Aktuelles - geschrieben von cp am Dienstag, Februar 17, 2015 18:51 - noch keine Kommentare
Sicherheitslücke im Google Play Store: Apps unbewusst installiert
Kommentar von Bernd Ullritz, Sales Manager Data Security Germany & Security Evangelist bei Check Point Software Technologies GmbH
[datensicherheit.de, 17.02.2015] Android-Versionen 4.3 und ältere bleiben nach Angaben von Check Point Software Technologies GmbH unsicher. Bis dato zählen Sicherheitsexperten elf bekannte, nicht-behobene Sicherheitslücken in dem weitverbreiteten Betriebssystem für mobile Geräte. Im jüngsten Fall fanden Hacker eine Schwachstelle im Google Play Store: Die Webversion des Dienstes ermöglicht Angreifern das Installieren und Starten von Apps – ohne Wissen des Nutzers.
Google habe die Sicherheitslücke durch Blockieren des Zugangs von älteren Versionen der Webversion nur provisorisch behoben. Ob Google einen „echten“ Fix für das Problem anbieten werde, bleibe fraglich. Bereits letzte Woche kündigte das Unternehmen an, eine Lücke im Android-Browser nicht mehr zu patchen. Nutzer von älteren Betriebssystemen sollten auf andere Browser umsteigen, da eine Behebung nicht mehr lohnenswert sei.
OpenSource-Betriebssysteme tragen durch ihre offenen Quellcodes ein höheres Sicherheitsrisiko in sich, so Check Point. Gleichzeitig sei ihre einfache Verfügbarkeit der Grund für ihren Erfolg und ihre Beliebtheit. Bei Angestellten in Unternehmen seien sie ebenfalls weit verbreitet. Im modernen Arbeitsalltag griffen die mobilen Geräte häufig auf Geschäftsnetzwerke zu und ermöglichten flexibles, effizientes Arbeiten. Zeitgleich seien sie durch den eingeschränkten Support sowie aufgrund der vielen bekannten und unbekannten Sicherheitsprobleme ein Risiko.
Unternehmen müssten solche Geräte in ihre Sicherheitsstrategie miteinbeziehen. Klassische Mobile Device Management (MDM)-Lösungen seien indes nicht mehr ausreichend, da eine Sicherheitslösung zwischen Geschäftsdaten und persönliche Apps unterscheiden müsse. Eine komplette Verwaltung von privaten Geräten von Mitarbeitern sei nicht mehr zeitgemäß.
Jedes Gerät ist als Endpunkt eines Netzwerks anzusehen und aufgrund der immer tiefer greifenden Mobilität müsse ein Sicherheitskonzept eine global greifende Lösung liefern. Verdächtige Dateien, Zugang zu verseuchten Websites und schädliche Bots müssten blockiert werden. In der dynamischen Welt der digitalen Integration könnten Anwender sich nicht auf die Softwarehersteller alleine verlassen.
Firmen müssten ihre Sicherheitsperimeter erweitern. Befallene Mobilgeräte trügen Gefahren in Netzwerke und Clouds hinein. Unternehmen bräuchten eine Sicherheitslösung, die sicheren und schnellen Austausch sowie Zugriff auf Unternehmensdaten durch autorisierte Nutzer gewähre. Diese müsse unabhängig plattformunabhängig und einfach zu implementieren sein. Neue Endgeräte und bestehende Sicherheitsmechanismen dürften dabei nicht ausgenommen werden, sondern seien wichtige Bauteile einer sicheren Infrastruktur.
Jede Schwachstelle in einem Mobilgerät sei eine offene Tür für Cyber-Kriminelle. Regelmäßige Logs und die zentrale Verwaltung von Ereignissen seinötig, um Sicherheitsrichtlinien anzupassen und durchzusetzen. Malware könne über jedes SmartPhone oder Tablet in ein Unternehmen eingeschleust werden. Unternehmen benötigten daher einen ganzheitliche Lösungsansatz, der sich an ihre Bedürfnisse anpasse.
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren