Top Ten der Viren im September

So zum Beispiel nutzt der Wurm „Cabir“ Bluetooth-Verbindungen in einem Smartphone, um sich selbst auf andere Telefone, die OBEX nutzen, zu duplizieren. OBEX wird zum Beispiel eingesetzt, um digitale Visitenkarten oder Eintragungen im mobilen Kalender auszutauschen, über Bluetooth, Infrarotverbindungen oder PC-Kabel. Künftig können also Informationen, die über OBEX transportiert wurden, sich als Wurm herausstellen.

Der Computer-Virus „Duts“ kann ebenfalls durch direkten Datenaustausch, Datensynchronisation mit dem Desktop oder die gemeinsame Nutzung von SDIO-Cards eingefangen und verbreitet werden. Der Trojaner „Brador-A“ gibt dem Hacker direkten Zugriff auf das mobile Gerät, der es dann bei jedem Kontakt mit dem Internet beliebig für seine Zwecke nutzen kann. Ostergaard schätzt, dass allein in Westeuropa im Jahr 2006 mehr als 99 Millionen Menschen Internet-fähige mobile Telefone und ähnliche Geräte nutzen werden, von denen ein Großteil ein attraktives Angriffsziel für Hacker sein dürfte.

Ein weiteres, nur für mobile Geräte bestehendes Sicherheitsrisiko sieht Forrester in dem OTA (Over the Air)-Übertragungsweg, den Hacker sowohl für individuelle Attacken oder – so fürchtet Ostergaard – auch auf breiter Basis nutzen können. Ein erfahrener Hacker könne zum Beispiel OTA-Codes, die einzelne Service-Parameter – zum Beispiel wo Daten gespeichert oder abgeholt werden – verändern, an Tausende von Telefonen schicken, ohne dass die Nutzer das merken. Falls der Hacker dann entscheidet, seine Zwischenstation abzuschalten, würde das die gesamte W-E-mail- und SMS-Kommunikation der infizierten Geräte stoppen. Über einen Virus könnte er allerdings auch GPRS- und 3G-Daten-Zugänge auf teure Empfangsstationen wie in Belize, Ghana und China umdirigieren, oder Informationen auf den Telefon lesen, verändern oder gar löschen sowie Bluetooth-Verbindungen für ein anderes, unauthorisiertes Gerät zugänglich machen. Grundsätzlich fürchtet Ostergaard, dass im Zuge der weiteren Verbreitung und technischen Verbesserung von PDA und Smartphone diese Geräte bald in ähnlichem Maße Hacker-Angriffen ausgesetzt sein werden wie heute PC und Netzwerke.

Den IT-Service-Abteilungen empfiehlt er daher, Smartphones und PDAs künftig als Bestandteile des unternehmensweiten Netzwerks anzusehen, die ebenso gegen Störungen abgeschottet werden müssen, wie die Notebooks und Laptops, die von Mitarbeitern im Außendienst oder im Home office zum Daten- und Informationsaustausch mit der Zentrale oder den Kollegen eingesetzt werden. Das bedeute auch, dass kein Nutzer darauf Sonderapplikationen installieren dürfe, ohne dass dies zuvor mit der IT-Abteilung abgesprochen wurde – und natürlich auch den Einsatz spezieller Anti-Virus-Software für mobile Geräte.

Themenseiten: IT-Business, Strategien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Top Ten der Viren im September

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *