Sie sind hier: Startseite » Markt » Hintergrund

Mobile Bedrohungen auf dem Vormarsch


Auch wenn 2012 gezielte Angriffe auf virtuelle Maschinen und auf Cloud Computing-Services möglich sind, werden Cyberkriminelle weiterhin auch auf "bewährte" Angriffsmuster setzen
Virtuelle und Cloud-basierte Plattformen sind zwar schwieriger zu schützen als herkömmliche IT-Infrastrukturen, aber nicht schwerer anzugreifen

(18.01.12) - Mobile Bedrohungen und Datendiebstähle in der Cloud – was in diesem Jahr als Trend mit ersten spektakulären Fällen zu sehen war, wird 2012 zum Hauptbetätigungsfeld der Online-Kriminellen. Während die Experten von Trend Micro mehr als 100.000 Schädlinge für die Android-Plattform erwarten, sind Vorhersagen zu konkreten Bedrohungen immer schwerer zu treffen. Statt Massenangriffen wird es immer mehr Designerattacken wie zum Beispiel kleinere, aber zahlreichere Bot-Netze geben, auf die mit Spionageabwehr und Selbstverteidigung reagiert werden muss. Aus der Sicht der Anwender und der IT-Administratoren heißt das: Nicht mehr die Absicherung des einzelnen Geräts steht so sehr im Vordergrund, sondern der Schutz der sich darauf befindlichen Informationen.

Insgesamt zwölf Vorhersagen zur erwarteten Bedrohungslage trifft Trend Micro in ihren "Threat Predictions 2012". Dazu zählen insbesondere:

1. Einsatz privater IT-Geräte in Unternehmen: Mehr Gefahren drohen
Längst nimmt der Einsatz privater Smartphones und Tablets im Geschäftsalltag zu. Doch Vorteile wie eine höhere Produktivität und Zufriedenheit der Mitarbeiter, die inzwischen in vielen Unternehmen erkannt werden, sind nur eine Seite der Medaille – die andere sind die wachsenden Gefahren: Immer mehr Firmendaten werden auf Geräten gespeichert oder genutzt, die nicht vollständig von den IT-Abteilungen kontrolliert werden. Daher werden datenschutzrelevante Vorfälle, die direkt auf ungenügende Sicherheitsmaßnahmen im Zusammenhang mit persönlichen Geräten zurückzuführen sind, immer wahrscheinlicher. Ihre Zahl wird 2012 zunehmen und die Unternehmen werden sich mit diesem Thema intensiv beschäftigen müssen.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

"Aus den IT-Bedrohungen, die wir für das Jahr 2012 erwarten, sticht eine Kategorie besonders hervor: Der Einsatz privater IT-Geräte in Unternehmen", erklärt Raimund Genes, "Chief Technology Officer" bei Trend Micro. Immer mehr Anwender bringen an den Arbeitsplatz ihre eigenen mobilen Endgeräte mit. Auf diesen Geräten speichern sie auch Unternehmensdaten, die unter Umständen auch noch in die Cloud repliziert werden. Dadurch lässt sich nicht mehr sagen, wo genau die Daten zu einem bestimmten Zeitpunkt liegen – und die traditionellen Verteidigungsansätze versagen. Dazu Raimund Genes sagte: "Deshalb geht es in Zukunft darum, einen datenzentrierten Sicherheitsansatz zu etablieren und sich einen Überblick darüber zu verschaffen, wer wann auf welche Daten zugreifen kann. Allen Verantwortlichen sollten in diesem Zusammenhang die ersten 'Erfolge' der Cyberkriminellen bei Android-Geräten ein Weckruf sein. So erwarten wir einen Anstieg der Bedrohungen für diese Plattform von aktuell unter 1.000 auf über 100.000 bis Ende 2012."

2. IT-Systeme in Unternehmen: Neue Technologien, alte Angriffsmuster
Die Absicherung physischer, virtueller und Cloud-basierter Systeme wird immer schwieriger. Aus Sicht von IT-Abteilungen und Rechenzentrumsbetreibern ist dabei wichtig: Auch wenn gezielte Angriffe auf virtuelle Maschinen und auf Cloud Computing-Dienstleistungen möglich sind, werden Cyberkriminelle weiterhin auch auf "bewährte" Angriffsmuster setzen. Denn virtuelle und Cloud-basierte Plattformen sind zwar schwieriger zu schützen als herkömmliche IT-Infrastrukturen, aber nicht schwerer anzugreifen. Das bedeutet für die Administratoren, dass sie sich noch intensiver um den Schutz der Daten und des geistigen Eigentums ihrer Unternehmen kümmern müssen.

3. Datenklau leicht gemacht: Sicherheitslücken in legitimen Apps
Während Gefahr für die Besitzer mobiler Geräte bislang durch bösartige Apps droht, erwarten die Experten von Trend Micro für das kommende Jahr eine wachsende Bedrohung von anderer Seite: Cybergangster werden vermehrt mithilfe von Sicherheitslücken oder Programmierfehlern in legitimen Apps versuchen, Daten zu stehlen.

4. Gar nicht sensible Hackergruppen auf der Suche nach sensiblen Daten
2011 erlangten Hacker-Gruppen wie "Anonymous" oder "LulzSec", die aus unterschiedlichen politischen Gründen Unternehmen und Privatpersonen angriffen, ein gewisses Maß an "Berühmtheit". 2012 wird die Motivation derartiger Gruppierungen noch steigen. Gleichzeitig werden sie noch geschickter vorgehen, wenn sie in Unternehmensnetzwerke eindringen und sich vor IT-Abteilungen und Strafverfolgungsbehörden verstecken.

5. Datenschutz in Sozialen Netzwerken auf verlorenem Posten?
Soziale Netzwerke leben vom Austausch von Informationen. Aus Sicht der Cybergangster sind sie ein ideales Ziel, denn hier besteht die Gefahr, dass Anwender zu viel von sich preisgeben. Sie werden zunehmend zu Zielscheiben für so genannte Social Engineering-Attacken. Wer meint, dass dabei vor allem junge Menschen betroffen sind, irrt. Wirklich wertvolle Ziele sind aus Sicht der Cyberkriminellen insbesondere Mitarbeiter von Unternehmen, denn über diese gelangen sie zur Beute, den Unternehmensdaten. Waren bislang vor allem Mitarbeiter großer und sehr großer Unternehmen von solchen Angriffen betroffen, rücken 2012 Angestellte und Manager mittelständischer Firmen ins Visier der Online-Gangster. Es wird eine der wesentlichen Aufgaben der Unternehmensleitung sein, die eigene Belegschaft für diese Bedrohungen zu sensibilisieren. (Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

  • Finanzbranche steht vor einem Wendepunkt

    Immer mehr traditionelle Banken erkennen endlich die Vorteile des Outsourcings, um ihren Weg zur Digitalisierung zu beschleunigen und so ihre Effizienz und Kundenzufriedenheit zu optimieren. In Deutschland bremsen jedoch regulatorische Anforderungen das Tempo der Transformation. Karl im Brahm, CEO von Objectway DACH, betont, dass Banken diese Hürden nur durch Kooperationen mit Fintechs überwinden können.

  • CPUs und DSAs für Cloud- und KI-Erfolg

    Die Chimäre ist in der griechischen Mythologie eine Kreuzung aus Löwe, Ziege und Schlange. Sie hat den Kopf des Löwen, den Körper der Ziege mit einem weiteren Ziegenkopf auf dem Rücken und den Schwanz der Schlange

  • Vertrauen gegenüber Generative AI schwindet

    Im letzten Jahr zeigten sich deutsche Unternehmen wenig beeindruckt von den Sicherheitsrisiken von ChatGPT und Co. Sie vertrauten den vielversprechenden Generative-AI-Anwendungen und ihren Vorteilen bedingungslos. Nun legen die Ergebnisse einer aktuellen Gigamon-Studie* jedoch nahe, dass die Skepsis gegenüber diesen Tools in den vergangenen zwölf Monaten zugenommen hat.

  • Bedeutung der Cyber-Sicherheit

    Wie in jedem Jahr, so hat auch in diesem die Firma IBM zusammen mit dem Ponemon Institute die Studie Cost of a Data Breach 2024 veröffentlicht. Die Ergebnisse sprechen Bände: Mit 4,88 Millionen US-Dollar (rund 4,50 Millionen Euro) je Sicherheitsverletzung im weltweiten Durchschnitt liegen diese Kosten 10 Prozent über dem Jahr 2023 mit 4,5 Millionen US-Dollar (rund 4,16 Millionen Euro) und erreichen ein Rekord-Hoch.

  • Sicherheit in der Cloud

    Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Milliarden US-Dollar knacken. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen.

  • Demokratisierung der Künstlichen Intelligenz

    Open Source basiert auf Zusammenarbeit und Transparenz. Dank dieser beiden unbestreitbaren Vorteile haben Open-Source-Lösungen das Potenzial, die Art und Weise zu revolutionieren, wie KI-Systeme entwickelt und eingesetzt werden. Ein offener Ansatz für Künstliche Intelligenz ist unerlässlich.

  • Wie KI den Customer Service revolutioniert

    Die IT-Branche ist ein Umfeld des ständigen Wettbewerbs. CIOs treiben heute die digitale Transformation voran und investieren in digitale Technologien, um die Effizienz und Rendite ihres Unternehmens zu maximieren. Da sie dafür nur wenig Zeit und Ressourcen für IT-Services aufwenden möchten, wenden sie sich immer mehr der generativen KI zu.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen