Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

SecuritylookoutDas Jahr 2015 wird ein wichtiges Jahr für die Mobiltechnologie. Die Bedenken beim Thema Datenschutz werden wachsen, ebenso wie Malware und Angriffe auf iOS-Geräte. Die Welt wird anders über Sicherheit und die Technologie dahinter denken.

Kevin Mahaffey, Mitbegründer und Chief Technology Officer, Lookout:

Es wird keine eigene Technologiebranche mehr geben

Früher herrschte eine Kluft zwischen den Technologiefirmen, wie Facebook, Google, Yahoo oder Oracle, und allen anderen Wirtschaftsunternehmen. Ein Taxi rufen, ein Hotel buchen, einen Film sehen, Musik hören oder ein Auto kaufen: all das sind Beispiele dafür, wie die Technologie heute Industriezweige verändert. Entweder entwickeln sich bereits bestehende Firmen zu Technologieunternehmen oder ihre Existenz wird von Innovationen infrage gestellt. Durch die zunehmende digitale Oberfläche werden Sicherheit und Datenschutz immer wichtiger.

Cyber-Kriminalität wird zur Kriminalität

In der Vergangenheit wurden selten Verbrechen mit Hilfe von Computern verübt, so dass sie gesondert als „Cyber-Verbrechen“ bezeichnet wurden. Heutzutage fallen beinahe wöchentlich bekannte Organisationen Hacker-Angriffen zum Opfer. Infolgedessen sind Millionen von Verbrauchern von Identitätsdiebstahl und Finanzbetrug bedroht, ganz gleich ob über PC oder Smartphone. Der Wandel hin zur Online-Kriminalität birgt Fluch und Segen zugleich. Fluch deshalb, weil Gesetzesverstöße im Internet viel schwerwiegender sein können. Segen, weil es neue Hilfsmittel, wie z. B. proaktive Schutzmaßnahmen gibt, um Delikten vorzubeugen und Täter zu ergreifen.

iOS-Angriffe nehmen zu

Während kein Gerät vor Angriffen gefeit ist, werden einige häufiger zu Zielscheiben als andere. Durch die dominante Marktstellung von iOS, sind auch dort kriminelle Angriffe häufiger geworden. So überwacht die im November 2014 entdeckte Malware WireLurker alle iOS-Geräte, die über USB an einen infizierten OS X–Computer angeschlossen sind. Sie installiert schädliche Dritt- Anwendungen auf dem Gerät, selbst wenn es nicht gehackt wurde. Dadurch sind alle iOS-Geräte gefährdet. Während iOS weltweit auf dem Vormarsch ist, werden sich immer mehr Angreifer auf iOS-Durchschnittsnutzer fokussieren.

Proaktive statt reaktive Schutzmaßnahmen

Angriffe auf bekannte Firmen sind zur Norm geworden. Die derzeitigen Sicherheitsstandards reichen bei den meisten Unternehmen nicht mehr aus. Antiviren-Programme versuchen, Angriffsstrategien zu ermitteln, die in der Vergangenheit bereits getätigt wurden. Durch geringfügige Veränderungen am Code können Angreifer die Signaturen jedoch umgehen. „Early-Adopter”-Sicherheitsverantwortliche haben damit begonnen, Angriffe auf ihre internen Netzwerke mit Hilfe größerer Datensätze und maschineller Intelligenz vorherzusagen. In den kommenden zwei Jahren werden proaktive Schutzmaßnahmen auch im Mobil- und Cloud-Bereich Anwendung finden.

Vorab installierte Malware nimmt zu

 

Mit der anhaltenden Schwemme günstiger Android-Handys auf den Weltmärkten, werden Angreifer verstärkt die Lieferketten anvisieren, um Malware auf Geräten vorab zu installieren. Im vergangenen Jahr konnte Lookout zwei derartige Malware-Familien identifizieren: DeathRing und Mouabad. Die Malware ist Teil der Systempartition eines Geräts, die Nutzer nicht löschen können. Lieferketten-Probleme sind besonders für Unternehmen besorgniserregend, weil Mitarbeiter eigene bereits gehackte Geräte an den Arbeitsplatz mitbringen und damit das empfindliche Unternehmensnetzwerk gefährden können.

