DIE 3 SÄULEN
DER MOBILEN SICHERHEIT
Thomas Uhlemann
ESET Deutschland GmbH
Thomas.Uhlemann@ESET.de
BEDROHUNG: MALWARE
MALWARE STATISTIK – AV-TEST
ESET MALWARE STATISTIK – GLOBAL
ESET MALWARE STATISTIK – Deutschland
MALWARE IN THE NEWS – Cryptolocker (Windows)
MALWARE IN THE NEWS – WINDIGO (Linux)
MALWARE IN THE NEWS – OSX/CoinThief
MALWARE IN THE NEWS – Android/Simplocker
MALWARE FÜR ANDROID – AUSWAHL
SMS Trojaner - Android/TrojanSMS.Boxer.AA
höhere Telefonrechnung durch Versand von Premium S...
SCHUTZ VOR MALWARE
SCHUTZ VOR MALWARE - ALLGEMEIN
- Installieren Sie immer die neuesten Updates
- Schützen Sie Ihre Daten von Diebstahl
- Ers...
BEDROHUNG: HACKING
36 ARTEN GEHACKTE GERÄTE ZU MISSBRAUCHEN
• Spam Zombie
• DDoS extortion Zombie
• Click Fraud Zombie
• Anonymisierungsproxy...
WIE GELANGEN KRIMINELLE AN GERÄTE UND DATEN?
Angriffe mit Kombination aus Malware und Hacking: 61%
*80% erfolgreichen Hack...
WIRKLICH EIN THEMA?
Gestohlene Passwörter weltweit in 2012: 75.000.000
Das sind nur die, von denen wir wissen!
BSI-Meldung...
SCHUTZ VOR HACKING
SCHUTZ VOR HACKING - ALLGEMEIN
- Installieren Sie immer die neuesten Updates
- Schützen Sie Ihre Daten von Diebstahl
- Ers...
ESET SECURE AUTHENTICATION
BEDROHUNG: VERLUST/DIEBSTAHL
VERLUST STATISTIKEN - SMARTPHONES
- Täglicher Verlust an Geräten im Wert von ca. 7 Mio US $*
- 2/3 aller Verluste geschehe...
WAS VERLIERE ICH?
SCHUTZ VOR VERLUST/DIEBSTAHL
SCHUTZ VOR DIEBSTAHL - ALLGEMEIN
- Bewahren Sie mobile Geräte immer in Ihrer Nähe
- Schützen Sie Ihre Daten von Diebstahl
...
www.WeLiveSecurity.de
Nächste SlideShare
Wird geladen in …5
×

ESET - Drei Säulen der mobilen Sicherheit

403 Aufrufe

Veröffentlicht am

Drei Säulen der mobilen Sicherheit
Oft vernachlässigen Nutzer von Smartphones, sensible Daten auf ihren Geräten sicher zu schützen. Auch auf mobile Endgeräte lauern Gefahren, die vergleichbar mit denen sind, wie es sie auch für Laptop oder Desktop-PC gibt. Deshalb sollen an dieser Stelle, kurz die drei Säulen der mobilen Sicherheit erläutert werden. Dabei werden die drei häufigsten Schwachstellen bzw. Bedrohungen bei der Nutzung von Smartphones aufgezeigt und wie man sie am effizientesten beseitigt.

1. Bedrohung durch Malware
Gerade in den letzten drei Jahren haben sich die Bedrohungen durch Malware gerad zu verdoppelt und es kommen immer mehr hinzu. Für Android Betriebssysteme gibt es drei hauptsächliche Sicherheitslücken – dazu zählen der SMS-Trojaner, Backdoor-Lücken oder Spyware.
Wie kann das Gerät nun am effektivsten davor geschützt werden?
Es helfen dabei gesundes Misstrauen und das Installieren von neuester Upgrades, so dass das Smartphone immer up-to-date ist – aber eine Kontrolle des App-Downloads sollte generell stattfinden.
Sensible Daten werden am besten durch eine Verschlüsslung geschützt. Im gleichen Zug ist es ratsam, den Zugang zu sozialen Netzwerken zu sichern. Zusätzliche Schutzsoftware wie ESET Mobile Security kann dabei unterstützend angewandt werden.

2. Hacking
Es existieren ca. 36 Arten gehackte Geräte zu missbrauchen – E-Mail-Attacken, Reputation Hijacking durch die sozialen Medien, Zugangsdaten durch Phishing abfangen sind nur einige Beispiele dafür.
Hacking ist mit rund 80% dafür verantwortlich, dass Kriminelle an fremde Geräte und Daten gelangen. Dabei sind acht von zehn Hackings deshalb erfolgreich, weil Passwörter erraten, gestohlen oder geknackt wurden. Der beste Schutz vor Hacking kommt dem vor Malware gleich.

3. Verlust oder Diebstahl
Jeden Tag werden in etwa Geräte im Wert von 7 Mio. US$ verloren und das meistens zwischen 21:00 und 2:00 Uhr. In 73% der Fälle bleibt das Smartphone dauerhaft verschwunden. Besonders ärgerlich ist nicht nur der Verlust des Gerätes allein sondern auch der der Kontaktdaten und anderer sensibler Daten.

Veröffentlicht in: Software
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
403
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
4
Aktionen
Geteilt
0
Downloads
3
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

ESET - Drei Säulen der mobilen Sicherheit

  1. 1. DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de
  2. 2. BEDROHUNG: MALWARE
  3. 3. MALWARE STATISTIK – AV-TEST
  4. 4. ESET MALWARE STATISTIK – GLOBAL
  5. 5. ESET MALWARE STATISTIK – Deutschland
  6. 6. MALWARE IN THE NEWS – Cryptolocker (Windows)
  7. 7. MALWARE IN THE NEWS – WINDIGO (Linux)
  8. 8. MALWARE IN THE NEWS – OSX/CoinThief
  9. 9. MALWARE IN THE NEWS – Android/Simplocker
  10. 10. MALWARE FÜR ANDROID – AUSWAHL SMS Trojaner - Android/TrojanSMS.Boxer.AA höhere Telefonrechnung durch Versand von Premium SMS Backdoor - Android/Ssucl.A gibt Angreifern Kontrolle über das Gerät, die dann Informationen wie Details zum OS, Einstellungen, SMS, Benutzernamen / Passwörter & Adressbücher stehlen Spyware - Android/Spy.Actehc.A stiehlt direkt Identifikatoren wie ICCID,IMEI, IMSI, Telefonnummer, Geräteversion & Netzwerkbetreiber und sendet diese an entfernte Computer
  11. 11. SCHUTZ VOR MALWARE
  12. 12. SCHUTZ VOR MALWARE - ALLGEMEIN - Installieren Sie immer die neuesten Updates - Schützen Sie Ihre Daten von Diebstahl - Erstellen Sie regelmäßig Backups - Kontrollieren Sie Ihren App-Download - Sichern Sie den Zugang zu sozialen Netzwerken - Nutzen Sie zusätzliche Schutzsoftware - Regeln Sie den Zugriff auf Wechselmedien - Verschlüsseln Sie sensible Daten - Regeln Sie den Zugriff auf andere „arbeitsfremde“ Webseiten - Nutzen Sie gesundes Misstrauen
  13. 13. BEDROHUNG: HACKING
  14. 14. 36 ARTEN GEHACKTE GERÄTE ZU MISSBRAUCHEN • Spam Zombie • DDoS extortion Zombie • Click Fraud Zombie • Anonymisierungsproxy • CAPTCHA Solving Zombie • eBay/PayPal Auktionen fälschen • Online Gaming Zugänge • Webseite/FTP Zugänge • Skype/VoIP Zugänge • Verschlüsselungszertifikate • Fake Antivirus • Ransomware • E-mail-Account Ransom • Webcam Image Extortion • Bankkonto Daten • Kreditkarten Daten • Börsen- und Versicherungskonten • Überweisungsdaten • Phishingseite • Malware-Downloadseite • Warez-/ Piracy Server • Kinderpornografie Server • Spamverteiler • Sammeln von E-mail-Kontakten • Sammeln von zugehörigen Konten • Zugriff auf Firmen-E-Mail • Webmail Spam • Scams • Facebook • Twitter • LinkedIn • Google+ • Online Gaming Charaktere • Online Gaming Güter/$$$ • Lizenzen für PC Spiele • OS Lizenzen Basierend auf einer Arbeit von Brian Krebs: krebsonsecurity.com Webserver Botnet-Aktivitäten E-Mail-Attacken Virtuelle Güter Reputation Hijacking Finanzdaten Erpressung Zugänge
  15. 15. WIE GELANGEN KRIMINELLE AN GERÄTE UND DATEN? Angriffe mit Kombination aus Malware und Hacking: 61% *80% erfolgreichen Hackings über Passwörter: standard, verloren, geraten, gestohlen, geknackt Verizon 2012 Data Breach Investigations Report Malware an 69% der Angriffe beteiligt Hacking* zu 81%
  16. 16. WIRKLICH EIN THEMA? Gestohlene Passwörter weltweit in 2012: 75.000.000 Das sind nur die, von denen wir wissen! BSI-Meldungen in diesem Jahr: - 16.000.000 - 18.000.000 Das sind alleine in der BRD 34.000.000 im ersten halben Jahr aus nur einer Quelle!
  17. 17. SCHUTZ VOR HACKING
  18. 18. SCHUTZ VOR HACKING - ALLGEMEIN - Installieren Sie immer die neuesten Updates - Schützen Sie Ihre Daten von Diebstahl - Erstellen Sie regelmäßig Backups - Kontrollieren Sie Ihren App-Download - Sichern Sie den Zugang zu sozialen Netzwerken - Nutzen Sie zusätzliche Schutzsoftware - Regeln Sie den Zugriff auf Wechselmedien - Verschlüsseln Sie sensible Daten - Regeln Sie den Zugriff auf andere „arbeitsfremde“ Webseiten - Nutzen Sie gesundes Misstrauen
  19. 19. ESET SECURE AUTHENTICATION
  20. 20. BEDROHUNG: VERLUST/DIEBSTAHL
  21. 21. VERLUST STATISTIKEN - SMARTPHONES - Täglicher Verlust an Geräten im Wert von ca. 7 Mio US $* - 2/3 aller Verluste geschehen zw. 21:00 und 02:00* - 30% höherer Verlust während des Kölner Karnevals als in anderen Wochen* - Täglich 4 verlorene Geräte an den Niagarafällen* - Jeder 10. Deutsche erlitt bereits Handy-Verlust² - 14% davon hatten später höhere Handy-Rechnung² - In 73% der Fälle dauerhafter Verlust² * Quelle: Lookout ² Quelle: BITKOM
  22. 22. WAS VERLIERE ICH?
  23. 23. SCHUTZ VOR VERLUST/DIEBSTAHL
  24. 24. SCHUTZ VOR DIEBSTAHL - ALLGEMEIN - Bewahren Sie mobile Geräte immer in Ihrer Nähe - Schützen Sie Ihre Daten von Diebstahl - Erstellen Sie regelmäßig Backups - Nutzen Sie zusätzliche Schutzsoftware - Regeln Sie den Zugriff auf Wechselmedien - Verschlüsseln Sie sensible Daten - Nutzen Sie gesundes Misstrauen
  25. 25. www.WeLiveSecurity.de

×