Hundertprozentige Sicherheit gibt es bekanntlich nicht. Dennoch stehen Android-Geräte im Ruf, wesentlich unsicherer zu sein als iOS-Devices. Wir gehen der Sache auf den Grund. [...]
MOBILE DEVICES IM VISIER DER HACKER
Laut Symantecs „Internet Security Threat Report“ vom April 2017, haben sich die erkannten Security-Bedrohungen auf mobilen Endgeräten im Vergleich zum Vorjahr verdoppelt: 18,4 Millionen Malware-Infektionen stellten die Security-Experten fest:
Die zwischen 2014 und 2016 festgestellten iOS-Schwachstellen bewegten sich laut Symantec dabei stets auf demselben Niveau. Und obwohl die Zahl neuer Android-Malware-Familien von 2014 bis 2016 erheblich gesunken ist (von 46 auf vier), stellt das Open-Source-Betriebssystem laut Symantec immer noch das Hauptziel für Hackerangriffe und Malware-Attacken auf mobile Endgeräte dar. Die Gesamtzahl der bösartigen Android Apps wuchs demnach im Jahr 2016 um 105 Prozent. Trotzdem ist das eine Verbesserung im Vergleich zum Vorjahr. Damals lag der Wert noch bei 152 Prozent.
Insbesondere für Unternehmen die BYOD praktizieren stellt die Bedrohung durch Androidein signifikantes Problem dar, wie Analyst Gold erklärt: „Diese Firmen haben überhaupt keine Wahl: Die Geräte gehören nicht ihnen und sie haben keinen Einfluss darauf, ob darauf das aktuellste Betriebssystem installiert ist. Einige Unternehmen lassen zwar nur Devices mit aktuellem OS ins Netzwerk, aber das ist die Ausnahme.“
AUCH IPHONES WERDEN GEHACKT
Das betrifft allerdings auch iOS-Geräte. Zero-Day-Schwachstellen sind bei Apples mobilem Betriebssystem zwar relativ rar gesät – dennoch wurden laut Symantec drei solcher Lücken im Jahr 2016 im Zuge zielgerichteter Angriffe ausgenutzt. Das Ziel der Hacker: die Infektion von iPhones mit der Pegasus Malware. Dabei handelt es sich um Spyware, die auf Nachrichten, Anrufe und E-Mails zugreift. Pegasus kann darüber hinaus auch Informationen von Apps abgreifen – beispielsweise Gmail, Facebook, Skype oder Whatsapp.
Den Opfern wird die Malware über einen Link in einer Text-Message feilgeboten. Bei Klick folgt der Jailbreak, was den Weg für den Schadcode freimacht. Zu den Sicherheitslücken, die die Pegasus-Attacke erst möglich machten, gehörte laut Symantec unter anderem eine Schwachstelle im Safari Webkit, die es kriminellen Hackern erlaubte, auf die iPhones ihrer Opfer zuzugreifen.
Schenkt man einem Whitepaper von J. Gold Associates und dem Ponemon Institute Glauben, kann die Infektion eines einzelnen Mobilgeräts mit Malware ein Unternehmen durchschnittlich knapp 9500 Dollar kosten. Sollte der Angreifer sich so die Zugangsdaten von Mitarbeitern verschaffen und Zugriff auf weitere Unternehmensdaten bekommen, belaufen sich diese Kosten bereits auf durchschnittlich 21.000 Dollar pro Endgerät – um den Angriff zu untersuchen und entsprechende Gegenmaßnahmen zu ergreifen.
