Gastkommentar: Smartphones gehören heute zum Standardrepertoire der Angreifer

Wenn es um gezielte Angriffe und Spionageversuche im Internet geht, herrscht vielfach noch der Eindruck vor, dass die Angreifer es vor allem auf Arbeitsplatzrechner und Server abgesehen hätten, um in die Netzwerke der Unternehmen oder Regierungen einzudringen. Dieser Eindruck rührt daher, dass viele dieser Angriffe erst nach Jahren entdeckt werden und sie aus einer Zeit stammen, in der Smartphones noch nicht so verbreitet waren wie heute. Viele der ausgeklügeltsten Attacken nutzen jedoch schon seit einiger Zeit Smartphones und Tablets als einen ihrer Standard-Angriffswege. Unternehmen und Regierungen müssen daher umdenken und ihre Maßnahmen zur Absicherung von mobilen Endgeräten anpassen. [...]

Die Namen der gezielten Internetangriffe und Spionageversuche auf Unternehmen und Behörden in den verschiedensten Ländern sind mittlerweile Legion: „Pawn Storm“, „LuckyCat“, „Chuli“, „Xsser mRat“ oder „Regin“ – um nur einige zu nennen – haben es unabhängig vom Jahr ihrer Entdeckung und ihres ersten Auftretens mittlerweile auf die Besitzer von iOS- oder Android-Geräten abgesehen, um an vertrauliche Informationen zu gelangen, oder wurden sogar speziell für Attacken auf mobile Endgeräte konzipiert.

Die Gründe dafür sind einfach: Smartphones und Tablets sind heute so verbreitet wie Arbeitsplatzrechner, sind in der Regel aber weniger gut geschützt, selbst in Unternehmen und Behörden. Außerdem erleichtern es die speziellen Eigenschaften mobiler Plattformen wie die eingeschränkte Bildschirmgröße den Angreifern, ihre bösartigen Absichten zu verschleiern, etwa weil es den Nutzern auf dem Smartphone-Bildschirm schwerer fällt, eine echte von einer gefälschten Website zu unterscheiden.

UMDENKEN UND ENTSPRECHEND HANDELN

  • Unternehmen und Behörden, die immer noch der Ansicht sind, die Gefahr, dass gezielte Angriffe zum Erfolg führen, sei bei Arbeitsplatzrechnern und Servern höher als bei mobilen Endgeräten, müssen angesichts der veränderten Bedrohungslage umdenken: Jede Plattform stellt heute einen Angriffsvektor dar. Weil die Angreifer eine Fülle von Taktiken und Schädlingen einsetzen, um an ihr Ziel zu gelangen, müssen die IT-Abteilungen ihre Verteidigungsstrategien und -maßnahmen anpassen, um auch die mobilen Endgeräte und die darauf befindlichen Informationen effektiv zu schützen. Sie sollten insbesondere darauf achten, dass sie
  • alle mobilen Endgeräte ihrer Kollegen über eine zentrale Managementkonsole absichern, das heißt Sicherheitsregeln zuverlässig und konsistent anwenden und durchsetzen können,
  • intelligente, auf Reputationsdiensten basierende Lösungen zur Bedrohungsabwehr einsetzen, um mobile Angriffe zu erkennen und zu blocken,
  • Datenverluste mittels Verschlüsselungstechniken verhindern und
  • auf Virtualisierungstechniken sowohl auf den Arbeitsplatzrechnern als auch den mobilen Endgeräten setzen, um konsequent und schon aus rechtlichen Gründen zwischen persönlichen Informationen und Anwendungen auf der einen und denen der Unternehmen und Behörden auf der anderen Seite zu trennen und um zu vermeiden, dass vertrauliche Informationen auf den Endgeräten gespeichert sind.

* Udo Schneider ist Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*