Angriffe auf Mobilgeräte verdoppelt

30.09.2011

Der aktuellste Bericht des IBM X-Force-Team, das für die Sicherheit tausender IBM Kunden verantwortlich ist, zeigt, dass sich die Sicherheitslage derzeit rapide verändert. Mobilgeräte rücken massiv in den Fokus der Angreifer.

Die zunehmende Benutzung von Mobilgeräten auch im geschäftlichen Umfeld ("Bring Your Own Device") birgt bisher unbekannte Risiken, denen IT-Abteilungen dringend mit Anti-Malware-Programmen und einem wirkungsvollen Patch-Management begegnen müssen. So wird sich die Anzahl von Angriffen auf Mobilgeräte dem Bericht zufolge in diesem Jahr gegenüber dem Vorjahr verdoppeln.Gerade Angriffe auf Telefone lassen sich auch sehr leicht monetarisieren So setzen die Malware-Versender beispielsweise Premium-SMS-Services auf, die den Nutzern SMS-Texte an eine bestimmte Nummer in Rechnung stellen. Die Malware sorgt dann dafür, dass Textnachrichten von infizierten Handys an diese Premium-Nummern geschickt werden. Immer mehr Schadsoftware sammelt die persönlichen Informationen der Handy-Nutzer, um diese für Phishing-Attacken oder Identitätsdiebstähle zu nutzen. Auch kann die Schadsoftware häufig die Kommunikation der Opfer ausspionieren oder via GPS verfolgen, wo sich der Nutzer des Smartphones gerade aufhält.

Neben den Angriffen auf Smartphones, Tablets und Co. beobachten die IBM-Forscher zunehmend Angriffe auf strategische Ziele und auf Führungspersönlichkeiten ("Whaling"). Solche Attacken sind zumeist professionell geplant und vorbereitet. 

Der X-Force-Bericht stellt aber auch Verbesserungen im Bereich der Computersicherheit fest. Vor allem im Kampf gegen die Internetkriminalität konnten Fortschritte erzielt werden. Im ersten Halbjahr 2011 sank die Zahl der Web-Schwachstellen von 49 Prozent auf 37 Prozent. Damit gingen die Zahlen erstmals seit fünf Jahren zurück. Auch Webbrowser weisen trotz des komplexen Browsermarkts weniger Sicherheitslücken auf, als zuvor – so wenig, wie seit 2007 nicht mehr.
Da große Botnet-Betreiber per Gerichtsbeschluss vom Netz gehen mussten, nahm die Menge an Spam und traditionellen Phishing-Attacken ab.
Nach Jahren permanenter Spam-Vermehrung bis Mitte 2010 ist das Spam-Volumen in der ersten Hälfte dieses Jahres signifikant gesunken.
Auch das herkömmliche Phishing ist seit Mitte letzten Jahres zurückgegangen. Im ersten Halbjahr 2011 betrug der prozentuale Anteil wöchentlicher Phishing-Spams weniger als 0,01.

Ähnliche Artikel

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019