Contact
QR code for the current URL

Story Box-ID: 729061

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Mr Marcus Ehrenwirth +49 821 444800
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Gezielte Angriffe und Spionage: Smartphones gehören heute zum Standardrepertoire der Angreifer

Ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro

(PresseBox) (Hallbergmoos, )
Wenn es um gezielte Angriffe und Spionageversuche im Internet geht, herrscht vielfach noch der Eindruck vor, dass die Angreifer es vor allem auf Arbeitsplatzrechner und Server abgesehen hätten, um in die Netzwerke der Unternehmen oder Regierungen einzudringen. Dieser Eindruck rührt daher, dass viele dieser Angriffe erst nach Jahren entdeckt werden und sie aus einer Zeit stammen, in der Smartphones noch nicht so verbreitet waren wie heute. Viele der ausgeklügeltsten Attacken nutzen jedoch schon seit einiger Zeit Smartphones und Tablets als einen ihrer Standard-Angriffswege. Unternehmen und Regierungen müssen daher umdenken und ihre Maßnahmen zur Absicherung von mobilen Endgeräten anpassen.

Die Namen der gezielten Internetangriffe und Spionageversuche auf Unternehmen und Behörden in den verschiedensten Ländern sind mittlerweile Legion: "Pawn Storm", "LuckyCat", "Chuli", "Xsser mRat" oder "Regin" - um nur einige zu nennen - haben es unabhängig vom Jahr ihrer Entdeckung und ihres ersten Auftretens mittlerweile auf die Besitzer von iOS- oder Android-Geräten abgesehen, um an vertrauliche Informationen zu gelangen, oder wurden sogar speziell für Attacken auf mobile Endgeräte konzipiert.

Die Gründe dafür sind einfach: Smartphones und Tablets sind heute so verbreitet wie Arbeitsplatzrechner, sind in der Regel aber weniger gut geschützt, selbst in Unternehmen und Behörden. Außerdem erleichtern es die speziellen Eigenschaften mobiler Plattformen wie die eingeschränkte Bildschirmgröße den Angreifern, ihre bösartigen Absichten zu verschleiern, etwa weil es den Nutzern auf dem Smartphone-Bildschirm schwerer fällt, eine echte von einer gefälschten Website zu unterscheiden.

Umdenken und entsprechend handeln

Unternehmen und Behörden, die immer noch der Ansicht sind, die Gefahr, dass gezielte Angriffe zum Erfolg führen, sei bei Arbeitsplatzrechnern und Servern höher als bei mobilen Endgeräten, müssen angesichts der veränderten Bedrohungslage umdenken: Jede Plattform stellt heute einen Angriffsvektor dar. Weil die Angreifer eine Fülle von Taktiken und Schädlingen einsetzen, um an ihr Ziel zu gelangen, müssen die IT-Abteilungen ihre Verteidigungsstrategien und -maßnahmen anpassen, um auch die mobilen Endgeräte und die darauf befindlichen Informationen effektiv zu schützen. Sie sollten insbesondere darauf achten, dass sie

- alle mobilen Endgeräte ihrer Kollegen über eine zentrale Managementkonsole absichern, das heißt Sicherheitsregeln zuverlässig und konsistent anwenden und durchsetzen können,
- intelligente, auf Reputationsdiensten basierende Lösungen zur Bedrohungsabwehr einsetzen, um mobile Angriffe zu erkennen und zu blocken,
- Datenverluste mittels Verschlüsselungstechniken verhindern und
- auf Virtualisierungstechniken sowohl auf den Arbeitsplatzrechnern als auch den mobilen Endgeräten setzen, um konsequent und schon aus rechtlichen Gründen zwischen persönlichen Informationen und Anwendungen auf der einen und denen der Unternehmen und Behörden auf der anderen Seite zu trennen und um zu vermeiden, dass vertrauliche Informationen auf den Endgeräten gespeichert sind.

Weitere Informationen

Weitere Informationen zur steigenden Bedeutung von mobilen Endgeräten und Plattformen bei gezielten Angriffen und Spionageversuchen sind auf dem deutschen Trend Micro-Blog erhältlich.

Über Udo Schneider

Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Pressesprecher antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren - mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.

Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.