Eine differenzierte Betrachtung der mobilen Bedrohungslage

Mobile Malware eine neue Bedrohung?

| Autor / Redakteur: Klaus Jetter, F-Secure / Peter Schmitz

Immer mehr Smartphones werden in geschäftlich genutzt und gleichzeitig nehmen mobile Bedrohungen stetig zu. Unternehmen müssen jetzt beginnen Vohrkehrungen zum Schutz der Firmendaten zu treffen.
Immer mehr Smartphones werden in geschäftlich genutzt und gleichzeitig nehmen mobile Bedrohungen stetig zu. Unternehmen müssen jetzt beginnen Vohrkehrungen zum Schutz der Firmendaten zu treffen. (Bild: VBM)

Smartphones und Tablets spielen im Unternehmenseinsatz eine immer größere Rolle und gleichzeitig wachsen auch die Bedrohungen. Sicherheitsexperten beschwören mobile Malware als neue Gefahr. Noch scheint es zu früh für mobile Antivirus-Lösungen, aber nicht für den Schutz mobiler Daten.

Wird die mobile IT in Sicherheitsfragen dieselbe Entwicklung nehmen wie im Desktop-Bereich? Alles deutet darauf hin. Das ist nicht überraschend, denn auch die Entwicklung der mobilen IT bewegt sich schnurstracks darauf hin, alles zu ermöglichen, was auf stationären Systemen möglich ist. Doch wie weit ist die mobile Entwicklung vorangeschritten?

Wie weit ist das Rad der IT-Bedrohungen schon wieder neu erfunden? Der Stein ist ins Rollen gebracht, auch wenn er noch eine Wegstrecke zu absolvieren hat. Ein ignorieren der mobilen Bedrohungen kann sich aber bereits jetzt niemand mehr leisten.

Mobile Angriffsziele

Jede Bedrohung, die sich gegen einen Desktop-PC, ein Notebook oder einen Server richtet, kann sich prinzipiell auch gegen Smartphones und Tablets richten. Offen ist lediglich, wann ein Smartphone oder ein Tablet ein lohnendes Ziel für die Cyberkriminellen wird. Android-gestützte Betriebssysteme bieten die größte Artenvielfalt mobiler Malware: Die Zahlen der F-Secure Research Labs belegen seit dem ersten Quartal 2011 einen sprunghaften und beschleunigten Anstieg.

Wurden im Zeitraum von Januar bis März 2011 noch zehn neue Android-Bedrohungsfamilien und deren Varianten entdeckt (bei sechs Symbian-basierten Varianten und einer Windows Mobile-Bedrohung) stieg die Anzahl der neue entdeckten Android-Bedrohungen auf 52 im dritten Quartal 2011 und pendelt sich seitdem bei einem durchschnittlichen Zuwachs von rund 40 Familien und Varianten ein. Die anderen Betriebssysteme stagnieren in ihrer Bedrohung auf deutlich niedrigerem Niveau.

Betrachtet man die Anzahl der aufgefundenen Malware-Samples – also auch alle Varianten von Familien – bestätigt sich dieser Eindruck. Über 51.000 verschiedene Android Malware Samples (rund 66 Prozent der mobilen Schadsoftware) wurden im dritten Quartal 2012 in den Research Labs von F-Secure registriert. Damit stieg die Anzahl um das mehr als Zehnfache im Vergleich zum zweiten Quartal 2012. Die Bedrohung für Android wächst, obwohl Google bereits zu Beginn des Jahres 2012 mit Bouncer eine neue Technologie zum Scan von Google Play Applikationen eingeführt hat.

Dieser Zuwachs ist die natürliche Konsequenz der konstant wachsenden Verbreitung von Android. Je größer die Verbreitung, umso größer ist der Markt für Schadsoftware, die Profit generieren will. Nur Apple scheint die Gesetze aufzuheben. Apple iOS verzeichnete von Juli bis September 2012 ganze zwei Neuentdeckungen. Verwundbarkeiten gibt es. Nicht umsonst lieferte das Update auf iOS 6 auch Fixes für mindestens 197 bekannte Sicherheitslücken.

Offenbar führt eine rigorose App-Controlle durch Apple auch zu erhöhter Sicherheit. Vielleicht sehen Malware-Entwickler in iPad und co ein nicht so lohnendes Ziel, weil die immer noch wichtigsten professionellen Datenbestände sich eben nicht in Apple-, sondern in Windows-Umgebungen befinden und die private Musik-, Video- und App-Sammlung doch kein vorrangiges Ziel ist.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 37374050 / Mobile Security)