Cisco Security Intelligence Operation (SIO) führt Sicherheitsstudie durch

Mobile Geräte, Cloud und Social Media bergen neue Risiken

9. Februar 2012, 6:37 Uhr | LANline/Simon Schlede

Mobile Geräte, Cloud-Dienste und soziale Medien werden die Sicherheitsvorkehrungen verändern. Dies haben die Sicherheitsexperten von Cisco anhand aktueller Daten ermittelt. Mithilfe der CROI-Matrix (Cybercrime Return on Investment) geben sie einen Ausblick darauf, welche Angriffsszenarien in den kommenden Monaten zu erwarten sind.

Mehr zum Thema:

Bewusst surfen und Gefahren erkennen

Sicherheitslösung für alle Internet-Geräte zu Hause

Durch die Nutzung privater Geräte, von Cloud Computing und sozialen Netzwerken wächst das Risiko, dass unbedacht vertrauliche Informationen verschickt werden oder man aufgrund unzureichender Sicherheitssoftware Externen einen unbefugten Zugriff erlaubt, so Klaus Lenssen, Senior Business Development Security Manager bei Cisco.

Die Cisco-CROI-Matrix hat die Angriffsszenarien des letzten Jahres bezüglich der „Profitabilität“ bewertet. Finanziell motivierte Hacker werden sich demzufolge ähnlich wie Unternehmen organisieren. Aus den Daten von 2011 folgern die Experten, dass Cyberkriminelle sich 2012 verstärkt auf mobile Geräte sowie die Cloud-Infrastruktur konzentrieren und die Geldwäsche (Money Muling) weiter ausbauen. Mobile Endgeräte sollen besonders durch manipulierte Mobile-Apps bedroht sein. Mithilfe von Advanced Persistent Threats (APT) werden Angreifer die Authentisierungsverfahren für den Zugang zu Unternehmensnetzwerken oder Cloud-Diensten unterwandern.

Kleine, gezielte Angriffe wie Spear-Phishing sollen ansteigen, während die Anzahl breit gestreuter Spam-Mails sinkt, und zwar von täglich 300 Milliarden im Juni 2010 auf 40 Milliarden im September 2011.

Obwohl durch soziale Netzwerke für Unternehmen die Gefahr besteht, dass unbemerkt Daten abfließen, sind E-Mails nach wie vor die Hauptquelle für Malware. Da Mitarbeiter durch soziale Netzwerke einfach zusammenarbeiten und mit Kunden in Kontakt treten können, sind technische Maßnahmen wie Acceptable Use Policies (AUP) effektiver als Verbotslisten und lassen sich im Netzwerk einfacher durchsetzen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Altiris

Weitere Artikel zu K.A. Schmersal GmbH

Matchmaker+