Home    Aktuelles    Kalender    Katalog    Anmeldung  
News u. Notiz
 Suche 

Home
News u. Notiz
Kalender
Info
Anmeldung
Kontakt

 Newsletter 
E-Mail-Info mit aktuellen News und Veranstaltungen
Zur Newsletter
Um-, Ab- u. Anmeldung

 Events 

 PDF, Audio, Video 

 LogIn 
UserName: 
Kennwort:  

Kennwort vergessen?
Neu Anmeldung

 Anmelden 


 News u. Notiz 
 

« zurück
Smartphones Einfallstore ins Unternehmensnetzwerk  (Archiv) 
Archiviert: 21.01.2005
Zu den altbekannten Cyber-Plagen, wie Viren, Würmer und Trojaner, haben sich neue gesellt: Der Sicherheitsreport von Symantec verzeichnete im Jahresverlauf eine besorgniserregende Zunahme von BotNets, Phishing-Attacken und Spionageprogrammen.


Auch Schadprogramme für Smartphones sind im Kommen und fordern die Wachsamkeit von Privatnutzern wie Unternehmen. Kevin Hogan, Leiter des Symantec Virenforschungszentrums in Dublin, gibt eine Einschätzung der aktuellen Bedrohungslage.

Frage: Sehen Sie einen Trend zum Ausspionieren sensibler Daten, speziell von finanziellen Informationen?

Kevin Hogan: Alle Anzeichen sprechen dafür. Allein die Zahl an Phishing-Attacken nahm zwischen Juli und Oktober um 25 Prozent zu. Online-Betrug, ob per E-Mail oder mit Hilfe von spezieller Software, ist vor allem zu einem Problem für Finanzdienstleister, Internethändler und deren Kunden geworden. Je mehr finanzielle Transaktionen online vorgenommen werden, umso sensibler sind die auf dem Computer gespeicherten Informationen. Dies an sich ist zwar keine neue Entwicklung, doch das Abzielen auf spezielle Informationen auf einem einzelnen Computer ist ein Trend, der in dieser Form vor wenigen Jahren noch nicht existierte.

Frage: Worauf sind die Datendiebe aus und wie gehen sie vor?

Kevin Hogan: Es gibt auf der einen Seite Trickbetrüger im Internet, die sich auf die Wirkung des Social Engineering verlassen. Das heißt: Sie verleiten Anwender durch eine geschickte Ansprache, sensible Angaben zu machen. Techniken wie das Webspoofing erlauben es Kriminellen, Webseiten täuschend echt nachzumachen. Zusammen mit gefälschten E-Mails ?phishen" sie im Web nach vertrauensseligen Online-Kunden, denen sie sensible Informationen entlocken.

Frage: Wie funktioniert Spyware?

Kevin Hogan: Spyware sind Spionage-Programme, die Informationen von einem befallenen Rechner übers Internet an den Hersteller der Spyware senden. Zu diesem Zweck zeichnet das Schadprogramm Passwörter, Kontonummern und ähnliches während einer Online-Sitzung auf. Spyware kann mit eindeutig krimineller Absicht eingesetzt werden, um die Sicherheit eines Systems zu unterhöhlen und sensible Daten abzugreifen. Daneben gibt es kommerzielle Motive: In diesem Fall sprechen wir von Adware, die das Online-Verhalten des Nutzers aufzeichnet und für zielgruppengerechte Werbung auswertet. Die Grenzen zwischen Adware und Spyware sind fließend, technologisch sind sie im Prinzip gleich.

Frage: Ist das Problem tatsächlich so akut?

Kevin Hogan: Ich will Ihnen ein Beispiel zur Verdeutlichung geben: Einer meiner Kollegen hat kürzlich einen PC für einen Test konfiguriert. Der Rechner, eine Version ohne Schutzsoftware, war für drei Stunden online. Nach dieser kurzen Zeit hatten sich rund 80 Spionageprogramme auf dem Computer installiert.

Frage: Der Produktivitätsverlust durch Spyware verursacht sicherlich Kosten bei Unternehmen?

Kevin Hogan: Die Kosten sind schwierig zu bemessen. Hält man sich jedoch vor Augen, dass bereits 20 Prozent aller ?Virenmeldungen" beim Virenschutzzentrum von Symantec eigentlich auf Spyware zurückgehen, werden die Dimensionen deutlicher. 80 Prozent der Schädlinge, die wir als Spyware bezeichnen, sind eigentlich Adware, verfolgen also kommerzielle Ziele und dienen meist Marketingzwecken. Diese Programme zeichnen das Nutzerverhalten auf, zum Beispiel welche Webseiten besucht werden. Nichtsdestotrotz verletzen sie das Recht des Anwenders auf Privatsphäre, die Vertraulichkeit seiner Daten und Surfgewohnheiten.

Frage: Wie gefährdet sind denn mobile Endgeräte wie Handys?

Kevin Hogan: Der Funktionsumfang mobiler Kommunikationsgeräte nimmt ständig zu und somit auch die Zahl der Angriffsvektoren. Im Juni wurde der erste Handy-Wurm ?Cabir" entdeckt. Im Oktober traten manipulierte Java-Anwendungen auf, die sämtliche Sicherheitsfunktionen auf einem Handy aushebeln konnten. Im November machte der Trojaner ?Skulls" Geräte vom Typ Nokia 7610 unbrauchbar. Die Netzwerke der dritten Generation (wie GPRS und UMTS ) ermöglichen Smartphones die ständige Verbindung mit dem Internet. Ein Fortschritt mit Pferdefuß, denn so haben auch Hacker jederzeit Zugriff. Doch die Gefährdung beschränkt sich nicht nur auf die Mobilgeräte selbst. Sobald diese über Zusatzfunktionen für den Netzwerkzugang verfügen, können sie als Einfallstore ins Unternehmensnetzwerk genutzt werden und klassische Schadprogramme einschleusen.

Frage: Handy-Viren können also auch zum Problem für Unternehmensnetzwerke werden?

Kevin Hogan: Die Vertraulichkeit von Unternehmensdaten steht schon viel früher auf dem Spiel: zum Beispiel beim Verlust oder Diebstahl eines nicht ausreichend gesicherten, netzwerkfähigen Gerätes.

Frage: Mit welchen Entwicklungen rechnen Sie in der nahen Zukunft?

Kevin Hogan: Wir werden mit zusätzlichen komplexen Bedrohungen konfrontiert werden, etwa mit weiteren Massenmailern. Auch die Zahl der ?OpenSource"-Schadprogramme wie Gaobot, dessen Quellcode im Internet veröffentlicht wurde, wird vermutlich weiter steigen. Dies könnte dazu führen, dass es zwar immer weniger Familien von Würmern oder Viren gibt, dafür aber unzählige Varianten. In Zukunft werden vermutlich außerdem häufiger Schadprogramme auftreten, die sich auch über Schnittstellengeräte wie Drucker verbreiten können. Einige wenige sind bereits aufgetreten. Im Moment ist das noch keine ernsthafte Bedrohung, doch immer mehr dieser Geräte sind webfähig und damit auch über Sicherheitslücken attackierbar. Auch durch die zunehmende Vernetzung könnte sich dies in den nächsten zwei bis drei Jahren zu einem größeren Problem auswachsen.

dfd, 14.01.2005

Thema: k.D.

Bitte vergeben Sie für diesen Artikel eine Note
zwischen +3 (lesenswert) und -3 (nicht lesenswert)

Artikel bewerten:
+3 +2 +1 0 -1 -2 -3

  Aktuelle Auswertung:
Gesamtbewertung (Alle Punkte): 0

Plus: , Neutral: , Minus: 0
  0 = neutral (Artikel zur Kenntnis genommen)


Leser-Beiträge
Hinterlassen Sie hier Ihre Informationen oder Anmerkungen, für andere Leser.
Jetzt ohne Anmeldung!

 neuen Eintrag erstellen 

Home | News | Kalender | Katalog | Anmeldung
Newsletter | Info | Impressum | Kontakt

diagramm.net - Alle Inhalte dienen der persönlichen Information.







Pub-Info