Unfallbilanz 2017: Mehr Verkehrsunfälle durch Ablenkung am Steuer
"Da drahtlose Geräte in Unternehmen immer zahlreicher werden, wird ihr Komfort durch ein zunehmendes Sicherheitspotential ausgeglichen", so ein Gartner-Analyst.
Neue Trends in der Mobilfunkbranche machen Hacking-Attacken einfacher, sagte John Girard, ein Gartner Vice President, der am Montag auf dem IT Security Summit in London sprach.
Vor ein paar Jahren gab es nicht viel Standardisierung bei drahtlosen Geräten. Verschiedene Betriebssysteme, unterschiedliche Implementierungen von Mobile Java und sogar unterschiedliche Konfigurationen unter Geräten mit dem gleichen Betriebssystem machten es schwierig, bösartigen Code zu schreiben, der auf einer Vielzahl von Geräten lief, so Girard.
[Lesen Sie weiter: Wie man Malware entfernt von Ihrem Windows-PC]Aber das ändert sich, da die Qualitätskontrolle auf weit verbreiteten Plattformen wie Microsoft Windows Mobile und dem Symbian-Betriebssystem besser wird, sagte er. Diese Standardisierung erleichtert es Angreifern, Code zu schreiben, der auf vielen Geräten läuft.
"Je mehr Ihr Telefon wie ein PC wird, desto mehr kann es bösartigen Code hosten", sagte Girard. "Die Leute gewöhnen sich daran, ausführbaren Code zu versenden."
Viele der Angriffe, die Desktop-Computer wie Phishing traditionell plagten, werden zunehmend auf die mobile Plattform verlagert, sagte Girard. Außerdem sind Benutzer möglicherweise toleranter gegenüber Störungen auf ihren Mobiltelefonen, was Hinweise darauf sein kann, dass ein Gerät infiziert oder gehackt wurde.
Dies ist problematisch, wenn Unternehmen mit der Installation von Geschäftsanwendungen auf Mobiltelefonen beginnen und Daten mit sich bringen, die für Angreifer von Nutzen sein können, Sagte Girard.
"Wir bewegen uns sehr schnell zu dem Punkt, an dem die Leute wirklich Geschäfte mit Smartphones machen können", sagte Girard.
Gartner prognostiziert, dass der Diebstahl von drahtlosen IDs und Phishing-Angriffe auf mobile Geräte immer mehr werden "
Unternehmen müssen sicher sein, bevor sie eine Flotte von Mobilgeräten kaufen, die diese Geräte eine Mindestsicherheitsspezifikation erfüllen. Die Sicherheitsspezifikation kann formuliert werden, indem herausgefunden wird, welche Art von Daten das Gerät handhaben wird und welche Vorschriften ein Unternehmen unter Datenschutzgesetzen festlegt, so Girard.
Wenn die Hardware und Software beim Eintreffen des Geräts sicher ist Es ist viel einfacher zu verwalten als ein Gerät zu reparieren, nachdem es im Feld ist, sagte Girard.
Girard legte ein paar wichtige Sicherheitspunkte: Daten auf Geräten sollten verschlüsselt werden, die richtige Identität und Zugriffskontrollen sollten implementiert werden und Intrusion Präventionssysteme sollten sicherstellen, dass Rogue-Geräte nicht auf sensible Informationen zugreifen, sagte er.
Was sind die schlimmsten Sicherheitsrisiken für Unternehmen?
Malware, Nachlässigkeit, Datenlecks - ob interne oder externe Bedrohungen, es gibt zu viele, um sie zu zählen.
SSDs sind heiß, aber nicht ohne Sicherheitsrisiken
Solid-State-Laufwerke bieten mehr Datensicherheit als herkömmliche Festplatten, aber Experten warnen davor anfällig für Hacks sein ...
URL Verkürzung der Raserei führt zu Sicherheitsrisiken
Google und Facebook springen in die URL-Abkürzung, aber die Explosion der Linkkürzungsdienste bringt einige Sicherheit mit sich Bedenken.