvalsmethode
Een miljoen Phishing-as-a-Service-aanvallen in twee maanden benadrukken een dreiging die zich snel ontwikkelt
Een nieuw rapport over de tools en technieken die bij deze aanvallen worden gebruikt laat zien dat PhaaS-platforms zich snel ontwikkelen, gevaarlijker en beter worden in het ontwijken van detectie. Veel aanvallen zijn gericht op gebruikers van populaire cloud platforms zoals Microsoft 365.



