„Für BYOD würde ich auf iOS-Geräte setzen“

„Alle Infos müssen als sensibel eingestuft werden“

von - 23.09.2015
Von Cabir bis Gazon: Seit 2004 werden die Angriffe auf mobile Geräte immer raffinierter.
Von Cabir bis DroidDream: Seit 2004 werden die Angriffe auf mobile Geräte immer raffinierter.
com! professional: Welche unternehmensrelevanten Daten und Prozesse sollten denn verschlüsselt werden?
Wisniewski: Ohne Frage alles, was geschützt werden kann. Verschlüsselung mit Authentifizierung gelingt dann, wenn die Public-Key-Infrastruktur (PKI) nicht nur Schutz vor Überwachung, sondern auch vor Integritäts- und Authentizitätsverletzungen bietet. Da immer mehr Daten über mobile Geräte und in der Cloud verteilt sind, müssen alle Informationen als sensibel eingestuft werden und einen Mindestschutz vor Manipulationen haben.
com! professional: Sollten wir lernen, im Internet mehr zu lügen?
Wisniewski: Ja, denn wenn man nicht rechtlich verpflichtet ist, die Wahrheit zu sagen, kann eine „kleine Notlüge“ helfen, den Schutz seiner Privatsphäre aufrechtzuerhalten.
Gazon: 2015 spammte der Android-Virus alle Kontakte der infizierten Geräte mit SMS zu.
Gazon: 2015 spammte der Android-Virus alle Kontakte der infizierten Geräte mit SMS zu.
com! professional: Warum lohnt es sich inzwischen für Cyberkriminelle, auch Linux anzugreifen?
Wisniewski: Linux wird hauptsächlich als Server-Betriebssystem genutzt. Es ist deshalb hinsichtlich Leistung oder Bandbreite stets verfügbar und wird oft in Verbindung mit hochleistungsfähiger Hardware eingesetzt. Zudem sind Linux-Server nicht zureichend geschützt. Sie nutzen meist keine Antiviren-Lösung oder nur unsachgemäß konfigurierte Firewalls und können über einen längeren Zeitraum angegriffen werden, bevor sich überhaupt feststellen lässt, dass sie kompromittiert wurden.
com! professional: Welche Auswirkungen hat das für die Firmen?
Wisniewski: Kompromittierte Linux-Server werden meist auf zwei Wegen missbraucht. Einerseits um bösartige Webseiten zu verteilen oder zu hosten und so Mac-, Windows- und Android-Nutzer zu infizieren. Zum anderen als Angriffsplattform für fortgeschrittene Attacken etwa mit Trojanern. Sie befinden sich dann im Netzwerk, haben alle möglichen Angriffs-Tools installiert und werden als vertrauenswürdig eingestuft. Sie stellen somit eine gute Plattform dar, um kompromittierte Netzwerke zu untersuchen und weiter zu durchdringen.
Verwandte Themen