Anbieter zum Thema
Bedrohung durch mobiles Cybercrime
Die verbreitete Einführung von mobilen Endgeräten und mobilen Anwendungen sowie die wachsende Inanspruchnahme von Cloud Computing sind durchaus in der Lage, geschäftliche Innovationen zu beschleunigen. Die Always-on-Welt von heute bringt allerdings auch neue und sich ständig ändernde Bedrohungen für die Sicherheit mit sich. Die ICSA Labs Division von Verizon hat einige der wesentlichen Trends im mobilen Cybercrime ermittelt, vor denen man sich in Acht nehmen sollte:
Mobile Malware nimmt zu: Die Verwendung von mobiler Malware, die gegen mobile Endgeräte gerichtet ist, nimmt zu und das wird auch 2012 so bleiben; Unternehmen werden damit zu kämpfen haben, wie sie ihre User davor schützen. Offensichtliche Ziele werden Smartphones und Tablets sein. Am stärksten sind wahrscheinlich wegen des großen Marktanteils von Android Geräte mit diesem Betriebssystem betroffen. Sämtliche mobilen Plattformen werden verstärkt mobilen Attacken ausgesetzt sein.
Die Kriminellen haben Apps im Visier und werden App-Stores infizieren: Haupt-Angriffsquelle werden infizierte Anwendungen sein und nicht Browser-basierte Downloads. Aufgrund mangelhafter Reglementierung werden nicht autorisierte App-Stores vorrangige Quelle mobiler Malware sein. Hier werden Cyberkriminelle ihre infizierten Anwendungen posten und gutgläubige User zum Downloaden verlocken. Weiter werden Cyberkriminelle Wege finden, ihre bösartige Software in autorisierten App-Stores unterzubringen. Solche Infektionen breiten sich leicht über das Smartphone auf das Unternehmensnetzwerk aus, wodurch sich das Risiko weiter erhöht.
Application-Scoring-Systeme werden entwickelt und implementiert werden: Zur Beruhigung ihrer User sollten Unternehmen ihren Anwendungs-Source-Code von Dritten prüfen lassen. Und sie werden sich vergewissern wollen, dass die zur Verwendung auf Geräten von Mitarbeitern zugelassenen Anwendungen gewisse Standards erfüllen. Es ist davon auszugehen, dass die Branche ein Scoring-System entwickelt, das dazu beiträgt, dass User nur angemessene, vom Unternehmen abgesegnete Anwendungen auf geschäftlich genutzte Geräte herunterladen.
Hyper-Konnektivität führt zu wachsenden Problemen beim Schutz von Identität und Privatsphäre: Im heutigen Geschäftsumfeld haben immer mehr User rechtmäßigen Anspruch auf den Zugang zu Daten unterschiedlichster Herkunft. Dadurch wird Datenschutz an jedem Zugangspunkt unumgänglich, und zwar in Form effektiverer Zugangsdaten, der Einrichtung sicherer, für Partner zugängliche Systeme und optimierter Protokollierung und Analyse. Erschwerend kommt eine neue Generation von plattform-übergreifendem Sabotage-Malcode hinzu, der die Sorge der Datenschützer schürt. Die Unternehmen werden dieses Problem 2012 nicht länger ignorieren können und einige harte Entscheidungen treffen müssen.
Bedrohungen durch Social-Engineering kehren zurück: Primäre Bedrohung aus dem Bereich des Social-Engineering wird 2012 zielgerichtetes Spear-Phishing sein – betrügerische E-Mails, die sich an ein ganz bestimmtes Unternehmen richten, um an vertrauliche Daten zu gelangen. Da die Zahl der Nutzer von Smart-Devices dramatisch zunimmt, wird die Vermittlung sicherer Computing-Praktiken weiterhin eine der Hauptaufgaben sein. Soziale Netzwerke werden den Schutz ihrer User vor Malware sowie Spam- und Phishing-Mails weiter ausbauen. Trotzdem werden Anwender nach wie vor auf ausgefeilte Tricks hereinfallen und gefährliche Websites besuchen oder persönliche Informationen preisgeben.
(ID:34281830)