Die meisten Hackerangriffe auf Smartphones und Tablets dienen dazu, vertrauliche Informationen zu stehlen – beispielsweise Kontaktlisten. Aber auch die Nutzung der Endgeräte um weitere maliziöse Nachrichten zu verschicken oder die Initiierung von DDoS-Attacken stehen bei Cyberkriminellen hoch im Kurs. Und Analyst Jack Gold erwartet für die Zukunft keine Besserung – im Gegenteil: „Ransomware wird die nächste große Bedrohung für mobile Devices. Ich kann mir zumindest nicht vorstellen, wieso es nicht so kommen sollte. Denken Sie mal darüber nach, was der Durchschnitts-User so auf seinem Smartphone hat. Wenn morgen ein Hacker Ihr Telefon als Geisel nimmt, wäre das wahrscheinlich ein ziemlich großes Problem.“
ANDROID OREO FÜR MEHR SECURITY
Es gibt jedoch Anlass zur Hoffnung. Laut William Stofega, Direktor für Mobile Phone Research bei IDC, hat Google seine Bemühungen bezüglich der Sicherheit des Android-Betriebssystems deutlich intensiviert: „Im Gegensatz zu früher, wo jeder den Quellcode ändern konnte, möchte Google die Kontrolle über sein Betriebssystem zurückgewinnen.“
Inzwischen hat Google die neue Android-Version Oreo vorgestellt. In den nächsten Wochen rollt der Konzern das Betriebssystem zunächst für die eigenen Geräte Pixel, Pixel XL, Nexus 5X und Nexus 6P aus. Mit dem frisch veröffentlichten Android Oreo geht Google auch neue Wege in Sachen Sicherheit. So überprüft Oreo beispielsweise im Hintergrund alle installierten Apps auf schädliches Verhalten. Im folgenden Video sehen Sie, welche neuen Features Android 8 Oreo mitbringt:
Video: Android 8.0 Oreo overview – Everything you need to know!
Auch die Hersteller von Android-Smartphones und -Tablets bemühen sich inzwischen mehr um die IT-Sicherheit. Zum Beispiel Samsung: die Koreaner bieten mit ihrer kostenlosen Containerization App „Knox“ eine Lösung, um persönliche Daten und Unternehmensdaten besser voneinander getrennt zu halten. Das schafft die App über eine virtuelle Android-Umgebung. Dabei wird ein Container erzeugt, auf dessen Inhalte ausschließlich entsprechend autorisierte Personen Zugriff haben. Alle Dateien und Daten innerhalb des Containers sind zudem verschlüsselt.
Dass Android-Smartphones also ein generelles Sicherheitsrisiko für Unternehmen darstellen, gehört ins Reich der Mythen. IDC-Chefanalyst Stofega bringt es auf den Punkt: „Es kommt ganz darauf an, wie Sie so ein mobiles Betriebssystem im Unternehmensumfeld einführen.“
Innovationen bei der Stromversorgung und Kühlung von KI-Racks sowie das Management von Energieverbrauch und Emissionen werden im kommenden Jahr bei Betreibern von Rechenzentren im Mittelpunkt stehen. […]
Der deutsche Energiekonzern nutzt als führendes Unternehmen im Bereich der erneuerbaren Energien die schlüsselfertige KI-Infrastrukturlösung von Hewlett Packard Enterprise (HPE), um die Prognosegenauigkeit zu verbessern und das Energieressourcenmanagement zu optimieren. […]
Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]
Auf der HUAWEI CONNECT 2024 in Paris präsentierte Huawei innovative Technologien für die grüne und digitale Transformation Europas. Die DigitALL Night bot österreichischen Studierenden exklusive Einblicke in die Arbeit des internationalen Technologiekonzerns. […]
Der jährliche Bericht „People at Work 2024“ des ADP Research Institute beleuchtet die Erwartungen und Herausforderungen von Beschäftigten weltweit. […]
Das Entrust Cybersecurity Institute veröffentlichte kürzlich die Ergebnisse seines 2025 Identity Fraud Report. Demnach nehmen KI-gestützte Betrugsversuche zu und werden zunehmend raffinierter. Im Jahr 2024 fand bisher alle fünf Minuten ein Deepfake-Angriff statt und die Fälschungen digitaler Dokumente nahmen im Vergleich zum Vorjahreszeitraum um 244 Prozent zu. […]
Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]
Von Secondhand-Geschenken bis zu fachgerechter Entsorgung: Die Elektroaltgeräte Koordinierungsstelle zeigt, wie Wiederverwendung und Recycling zu einem umweltfreundlichen und energieeffizienten Weihnachtsfest beitragen können. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment