Beispielsweise herrsche die Ansicht, die Zahl der Malware nehme ständig zu, die meisten Geräte seien nicht geschützt und Malware könne sie kompromittieren. In Wirklichkeit komme Android durchaus mit Schutzmechanismen, mobile Malware lasse sich klassifizieren und isolieren, und ihre Zahl nehme auch keineswegs zu.
Googles Ziel sei es, Android sicher zu halten, indem man die besten verfügbaren Werkzeuge zu jedem Preis integriere, für den Nutzer kostenfrei verfügbar mache und anderen die Möglichkeit gebe, darauf aufzubauen, erklärte Ludwig. Er führte das „Android Security Model“ auf einer Folie vor: Es besteht aus Plattform-Härtung, Isolierung von Applikationen, Geräte-Integrität und Unternehmensdiensten (also Android for Work).
Erläuternd betonte Ludwig, Android sei fest in einem offenen Konzept verwurzelt. Sein Ökosystem bestehe aus tausenden verfügbaren Geräten, Millionen Zeilen offenem Code, hunderten OEMs und ISVs und Sicherheitslösungen. Davon profitiere es auch hinsichtlich der Sicherheit.
Zunächst seien die App-Verifizierung für Google Play und das Android Safety Net Barrikaden gegen Malware. Letzteres habe im Lauf des vergangenen Jahres über eine Milliarde Geräte gescannt und dabei ermittelt, dass weniger als ein Prozent eine potenziell schädliche App installiert hatte. Diese Quote sei zudem allein im Jahr 2014 um 50 Prozent zurückgegangen. Spyware-Installationen nahmen im gleichen Zeitraum um etwa 90 Prozent ab.
Von dieser Tendenz gebe es jedoch „regionale Abweichungen“, vor allem in China und Russland. In China gibt es allerdings kein Google-Play-Angebot, womit die erste Sicherheitsschicht entfällt: Hunderte Millionen Nutzer installieren Programme aus unkontrollierten Angeboten.
Android-Bedrohungen treten Ludwig zufolge in Wellen auf: Immer wieder gibt es bestimmte „Typen“ an Malware, deren Verbreitung plötzlich zunehme – etwa eine ganze Familie an Apps, die eine bestimmte Bank betreffen. Irgendwann werde ein Schwellenwert überschritten, und Google merke, was passiere. „Die Risiken denen Sie heute ausgesetzt sind, werden sich sehr von denen im kommenden Monat unterscheiden.“
[mit Material von Rachel King, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…