Categories: Unternehmen

Top Ten der Viren im September

So zum Beispiel nutzt der Wurm „Cabir“ Bluetooth-Verbindungen in einem Smartphone, um sich selbst auf andere Telefone, die OBEX nutzen, zu duplizieren. OBEX wird zum Beispiel eingesetzt, um digitale Visitenkarten oder Eintragungen im mobilen Kalender auszutauschen, über Bluetooth, Infrarotverbindungen oder PC-Kabel. Künftig können also Informationen, die über OBEX transportiert wurden, sich als Wurm herausstellen.

Der Computer-Virus „Duts“ kann ebenfalls durch direkten Datenaustausch, Datensynchronisation mit dem Desktop oder die gemeinsame Nutzung von SDIO-Cards eingefangen und verbreitet werden. Der Trojaner „Brador-A“ gibt dem Hacker direkten Zugriff auf das mobile Gerät, der es dann bei jedem Kontakt mit dem Internet beliebig für seine Zwecke nutzen kann. Ostergaard schätzt, dass allein in Westeuropa im Jahr 2006 mehr als 99 Millionen Menschen Internet-fähige mobile Telefone und ähnliche Geräte nutzen werden, von denen ein Großteil ein attraktives Angriffsziel für Hacker sein dürfte.

Ein weiteres, nur für mobile Geräte bestehendes Sicherheitsrisiko sieht Forrester in dem OTA (Over the Air)-Übertragungsweg, den Hacker sowohl für individuelle Attacken oder – so fürchtet Ostergaard – auch auf breiter Basis nutzen können. Ein erfahrener Hacker könne zum Beispiel OTA-Codes, die einzelne Service-Parameter – zum Beispiel wo Daten gespeichert oder abgeholt werden – verändern, an Tausende von Telefonen schicken, ohne dass die Nutzer das merken. Falls der Hacker dann entscheidet, seine Zwischenstation abzuschalten, würde das die gesamte W-E-mail- und SMS-Kommunikation der infizierten Geräte stoppen. Über einen Virus könnte er allerdings auch GPRS- und 3G-Daten-Zugänge auf teure Empfangsstationen wie in Belize, Ghana und China umdirigieren, oder Informationen auf den Telefon lesen, verändern oder gar löschen sowie Bluetooth-Verbindungen für ein anderes, unauthorisiertes Gerät zugänglich machen. Grundsätzlich fürchtet Ostergaard, dass im Zuge der weiteren Verbreitung und technischen Verbesserung von PDA und Smartphone diese Geräte bald in ähnlichem Maße Hacker-Angriffen ausgesetzt sein werden wie heute PC und Netzwerke.

Den IT-Service-Abteilungen empfiehlt er daher, Smartphones und PDAs künftig als Bestandteile des unternehmensweiten Netzwerks anzusehen, die ebenso gegen Störungen abgeschottet werden müssen, wie die Notebooks und Laptops, die von Mitarbeitern im Außendienst oder im Home office zum Daten- und Informationsaustausch mit der Zentrale oder den Kollegen eingesetzt werden. Das bedeute auch, dass kein Nutzer darauf Sonderapplikationen installieren dürfe, ohne dass dies zuvor mit der IT-Abteilung abgesprochen wurde – und natürlich auch den Einsatz spezieller Anti-Virus-Software für mobile Geräte.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

6 Tagen ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

6 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

7 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

7 Tagen ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

7 Tagen ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

1 Woche ago