Verwundbare Apps werden problematischer als verwundbare Betriebssysteme

Seit Januar 2014 gehen Menschen häufiger über mobile Apps online als über den Internetbrowser auf Desktop-Computern. Mobile Betriebssysteme sind in den vergangenen Jahren immer sicherer geworden, doch durch Apps wächst die Angriffsoberfläche. Während Entwickler immer schneller Apps produzieren, um Konkurrenten auszustechen, lassen sie Sicherheits- und Datenschutzaspekte oftmals außer Acht. Apps können Schwachstellen enthalten, die Daten gefährden und für einen netzwerkbasierten Angreifer eine Lücke schaffen, um auf einem Gerät einen willkürlichen Code auszuführen. Bei einer kürzlich entdeckten Android-Sicherheitslücke (nicht sicherer Gebrauch von addJavascriptInterface), zählte Lookout über 90.000 verwundbare Apps. Patch-Zyklen bei Betriebssystemen bleiben zwar weiterhin ein Problem, die Zahlen sind, an den unendlich vielen mobilen Apps gemessen, jedoch relativ überschaubar.

John Hering, Mitbegründer und Executive Chairman, Lookout:

Datenschutz in Verantwortung der Unternehmen

Private Smartphones werden zur Arbeit mitgebracht, Firmengeräte privat genutzt. Dadurch stehen Unternehmen vor immer schwierigeren Herausforderungen, wenn sie die Privatsphäre des Einzelnen respektieren und gleichzeitig ihr Unternehmen vor Angreifern schützen wollen. Mitarbeiter wollen die Kontrolle über das Gerät behalten. Dabei haben es multinationale Unternehmen besonders schwer, weil in jedem Land eigene Regelungen gelten und die Erwartungen im Hinblick auf Datenschutz sich unterscheiden.

Internet der Dinge wird keine große Rolle für Cyberkriminelle spielen

Das Internet der Dinge (IoT) und tragbare Geräte sind noch nicht kommerziell genug, um ins Visier der Cyber-Kriminellen zu geraten – auch nicht in den nächsten drei bis fünf Jahren. Heutzutage konzentrieren sich Cyber-Kriminelle vor allem auf das, was das meiste Geld einbringt: PCs und zunehmend auch Mobilgeräte. Es werden noch viele Generationen von tragbaren und IoT-Geräten auf den Markt kommen müssen, bis eine kritische Masse erreicht ist.

www.lookout.com

GRID LIST
 Android

Auf 15 Millionen Android Geräten sind bösartige Apps installiert

BitSight betreibt über eine Tochterfirma eine der größten Sinkhole-Infrastrukturen…
Tb W190 H80 Crop Int 2cf54d177a5d2839151422fa65428957

Keine mobile Sicherheit ohne Security by Design

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr…
Huawei Security

Sicherheitstipps für Huawei Nutzer

Huawei musste am Sonntag erfahren, dass Google die Geschäftsaktivitäten mit ihnen…
Tb W190 H80 Crop Int 020ad6fb0b96e255a43bccbf9a9487e2

Anubis II vs. Android – BankBot verbreitet sich via WhatsApp

Wie hinterhältig Banking Trojaner agieren, zeigt die neueste Entdeckung von RSA: Anubis…
Frau mit Smarthphone

Zwielichtige Apps und Berechtigungen

Nur allzu oft laden sich Nutzer neue Apps unbedarft auf ihr Smartphone. Ob zum Beispiel…
Smartphone in Ketten

Mobile Adware legt Geräte lahm

Mobile Adware ist möglicherweise nicht unmittelbar so schädlich (und zieht möglicherweise…