Shaping the Future with AI - 5 Fuck-ups aus über 50 Projekten und was wir daraus gelernt haben Anmelden und live dabei sein
Lernen Sie Stolpersteine auf dem Weg zur erfolgreichen Nutzung von KI aus der Praxis kennen und warum diese „Fuck-ups“ ein Sprungbrett sein können, um nachhaltige Erfolge zu erzielen.
Anmelden und live dabei sein
Wie B2B-Online-Plattformen den Erfolg von morgen sichern Anmelden und live dabei sein
Machen Sie ihren Online-Kanal erfolgreicher. Erfahren Sie anhand von Praxisbeispielen, wie Sie geschickt geschickt Marketing-, Sales- und Serviceprozesse verbinden.
Anmelden und live dabei sein

Mobile Security 2015: Das sind die Trends zum Thema Cybersicherheit

02.01.2015 Lookout zur Homepage dieses Unternehmens Relation Browser , Experte für mobile Sicherheit, hat Prognosen für 2015 zusammengestellt wie die Zukunft der Mobile Security-Branche aussehen wird. Auch das Internet der Dinge Relation Browser wird dabei als Gefahrenherd genannt.

 (Bild: Ken Shelton Pixabay)
Bild: Ken Shelton Pixabay
Das Jahr 2015 wird ein wichtiges Jahr für die Mobiltechnologie. Die Bedenken beim Thema Datenschutz werden laut Lookout-Prognose wachsen, ebenso wie Malware und Angriffe auf iOS-Geräte. Die Welt wird anders über Sicherheit und die Technologie dahinter denken. Die Trends im Überblick:

Es wird keine eigene Technologiebranche mehr geben

Früher herrschte eine Kluft zwischen den Technologiefirmen, wie Facebook zur Homepage dieses Unternehmens Relation Browser , Google zur Homepage dieses Unternehmens Relation Browser , Yahoo zur Homepage dieses Unternehmens Relation Browser oder Oracle zur Homepage dieses Unternehmens Relation Browser , und allen anderen Wirtschaftsunternehmen. Ein Taxi rufen, ein Hotel buchen, einen Film sehen, Musik hören oder ein Auto kaufen: all das sind Beispiele dafür, wie die Technologie heute Industriezweige verändert. Entweder entwickeln sich bereits bestehende Firmen zu Technologieunternehmen oder ihre Existenz wird von Innovationen infrage gestellt. Durch die zunehmende digitale Oberfläche werden Sicherheit und Datenschutz immer wichtiger.

Cyber-Kriminalität wird zur Kriminalität

In der Vergangenheit wurden selten Verbrechen mit Hilfe von Computern verübt, so dass sie gesondert als 'Cyber-Verbrechen' bezeichnet wurden. Heutzutage fallen beinahe wöchentlich bekannte Organisationen Hacker-Angriffen zum Opfer. Infolgedessen sind Millionen von Verbrauchern von Identitätsdiebstahl und Finanzbetrug bedroht, ganz gleich ob über PC oder Smartphone. Der Wandel hin zur Online-Kriminalität birgt Fluch und Segen zugleich. Fluch deshalb, weil Gesetzesverstöße im Internet viel schwerwiegender sein können. Segen, weil es neue Hilfsmittel, wie z. B. proaktive Schutzmaßnahmen gibt, um Delikten vorzubeugen und Täter zu ergreifen.

iOS-Angriffe nehmen zu

Während kein Gerät vor Angriffen gefeit ist, werden einige häufiger zu Zielscheiben als andere. Durch die dominante Marktstellung von iOS, sind auch dort kriminelle Angriffe häufiger geworden. So überwacht die im November 2014 entdeckte Malware Wirelurker alle iOS-Geräte, die über USB an einen infizierten OS X-Computer angeschlossen sind. Sie installiert schädliche Dritt- Anwendungen auf dem Gerät, selbst wenn es nicht gehackt wurde. Dadurch sind alle iOS-Geräte gefährdet. Während iOS weltweit auf dem Vormarsch ist, werden sich immer mehr Angreifer auf iOS-Durchschnittsnutzer fokussieren.

Proaktive statt reaktive Schutzmaßnahmen

Angriffe auf bekannte Firmen sind zur Norm geworden. Die derzeitigen Sicherheitsstandards reichen bei den meisten Unternehmen nicht mehr aus. Antiviren-Programme versuchen, Angriffsstrategien zu ermitteln, die in der Vergangenheit bereits getätigt wurden. Durch geringfügige Veränderungen am Code können Angreifer die Signaturen jedoch umgehen. 'Early-Adopter'-Sicherheitsverantwortliche haben damit begonnen, Angriffe auf ihre internen Netzwerke mit Hilfe größerer Datensätze und maschineller Intelligenz vorherzusagen. In den kommenden zwei Jahren werden proaktive Schutzmaßnahmen auch im Mobil- und Cloud-Bereich Anwendung finden.

Vorab installierte Malware nimmt zu

Mit der anhaltenden Schwemme günstiger Android-Handys auf den Weltmärkten, werden Angreifer verstärkt die Lieferketten anvisieren, um Malware auf Geräten vorab zu installieren. Im vergangenen Jahr konnte Lookout zwei derartige Malware-Familien identifizieren: Deathring und Mouabad. Die Malware ist Teil der Systempartition eines Geräts, die Nutzer nicht löschen können. Lieferketten-Probleme sind besonders für Unternehmen besorgniserregend, weil Mitarbeiter eigene bereits gehackte Geräte an den Arbeitsplatz mitbringen und damit das empfindliche Unternehmensnetzwerk gefährden können.

Apps werden problematischer als Betriebssysteme

Seit Januar 2014 gehen Menschen häufiger über mobile Apps online als über den Internetbrowser auf Desktop-Computern. Mobile Betriebssysteme sind in den vergangenen Jahren immer sicherer geworden, doch durch Apps wächst die Angriffsoberfläche. Während Entwickler immer schneller Apps produzieren, um Konkurrenten auszustechen, lassen sie Sicherheits- und Datenschutzaspekte oftmals außer Acht. Apps können Schwachstellen enthalten, die Daten gefährden und für einen netzwerkbasierten Angreifer eine Lücke schaffen, um auf einem Gerät einen willkürlichen Code auszuführen. Patch-Zyklen bei Betriebssystemen bleiben zwar weiterhin ein Problem, die Zahlen sind, an den unendlich vielen mobilen Apps gemessen, jedoch relativ überschaubar.

Datenschutz in Verantwortung der Unternehmen

Private Smartphones werden zur Arbeit mitgebracht, Firmengeräte privat genutzt. Dadurch stehen Unternehmen vor immer schwierigeren Herausforderungen, wenn sie die Privatsphäre des Einzelnen respektieren und gleichzeitig ihr Unternehmen vor Angreifern schützen wollen. Mitarbeiter wollen die Kontrolle über das Gerät behalten. Dabei haben es multinationale Unternehmen besonders schwer, weil in jedem Land eigene Regelungen gelten und die Erwartungen im Hinblick auf Datenschutz sich unterscheiden.

Internet der Dinge wird keine große Rolle für Cyberkriminelle spielen

Das Internet der Dinge (IoT) und tragbare Geräte sind noch nicht kommerziell genug, um ins Visier der Cyber-Kriminellen zu geraten - auch nicht in den nächsten drei bis fünf Jahren. Heutzutage konzentrieren sich Cyber-Kriminelle vor allem auf das, was das meiste Geld einbringt: PCs und zunehmend auch Mobilgeräte. Es werden noch viele Generationen von tragbaren und IoT-Geräten auf den Markt kommen müssen, bis eine kritische Masse erreicht ist.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
alle Veranstaltungen Webcasts zu diesem Thema:
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: