IT-Sicherheit: Spionage von Werk aus

Ähnliche Dokumente
Computerkriminalität: Angriff auf Unternehmen

Passwort: Kein Dadada

Verteidigung in Europa: Mehr Strategie wagen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Chinas Automarkt: Wird der nächste Tesla ein Chinese?

Künstliche Intelligenz: Der Ab lug verspätet sich

Digitaler Bankraub. Keyfacts über Blockchain-Bankraub

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Mit Probealarm gegen Hacker

Haltet den Dieb! Kann Bargeld kriminell sein?

Automotive Finance: Digitalisierung der Customer Journey

Mitarbeiterfortbildung: Halb volles Glas

Wie Roboter unser Geld anlegen

Start-ups: Wer nicht skaliert, verliert

DDoS-Attacke: Angriff der Babyfone

Deutschland: Schön hier

Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze

Verordnete Transparenz

Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft

Android Pay pusht Google an die Spitze

Wachsende Investitionen für ein digitales Deutschland

Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt

US-Cyberthriller: So real sind die Szenen in Blackhat

Ehrlich gesagt begann die Digitalisierung beim Herzschrittmacher.

Sharing Economy: Konsum ohne Kauf

Automatisierung: Kollege Roboter verdient Vertrauen

Energiebranche: Mit Daten Werte schaffen

Ausgelagert und sorgenfrei?

Wenn Rechner wie Menschen denken

Deutschland fehlt es an digitalem Selbstbewusstsein

Unnötige Diskussion ums Bargeld

EU-Abschlussprüferreform: Die große Rotation

Immersive Journalism: Ganz nah dran statt nur dabei

Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus

Sourcing: Partnerwahl mit Excel?

Pharmaindustrie im Visier

Alles im Blick: Interne Revision 4.0

Share Economy in der Logistik

EU-Energiepolitik: Kann der Strommarkt wirklich zusammenwachsen?

Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System

IT-Outsourcing: Die Top-6-Locations

Überwachungsgesetz: Sicherheit gegen Freiheit?

Corporate Governance: Die Ehre des ehrbaren Kaufmanns

Klimawandel: Was kostet ein Tornado?

Am Ruder KEYFACTS

Viele deutsche Firmen verschlafen die digitale Revolution

Was ist eigentlich dein Job, Chef?

Real Estate Fund Conference X. Build the Real Future

Einkauf der Zukunft, Teil IV: Kreative Neuer indung

IT-Sicherheitsgesetz: Haben Sie was zu melden?

Welcher Digitalisierungstyp bin ich?

Die geheimen Pläne der neuen Logistiker

Neue Standards zur Umsatzrealisierung: Von wegen Abschottung

AutoShanghai 2015: 7 unbequeme Wahrheiten für die Autoindustrie

Wenn das Start-up mit der Verwaltung

Family Business Barometer: Im Sinne der Familienunternehmen

Wachstumsmarkt im Stress

Deutschland schlägt in Sachen Korruption doppelt zurück

Compliance Management System: Nutzen messen

Klimawandel: Was kostet ein Tornado?

Kundenzentrierung: Erfolgsrezept im Zeitalter des Kunden?

Neuer Markt in Sicht: Alle wollen jetzt personalisierte Produkte kaufen

egovernment: Der Staat auf Au holjagd

Beteiligte Mitarbeiter sind motivierter und stärken das Unternehmen

Goodbye, Großbritannien

Daten aus der Informations lut richtig heraus iltern

Smart Factory erfüllt individuelle Kundenwünsche

Dekarbonisierung: Nah am Wasser gebaut

Länder inanzausgleich: Wer zahlt, bestimmt die Musik

Firewall - Techniken & Architekturen

China: Shopping-Tour in Europa

Fitte Menschen sind intelligenter

Kommunen an die Macht

Gefährliche Geliebte: Was Banken von Blockchain halten sollten

Suche digitale Nähe, biete Lust auf Veränderung

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Von Bordstein bis zur Skyline Die Herausforderungen eines Börsenganges

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?

10 Jahre. Vor IPO: Corporate Governance auf den Prüfstand. Keyfacts über IPO

Cyber Crime ein Hype oder ständiger Begleiter?

Tut mir schrecklich leid, hab keine Zeit

OECD will die Steuertricks von Apple Co. bekämpfen

So pflegen Sie Ihre Website heute

Neues Gesetz: Russische Daten sollen in Russland bleiben

G DATA Mobile Malware Report

Der Korruptionswahrnehmungsindex (CPI) ist eine gefährliche Vereinfachung

Sechs wichtige Fakten für Unternehmer, die Flüchtlinge einstellen wollen

Die 5 größten Fehler der Informationsmanager

Wie Sie sich richtig gegen Cyberangriffe versichern

Karriere und Teilzeit: Flexible Sprinter statt schlapper Marathonläufer

Erbschaftsteuer vor dem Neustart

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Europas schwerer Kampf gegen leichte Plastiktüten

Umsatzsteuer und Zoll: Der Fehler liegt im System

Status Quo zur Sicherheit Eine Sichtweise

Janotta und Partner. Projekt DEFENSE

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an

Transkript:

IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu 22. November 2016 Auf den ersten Blick ein prima Angebot: Ein voll funktionsfähiges Smartphone mit hochauflösendem Display für nur 50 US-Dollar. Klingt gut, denken Sie? Der Haken daran wie Journalisten der New York Times vor einigen Tagen berichteten: Das Smartphone sendet automatisch in regelmäßigen Abständen die erhobenen Nutzerdaten an einen chinesischen Server. Eine Spionagesoftware, von der die Telefonbesitzer in den seltensten Fällen etwas mitbekommen dürften. Tatsächlich scheint es sich um kein Missverständnis zu handeln: Eine vorab installierte App sendet sämtliche Textnachrichten sowie die komplette Verbindungshistorie alle 72 Stunden an einen Server. Damit ist ein annähernd lückenloses Profil der Nutzer ablesbar, sagen Experten. Sicher nur ein Einzelfall, sagen Sie jetzt? Wie man es nimmt. 700 Millionen Smartphones betroffen 1/5

Laut Herstellerangaben ist die entsprechende Software weltweit auf etwa 700 Millionen Smartphones installiert und war ursprünglich für den chinesischen Markt gedacht. Unabhängig davon, ob chinesische Handynutzer sich darüber freuen dürfen, scheint indes festzustehen: Auch außerhalb Chinas ist die entsprechende Software installiert worden. So teilte ein US-amerikanischer Produzent mit, dass auf rund 120.000 seiner Smartphones ein Update erforderlich wurde, um die unerwünschte Meldefunktion des Telefons zu unterbinden. Und über den Importvertrieb der Telefone auf Onlineplattformen ist durchaus denkbar, dass auch deutsche Smartphone-Besitzer regelmäßig ihre Nutzerdaten nach China schicken. An der Stelle beginnt in solchen Situationen regelmäßig die Debatte darüber, ob dieser Datentransfer nun für Spionage oder eine Verbesserung der Service-Qualität genutzt wird. Davon unabhängig lässt sich aber feststellen, dass ein ganz anderes Problem künftig immer stärker in den Blickwinkel der Nutzer geraten könnte und auch sollte: Viren, Trojaner und Ausspähprogramme sind nicht nur etwas, was man sich irgendwann durch unachtsames Surfen im Internet einfängt. Stattdessen können sie sogar von Werk aus vorinstalliert mitgeliefert werden. 700 Millionen Smartphones weltweit sollen vom jüngsten Sicherheits-Leck betroffen sein. Für die Smartphone-Nutzer wie auch die IT-Administratoren in Unternehmen bedeutet das mindestens zweierlei: Viele Abwehrprogramme zur Erkennung von Viren und sonstigen Schädlingen haben ein Problem, da sie die Werkeinstellungen eines Gerätes in den meisten Fällen nicht als Sicherheitsrisiko betrachten. Entsprechend konzentrieren sich viele Abwehrstrategien darauf, einen genauen Blick auf alle Anwendungen zu werfen, die neu in eine IT-Struktur integriert werden. Das dürfte sich künftig in immer mehr Fällen als Fehler erweisen. Ein Türsteher macht schließlich auch nur dann Sinn, wenn die Stinkstiefel nicht schon längst im Club sind. IT-Sicherheit: Mehr Kontrolle erforderlich Was bedeutet das also für Anwender? Die Antwort: Vertrauen wird wieder wichtiger und Vertrauen muss man sich erarbeiten. Natürlich haben die Hersteller der jetzt aufgeflogenen Spionage-Software beim kritischen Konsumenten künftig ein Reputationsproblem, das sich wahrscheinlich auf sehr lange Zeit nicht lösen lassen wird. Aber für mehr Sicherheit beim Konsumenten muss dieser eben auch einen genaueren Blick auf den Produzenten werfen. Sind die Entwicklungsprozesse der Software ebenso transparent wie die Sicherheitskontrollen effektiv? Gibt es unabhängige Stellen, die die Software überprüfen oder noch besser sogar zertifizieren? Es nützt nichts: Auf dem Weg zum mündigen Verbraucher werden wir künftig auch 2/5

diese Branche genauer unter die Lupe nehmen müssen. Was dem umweltbewussten Konsumenten das Bio-Siegel, das könnte dem Smartphone-Nutzer in Zeiten der Digitalisierung das Sicherheits-Siegel sein. Im größeren Unternehmens-Maßstab sind die Anforderungen naturgemäß größer als beim Privatanwender. Die Fragen hingegen sind gleich: Ist meine IT-Sicherheit darauf eingestellt, den Dienstleister effektiv zu überprüfen? Kann die gelieferte Software tatsächlich nur das, was man auch bestellt hat oder sind da womöglich zusätzliche Anwendungen, die das ohnehin immer vorhandene Sicherheitsrisiko weiter erhöhen? Und schließlich die Frage: Einmal in Betrieb genommen ist meine IT-Sicherheit in der Lage, unbekannte und unkontrollierte Datenflüsse der IT-Produkte zu identifizieren und zu verstehen? Denn nur wer etwas versteht, kann am Ende des Tages Gegenmaßnahmen ergreifen damit der nächste Tag besser verläuft. Besser bedeutet in diesem Fall sicherer und sicherer bedeutet in diesem Fall ebenfalls teurer. Die Alternative aber siehe China ist längst schon keine mehr. Mehr darüber, wie sich Unternehmen weltweit im Internet der Dinge für mehr Cyber-Security und Datenschutz aufstellen, lesen Sie hier. Zusammengefasst»Ein Türsteher macht schließlich auch nur dann Sinn, wenn die Stinkstiefel nicht schon längst im Club sind.«der jüngste Datenskandal belegt: Viren, Trojaner und Ausspähprogramme sind nicht nur etwas, was man sich irgendwann durch unachtsames Surfen im Internet einfängt. Stattdessen können sie sogar von Werk aus vorinstalliert mitgeliefert werden. Für Kunden und Unternehmen bedeutet das: Mehr Kontrolle ist nötig. 3/5

Marko Vogel Director, Security Consulting ÄHNLICHER ARTIKEL BLOG DDoS-Attacke: Angriff der Babyfone Ein Computer-Angriff zwingt einige der beliebtesten Websites der USA in die Knie. Dahinter stecken Haushaltsgeräte aus dem Internet der Dinge, die für diesen Angriff von... MEHR 4/5

KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 5/5