Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 729061

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Deutschland http://www.trendmicro.de
Ansprechpartner:in Herr Marcus Ehrenwirth +49 821 444800
Logo der Firma TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Gezielte Angriffe und Spionage: Smartphones gehören heute zum Standardrepertoire der Angreifer

Ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro

(PresseBox) (Hallbergmoos, )
Wenn es um gezielte Angriffe und Spionageversuche im Internet geht, herrscht vielfach noch der Eindruck vor, dass die Angreifer es vor allem auf Arbeitsplatzrechner und Server abgesehen hätten, um in die Netzwerke der Unternehmen oder Regierungen einzudringen. Dieser Eindruck rührt daher, dass viele dieser Angriffe erst nach Jahren entdeckt werden und sie aus einer Zeit stammen, in der Smartphones noch nicht so verbreitet waren wie heute. Viele der ausgeklügeltsten Attacken nutzen jedoch schon seit einiger Zeit Smartphones und Tablets als einen ihrer Standard-Angriffswege. Unternehmen und Regierungen müssen daher umdenken und ihre Maßnahmen zur Absicherung von mobilen Endgeräten anpassen.

Die Namen der gezielten Internetangriffe und Spionageversuche auf Unternehmen und Behörden in den verschiedensten Ländern sind mittlerweile Legion: "Pawn Storm", "LuckyCat", "Chuli", "Xsser mRat" oder "Regin" - um nur einige zu nennen - haben es unabhängig vom Jahr ihrer Entdeckung und ihres ersten Auftretens mittlerweile auf die Besitzer von iOS- oder Android-Geräten abgesehen, um an vertrauliche Informationen zu gelangen, oder wurden sogar speziell für Attacken auf mobile Endgeräte konzipiert.

Die Gründe dafür sind einfach: Smartphones und Tablets sind heute so verbreitet wie Arbeitsplatzrechner, sind in der Regel aber weniger gut geschützt, selbst in Unternehmen und Behörden. Außerdem erleichtern es die speziellen Eigenschaften mobiler Plattformen wie die eingeschränkte Bildschirmgröße den Angreifern, ihre bösartigen Absichten zu verschleiern, etwa weil es den Nutzern auf dem Smartphone-Bildschirm schwerer fällt, eine echte von einer gefälschten Website zu unterscheiden.

Umdenken und entsprechend handeln

Unternehmen und Behörden, die immer noch der Ansicht sind, die Gefahr, dass gezielte Angriffe zum Erfolg führen, sei bei Arbeitsplatzrechnern und Servern höher als bei mobilen Endgeräten, müssen angesichts der veränderten Bedrohungslage umdenken: Jede Plattform stellt heute einen Angriffsvektor dar. Weil die Angreifer eine Fülle von Taktiken und Schädlingen einsetzen, um an ihr Ziel zu gelangen, müssen die IT-Abteilungen ihre Verteidigungsstrategien und -maßnahmen anpassen, um auch die mobilen Endgeräte und die darauf befindlichen Informationen effektiv zu schützen. Sie sollten insbesondere darauf achten, dass sie

- alle mobilen Endgeräte ihrer Kollegen über eine zentrale Managementkonsole absichern, das heißt Sicherheitsregeln zuverlässig und konsistent anwenden und durchsetzen können,
- intelligente, auf Reputationsdiensten basierende Lösungen zur Bedrohungsabwehr einsetzen, um mobile Angriffe zu erkennen und zu blocken,
- Datenverluste mittels Verschlüsselungstechniken verhindern und
- auf Virtualisierungstechniken sowohl auf den Arbeitsplatzrechnern als auch den mobilen Endgeräten setzen, um konsequent und schon aus rechtlichen Gründen zwischen persönlichen Informationen und Anwendungen auf der einen und denen der Unternehmen und Behörden auf der anderen Seite zu trennen und um zu vermeiden, dass vertrauliche Informationen auf den Endgeräten gespeichert sind.

Weitere Informationen

Weitere Informationen zur steigenden Bedeutung von mobilen Endgeräten und Plattformen bei gezielten Angriffen und Spionageversuchen sind auf dem deutschen Trend Micro-Blog erhältlich.

Über Udo Schneider

Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Pressesprecher antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren - mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.

Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.