Mobilgeräte und Social Media besonders gefährdet

21.09.2012

IBM hat jetzt unter dem Titel "X-Force 2012 Mid-Year Trend and Risk Report“ einen neuen Bericht über aktuelle Sicherheitsrisiken im Internet veröffentlicht. Die Halbjahresbilanz zeigt vor allem drei Gefahren: Browser-bezogene Exploits, mangelnden Passwortschutz in Social Media und Unsicherheiten bezüglich mobiler Geräte.

Die Forschungs- und Entwicklungsteams der IBM X-Force analysieren und überwachen die neuesten Trends bei Sicherheitsbedrohungen, darunter Sicherheitslücken, Exploits und aktive Angriffe, Viren und weitere Formen von Malware. Zweimal jährlich veröffentlichen Die Forscher einen Bericht. Wie neueste Ausgabe zeigt, haben die Aktivitäten durch Schadprogramme und Schad-Websites zugenommen:  Ungebrochen ist der Trend, Nutzer über vorgeblich harmlose URLs auf mit Schadprogrammen verseuchte Websites zu locken. Die Malware wird über Sicherheitslücken im Internetbrowser auf dem Zielsystem installiert. Die Websites vieler etablierter und vertrauenswürdiger Organisationen sind dafür anfällig.

Auch die Verbreitung von SQL-Injections nimmt weiter zu. Das ist eine Technik, bei der sich die Angreifer über eine Website Zugang auf eine Datenbank verschaffen. Im gleichen Maße nehmen Cross-Site-Scripting und Directory-Traversal-Commands zu.  Auch die wachsende Gemeide der Mac-Nutzer gerät zunehmend ins Visier von Advanced Persistent Threats (APTs) und Exploits, wie man sie von der Windows-Plattform kennt.

Trotz spektakulärer Fälle mit ausgefallenen Schadprogrammen für mobile Endgeräte geht die größte Gefahr für die meisten Smartphone-Nutzer immer noch von Betrugsfällen mit kostenpflichtigen Premium-SMS aus. Dabei schicken installierte Anwendungen SMS-Kurznachrichten an Premium-Nummern (z.B. 0190) in verschiedenen Ländern. Diese Schadprogramme tarnen sich auf vielfältige Weise.

Für Unternehmen besonders kritisch  ist der aktuelle Bring-Your-Own-Device-Trend (BYOD). Viele Firmen setzen hierbei noch auf unausgereifte Richtlinien, wenn es darum geht, Angestellten die Nutzung privater Endgeräte im Intranet zu gestatten. Dabei sollten Unternehmen aber darauf achten, eindeutige Regeln für BYOD festzulegen, bevor sie die Nutzung privater Endgeräte innerhalb der IT-Infrastruktur zulassen. Der ausführliche IBM X-Force Mid-Year Trend and Risk Report bietet Hilfestellungen für BYOD-Richtlinien.

Ähnliche Artikel

Mehr zum Thema

Umfrage ermittelt IT-Trends 2013

Einer jährlichen Umfrage des Hightech-Verbands BITKOM zufolge, behaupten sich mit Cloud und Mobile die Spitzenreiter der letzten Jahre erneut bei der Kür der wichtigsten IT-Trends 2013, während mit Big Data eine neue Entwicklung auf das Podest drängt.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020