Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Wikileaks hat Dokumente veröffentlicht, aus denen hervorgeht, dass die CIA eine Vielzahl von Sicherheitslücken bei Smartphones und Fernsehern identifiziert haben soll und diese für Abhöraktionen und sogar Hackerangriffe genutzt hat. 

Die aufgedeckten Schwachstellen in der Software sollen den Herstellern verschwiegen worden sein. Viele IT-Experten sind der Ansicht, dass die CIA damit Millionen von Nutzern dem Risiko ausgesetzt hat, Ziel von Hackerangriffen zu werden.

Zwei Sicherheitsexperten von Avast haben sich zu den Enthüllungen geäußert.

Der CEO von Avast, Vince Steckler, kommentiert: „Die Bedenken und der Ärger über die Spionage der CIA erinnert mich an das Zitat in der legendären Szene aus dem Film Casablanca über ein Casino - „Ich bin schockiert - schockiert, dass hier geheimes Glücksspiel betrieben wird!“
Natürlich suchen die CIA und wahrscheinlich auch die meisten der Spionage-Agenturen, nach Schwachstellen und sind darauf aus, diese auszunutzen. Das ist deren Job. Diese Meldung beinhaltet keine neuen oder überraschenden Informationen, sondern sie bestätigt lediglich die Fähigkeiten von Nationalstaaten. Wie auch Nationen versuchen Hacker, solche Schwachstellen zu identifizieren und auszunutzen.Diese Meldung zeigt uns vor allem die tatsächliche Herausforderung, die Plattformen zu schützen, auf die Spionagetools abzielen. Es ist dringend notwendig, dass die Technologiebranche zusammenarbeitet und mobile Betriebssysteme für Sicherheitsanbieter geöffnet werden, um diesem Katz-und-Maus-Spiel zu entgehen. Mobile Betriebssysteme bieten einfach nicht den notwendigen Zugang für Sicherheitsanbieter, um Sicherheitsgefahren zu entschärfen, was am Ende auf Kosten der Verbraucher geht. Es ist wichtig, schutzbedürftige Programmierschnittstellen Sicherheitsanbietern zugänglich zu machen, damit wir direkt Schadsoftware im System finden können, statt eine große Meldung wie diese abzuwarten. Die Sicherheitsindustrie benötigt diese Transparenz und den Zugang, um die Nutzer davor zu schützen, dass Nationen und Cyberkriminelle sich Schwachstellen zunutze machen.“

Auch Sinan Eren, Vice President von Avast, kommentiert die neuesten Enthüllungen: „Was diese Meldung zeigt – und was Sicherheitsanbieter und Fachleute deutlich machen müssen – ist, dass die heutigen mobilen Plattformen es fast unmöglich machen, Cyberkriminelle zu fassen, wenn sie einmal in ein System eingedrungen sind. Alle Embedded Devices werden so ein direktes Ziel bleiben, da sie für Hacker und staatliche Akteure eine profitable Quelle darstellen. Obwohl es eine enorme finanzielle Investition und viel Arbeit erfordert, mobile Systeme und intelligente Geräte anzugreifen, lohnt es sich für Cyberkriminelle. Denn sobald sie ein System eingenommen haben, ist es ihnen meist möglich, jahrelang davon zu profitieren bevor sie entdeckt werden. Daher benötigen wir offenen Zugang zu Programmierschnittstellen und die Möglichkeit zu einem Paradigmenwechsel, in dessen Rahmen mobile Plattformen für Sicherheitsanbieter zugänglich gemacht werden. Wenn wir Zugang zu der Black Box der Hacker bekommen, werden wir besser erkennen können, wenn diese in ein mobiles Betriebssystem eingedrungen sind.“

www.avast.com/de

 
GRID LIST
Tb W190 H80 Crop Int B25c55bb534b9be498662b9ab7bab575

Bitcoin-Schürfer aufgepasst: Hacker schürfen mit

Der „Goldrausch“ ist in vollem Gange: Im Januar 2018 waren fast 17 Millionen durch Mining…
Tb W190 H80 Crop Int 89b869589528c3a925de2b898337be96

Omnitracker Version 11.1.0

Die neue Version 11.1.0 bietet eine Mischung aus neuen Features und zahlreichen…
Tb W190 H80 Crop Int 674d73ccb7181ea925e120545f84d683

Panasonic und Trend Micro entwickeln IT-Sicherheitslösung für Connected Cars

Panasonic und Trend Micro geben die Zusammenarbeit zur gemeinsamen Entwicklung einer…
Tb W190 H80 Crop Int 7e877e51241f566cfeeeb944fd074079

BITMi unterstützt Petition zur Ernennung eines Digitalministers

Bereits in seinem Positionspapier Digitaler Mittelstand 2020 fordert der Bundesverband…
Tb W190 H80 Crop Int Db774af6a378d815ca2da9d789e0b4ba

Byton verkündet Partnerschaft mit Aurora

Byton gab seine Partnerschaft mit Aurora bekannt. Die Partnerschaft unterstützt autonomes…
Tb W190 H80 Crop Int A7549ed974a1f9587ec42bde92b23434

Neuer Beirat der Data Center Group

Gerhard Sundt wurde im Dezember zum neuen Beirat der Data Center Group berufen. Der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security