Mobile Security: echte und aufgebauschte Gefahren

Alle Befragten gaben allerdings an, dass der Einsatz generell mit Gefahren verbunden ist. Am stärksten fürchten die IT-Verantwortlichen Manipulationen und Diebstahl der Daten. Leider hat IDC hier nur nach Diebstahl gefragt und den „Verlust des Endgeräts“ nicht separat angeführt.

Das Misstrauen gegenüber den eigenen Mitarbeitern ist insgesamt schwach ausgeprägt. „Eine typische Diskrepanz, die auch in anderen Sicherheitsstudien sichtbar wird. Interne Risiken werden als weniger bedrohlich wahrgenommen als externe“, so Haas.

Das Ergebnis widerspricht der Realität. Gerade „mangelndes Sicherheitsbewusstsein der Mitarbeiter“ und deren „unabsichtliches Fehlverhalten“ lassen sich als Ursachen der jüngsten Datenskandale aufführen. Sei es der Fall in Lichtenstein, die Verluste von Dateien mit Bürgerdaten in Großbritannien oder der Kundendaten bei T-Mobile.

Trotzdem haben die Befragten das Bedrohungspotenzial der beiden internen Faktoren weniger stark gewichtet als externe Aspekte wie Hacker oder Malware. Darin spiegelt sich gewiss der Erfolg des Herstellermarketings wieder, das gerne mit Schlagwörtern wie „Trojaner“ und „Viren“ um sich wirft.

Dabei ist es, wie die jüngsten Fälle zeigen, vor allem das Ungeschick oder die Willkür der User, die problematisch sind. „Wir müssen uns auf das Verhalten der Anwender konzentrieren“, fordern Trend-Micro-Manager Raimund Genes und Malte Pollmann, Chief Product Officer bei Utimaco, nahezu unisono.

Der Funktionszuwachs bei modernen Smartphones und PDAs begünstigt Fehlverhalten noch. Auf allen modernen Geräten ist ein „lokaler Browser“ installiert. Darüber werden diese Plattformen plötzlich Ziel typischer Pharming-Attacken, die in der Desktop-Browserwelt seit langem existieren. Bestes Beispiel sind Phishing-Angriffe. Trend Micro erwartet, dass auf diesem Weg künftig mehr geschehen wird. Raimund Genes schränkt aber ein, dass nur jene Versuche relevant seien, mit denen Saboteure versuchen, Daten abzuzapfen.

Die PDA- und Smartphone-Anbieter haben mit Anwendungssignaturen und ihren geschlossenen Applet-Welten ungünstige Voraussetzungen für Malware geschaffen. Außerdem können die GSM-Provider selbst Malware aus dem Verkehr fischen, so dass diese das Endgerät erst gar nicht erreicht. Natürlich gilt das nicht mehr, wenn sich das Gerät direkt per Wireless an das Netz koppelt.

Themenseiten: Big Data, Datendiebstahl, Hacker, IT-Business, Kaspersky, Marktforschung, Mittelstand, Studie, Technologien, Trend Micro, Utimaco

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Mobile Security: echte und aufgebauschte Gefahren

Kommentar hinzufügen

Kommentare sind bei diesem Artikel deaktiviert.