Advantek Networks APS-U2001 Manual do Utilizador Página 19

  • Descarregar
  • Adicionar aos meus manuais
  • Imprimir
  • Página
    / 76
  • Índice
  • MARCADORES
  • Avaliado. / 5. Com base em avaliações de clientes
Vista de página 18
  02.13 19
MAGAZIN
Vorsicht vor bösen Apps
        
 
Menoora Consulting
GmbH, Calw.
www.menoora.com
Die steigende Mobilität und die Verbrei-
tung von mobilen Geräten sorgen dafür,
dass Cyberkriminelle neue Angriffsme-
thoden entwickeln. So werden 2013


immer häuger unerkannt durch die Prü-
fungsprozesse schlüpfen und dadurch eine im-
mer größere Bedrohung für Unternehmen
darstellen. Microsoft-Smartphones werden auf-
grund ihrer rasanten Verbreitung besonders
stark ins Visier der Angreifer geraten. Malwa-
re- Attacken im Android-
Umfeld sind in den ver-
gangenen zwölf
Monaten rasant ge-
stiegen. Hier gilt
es, sich mit den
am
Markt verfügbaren technischen Tools da-
vor zu schützen. Aber auch die beiden ande-
ren mobilen Plattformen iOS und nun auch
Windows 8 werden verstärkt ins Visier ge-
nommen. Webbasierte plattformübergrei-
fende Exploits erleichtern dem Täter die At-
tacken.
Wer die  (Bring Your Own De-
vice) verfolgt, also seinen Mitarbeitern erlaubt,
ihre privaten Geräte beruich einzusetzen,
muss mit verstärkten Gefahren durch freige-
schaltete und gerootete Geräte sowie unautori-
sierte App-Stores rechnen. In vielen Unterneh-
men sind schon technische sungen (MDM
Mobile Device Management) implementiert.
Oftmals hat man aber vergessen, eine Basis zu
schaffen: Eine arbeitsrechtlich belastbare Richt-
linie zur Nutzung von Privatgeräten im Unter-
nehmen. Hier gilt es, sehr schnell zu handeln,
um sich vor etwaigen rechtlichen Auseinander-
setzungen zu schützen.
Immer mehr Unternehmen aus dem Mittel-
stand werden Opfer von Industriespionage aus
dem eigenen Wettbewerbsumfeld. Die öffent-
lich gewordenen Attacken animieren Nachah-
mer. Leider existieren in vielen Unternehmen
nur sehr punktuell ausgerichtete Security-Kon-
zepte. Dabei wird es immer einfacher für die
Konkurrenz, an

zu kommen. Mit-
hilfe von ganzheitlichen Sicherheitskonzepten,
bestehend aus Informationstechnik, Objekt-
sicherheit und Organisation, lassen sich
diese Risiken minimieren.
Plattformen, wie

   
werden immer häuger von
Angreifern für massenhafte
Manipulationen genutzt. Wegen
ihrer hohen Popularität und
mangels Sicherheitsbewusstsein bei
vielen Usern bleiben die Portale im
Focus von Cyberkriminellen. Ihr Ziel ist,

einzuschleusen, Nutzer zu inzie-
ren und in Unternehmen einzudringen, um
deren Daten zu stehlen. Fehlende Unterneh-
mensrichtlinien und Sensibilisierung der
Mitarbeiter bei der Nutzung von Social-Media-
Plattformen erleichtern dem Angreifer dabei
seine Arbeit.
Die Sensibilisierung für IT-Sicherheit ist bei
vielen Unternehmen zwar Bestandteil ihrer Si-
cherheitsstrategie, allerdings nimmt diese nur
einen kleinen Bereich ein. Man verlässt sich im-
mer noch zu oft und zu sehr auf die Technik.
Bei Mitarbeitern stoßen auch


, die das Bewusstsein für Gefahren
schärfen sollen, oft auf mangelnde Akzeptanz,
weil sie zu Lasten ihres Komforts gehen. Sie füh-
len sich in ihrer Arbeitsweise eingeschränkt.
Hier gilt es, den Awareness-Prozess mit motivie-
renden, anerkennenden Maßnahmen am Leben
zu erhalten. Ansatzpunkte nnen hier die Be-
reiche Organisation, Unternehmenskultur und
Identikation mit dem Unternehmen sein.
Auch wenn viele Maßnahmen etwas kosten
– die Verluste durch Wirtschaftskriminalität
sind auf jeden Fall höher
.
Dass es sich beim Thema Industriespiona-
ge um ein ernstzunehmendes Problem
handelt, lässt sich auch an den Aktivitäten in
den geheimen Foren der Internetmaa able-
sen. Der Handel mit geklauten Daten ist ge-
radezu explodiert. Da werden nicht nur die
so genannten Kronjuwelen angeboten, also
die Technologie, die einer Firma den Wett-
bewerbsvorteil zur Konkurrenz verschafft,
sondern schlicht alles an Daten, was bei ei-
ner Firma online zu holen ist: Adressen, E-
Mailverkehr, Telefonnummern, Passwörter.
 
   
Und nicht nur Wirtschaftsspione, auch an-
dere Cyberkriminelle bedrohen Firmen. Sie
attackieren Unternehmen zum Beispiel mit
so genannten DDoS-Attacken das sind un-
zählige E-Mail-Anfragen - bis jeder Server in
die Knie geht. Was dann folgt, ist eine neue
Spielart der klassischen Schutzgelderpres-
sung: „Geld her oder ich lege Deinen Server
noch länger lahm.“ Vielen Firmen passiert
das, kleinen wie großen. Die meisten
zahlen und schweigen aus Angst vor Umsatz-
und Imageverlust.
Der Jungunternehmer Philipp Salzmann al-
ler-
dings
wagte
den Schritt
in die Öffentlichkeit. Er betreibt einen Online-
shop für Haustierbedarf. Sechs Jahre hat er
hart gearbeitet, um zu den größten seiner
Branche zu gehören. Und dann das. Eine Er-
pressermail landet in seinem E-Mail-Postfach.
Es geht um kleine Summen. Zwei bis dreihun-
dert Euro. Wenn er nicht zahle, dann werde
man seine Webseite lahmlegen. Für einen On-
lineshop kann das den Ruin bedeuten. Philipp
Salzmann: „Die Last war 60 000 Mal so viel wie
üblich, permanent, im Sekundentakt kamen
diese Zugriffe. Es ging einfach nichts mehr.“
Salzmann erzählt, dass der nanzielle Ver-
lust ihn fast in den Ruin getrieben hätte: „Es
wurde ja alles weiterbezahlt, was so an Kosten
anfällt, wir hatten nur keinen Umsatz mehr,
das war unheimlich schwierig.“ Wer einmal
zahlt, zahlt immer, dachte sich Salzmann,
blieb hart und zahlte nicht. Der Erpresser gab
auf – zum Glück bevor Sa
lzmanns Online-
shop pleite war.
Vista de página 18
1 2 ... 14 15 16 17 18 19 20 21 22 23 24 ... 75 76

Comentários a estes Manuais

Sem comentários