English

Schlachtfeld Mobilgeräte: Anstieg der Bedrohungen für mobile Endgeräte im Jahr 2014

von VPNHaus | 22.01.2015 |Endpoint Management

Mittlerweile kennen sich Internet-Veteranen mit den meisten Angriffsvektoren aus, die von Hackern für einen Angriff auf Unternehmensnetzwerke ausgenutzt werden. Brute-Force-Angriffe, Phishing-Attacken, SQL-Injections – dies alles sind bewährte Angriffsmethoden, gegen die Netzwerkadministratoren sich wappnen und verteidigen.

Aber was ist mit der nächsten Grenze? Welche Angriffsvektoren und Endgeräte sind nun nach Meinung der Hacker am besten angreifbar?

Es fängt bei mobilen Geräten an. Viele Verbindungen über diese Endgeräte sind nicht gesichert. Darüber hinaus sind mobile Geräte sehr beliebt bei Mitarbeitern – 74 Prozent der Unternehmen verwenden BYOD oder planen dessen Verwendung. Viele Angreifer meinen daher, sie könnten dies ausnutzen und sehen in diesen Geräten die perfekten Ziele. Zusätzlich zu mobilen Geräten könnten Geräte, welche auf Machine-to-Machine (M2M)-Kommunikation angewiesen sind, eine Zielgruppe darstellen. Damit wird ein Szenario kreiert, in welchem Menschen vollständig ausgeklammert werden.

Diese kleine, isolierte Gruppe von Angriffszielen wird größer. Aus diesem Grund müssen Netzwerkadministratoren zum Kampf gegen Angreifer gewappnet sein, unabhängig davon, wo diese Angriffe stattfinden – auf mobilen Geräten, auf M2M oder auf einem anderen Schlachtfeld.

Die neuen Trends in der Cyber-Kriminalität

Die Landschaft der Internet-Bedrohungen, die Netzwerkadministratoren kennen müssen, entwickelt sich stetig weiter. Neue Technologien werden eingeführt und auch neue kriminelle Strategien. In der Sicherheitsindustrie herrscht Einigkeit darüber, dass Angriffe auf mobile Geräte in den kommenden Jahren ausschließlich zunehmen werden. Unterdessen liegt die aktuelle Prävalenz dieser Vorfälle tatsächlich im Auge des Betrachters. Lediglich etwa 15 Millionen mobile Geräte wurden im Laufe des Jahres 2014 mit Malware infiziert. Das ist eine Infektionsrate von weniger als 1 Prozent. Andererseits haben Malware-Angriffe auf mobile Geräte im letzten Jahr tatsächlich um 75 Prozent zugenommen – mit raffinierten Bedrohungen wie Ransomware, Spyware und Trojanern.

In der Zukunft sollten diese Zahlen noch größer werden. Andy Daudelin von AT&T erklärte gegenüber Fierce Mobile IT, die zunehmende Verbreitung von Bring-Your-Own-Device (BYOD) werde zusätzliche Bedrohungen für Mobilgeräte sowie mehr Schwachstellen im Zusammenhang mit Remote Access mit sich bringen. Er warnt: „Die Nutzer sehen diese [Geräte] nicht als Computer an, aber es sind Computer. In der Branche ist mehr Robustheit erforderlich.“

Diese „Robustheit“ erinnert an den bewährten Defense-in-Depth-Ansatz zum Schutz von Netzwerken. Erfolgreiche Cyber-Angriffe haben im letzten Jahr gezeigt: Selbst wenn ein Unternehmen alle möglichen Virenscanner-Produkte und andere Tools zur Prävention von Bedrohungen installiert, besteht immer noch die Möglichkeit, dass ein Angreifer die Schutzmauer durchbricht. Deshalb ist ein Defense-in-Depth-Sicherheitskonzept basierend auf Redundanzprinzipien so wertvoll. Sollte ein Sicherheitsmechanismus versagen, wird dies durch andere Mechanismen kompensiert.

Defense-in-Depth wird sogar noch wichtiger, wenn außer Mobiltelefonen und Tablets noch andere Mobilgeräte am Arbeitsplatz Einzug halten. Stellen Sie sich vor, welche Herausforderung die Sicherung der Kommunikation in Umgebungen darstellt, wo überhaupt keine Mitarbeiter beteiligt sind. Insbesondere, wenn an keinem der Endgeräte ein Mitarbeiter präsent ist – wie im Fall von M2M-Umgebungen – sind die typischen Best Practices im Zusammenhang mit Netzwerksicherheit unnütz.

Wollen Sie mehr über die Absicherung von M2M-Kommunikation wissen, melden Sie sich für unser Webinar „Managing Secure Communications in M2M Environments“ (in Englisch) an. Es findet am Dienstag, 24. Februar 2015 um 20:00 Uhr CET statt.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK