Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 606888

Juniper Networks GmbH Oskar-Schlemmer-Str. 15 80807 München, Deutschland http://www.juniper.net
Ansprechpartner:in Frau Patricia Kneis +49 89 41301822
Logo der Firma Juniper Networks GmbH
Juniper Networks GmbH

Der Spion in der Hosentasche: Juniper Networks warnt vor Hackern mit unternehmerischem Erfindungsreichtum - Gefahren für Mobilfunknutzer nehmen deutlich zu

(PresseBox) (München, )
Das Angebot an Schadsoftware für Handys wächst weiter rasant. Für Hacker entwickelt sich das illegale Treiben zu einem immer profitableren Geschäftsmodell. Das sind die zentralen Ergebnisse des dritten jährlichen Mobile Threats Reports, den Juniper Networks, der Branchenführer für Innovationen im Bereich der Netzwerktechnik, heute präsentiert: Von März 2012 bis März 2013 hat das Mobile Threat Center von Juniper (MTC) - das einzige Threat Center der Welt, welches sich ausschließlich dem Thema mobile Sicherheit widmet - in einer großangelegten Untersuchung herausgefunden, dass die Zahl schädlicher Applikationen um rund 614 Prozent auf insgesamt 276.259 gestiegen ist. 

Das Wichtigste im Überblick:

Der aktuelle MTC Report analysiert die Trends im Bereich der mobilen Schadsoftware und zeigt auf, dass die Herangehensweise von Hackern immer professioneller wird: 

- Jagd auf schnellwachsende Märkte: Entwickler von Malware konzentrieren sich vermehrt auf das dominierende Betriebssystem Android. Schädliche Software für Android nimmt stetig zu und ist seit 2010 von einem Anteil von 24 Prozent an der insgesamt existierenden Malware auf 92 Prozent im März 2013 gestiegen.
- Bessere Verbreitungswege: Kürzere Wege und flexiblere Systeme ermöglichen eine bessere Verbreitung der Malware auf der ganzen Welt. Das MTC hat herausgefunden, dass mehr als 500 Drittanbieter für Android Applikationen existieren und diese aufgrund fehlender Strukturen und Unübersichtlichkeit oftmals mobile Malware im Angebot haben, die für vertrauenswürdige Nutzer genauso wie für Jailbreaks von iOS eine große Gefahr darstellen. Drei von fünf betroffenen Drittanbietern haben ihren Ursprung in China oder Russland. Aber auch Deutschland befindet sich unter den Top 20 derjenigen Länder, aus denen solche App-Stores mit schädlicher Software hervorgehen.
- Viele Wege zum großen Geld: Fast drei Viertel, nämlich 73 Prozent der bekannten Malware sind FakeInstaller oder SMS Trojaner. Letztere Kategorie hat sich vorwiegend auf Lücken in den Sicherheitssystemen mobiler Zahloptionen spezialisiert, um zu schnellem Reichtum zu kommen. Die Software bringt Nutzer dazu, SMS an von Hackern aufgesetzte hochpreisige Telefonnummern zu senden. Das MTC stellt fest, dass jede erfolgreiche Attacke dem Hacker rund acht Euro reinen Profit einbringt. Darüber hinaus sind auch komplexe Botnets und opferspezifische Attacken auf hochsensible Daten in Unternehmensnetzwerken keine Seltenheit mehr.
- Starke Fragmentierung der Betriebssysteme wird ausgenutzt: Die starke Fragmentierung des Android Ökosystems führt dazu, dass Sicherheitsupdates von Google die meisten Nutzer gar nicht erreichen und so das Risiko, Opfer eines Angriffs zu werden, stark erhöht ist. Laut Angaben von Google haben zum 3. Juni 2013 nur vier Prozent aller Android-Nutzer die  neueste Version des Betriebssystems auf ihrem Gerät installiert, die vor rund 77 Prozent der sich aktuell auf dem Markt befindlichen Malware Schutz bieten würde.
- Mehr Übergriffe auf die Privatsphäre: Nicht nur bösartige Software, sondern auch legal erhältliche Applikationen bergen Gefahren: Beispielsweise riskieren viele Nutzer kostenfreier Apps die ungewollte Verbreitung von Informationen ihres Arbeitgebers. Juniper Networks hat im Zuge des Mobile Threats Reports festgestellt, dass kostenfreie Angebote rund dreimal häufiger den Standort ihres Nutzers nachverfolgen und 2,5 Mal so oft auf das Adressbuch zugreifen wie kostenpflichtige Anwendungen. Gratis-Applikationen, die Zugang auf persönliche Daten verlangen, haben seit Oktober 2012 von 5,9 auf 10,5 Prozent im Mai 2013 zugenommen. 

Mobile Workstations und mobile Mitarbeiter sind das Zukunftsmodell für Unternehmenswachstum. Laut einer aktuellen Untersuchung von IDC haben 75 Prozent der deutschen Unternehmen virtuelle Arbeitsumgebungen und mobile Geräte im Einsatz oder planen diesen, um die Mitarbeiter unterwegs produktiver arbeiten zu lassen.[1] Das European Information Technology Observatory sagt für 2013 rund 28 Millionen verkaufte Smartphones in Deutschland voraus - ein Zuwachs von 29 Prozent im Vergleich zum Vorjahr. Die zunehmend wichtigere Rolle, die das Smartphone im Leben einnimmt, ist eine attraktive Zielscheibe für Cyberattacken. Hacker verhalten sich mehr und mehr wie profitorientierte Unternehmer, wenn sie neue Attacken und Verbreitungswege planen und umsetzen: Rund 92 Prozent der schädlichen Anwendungen konzentrieren sich auf Android, da die Malware für das dominierende System auf dem Markt die höchsten Profite erzielt.

Unterstützende Zitate

"Mobile Arbeitsplätze werden für Unternehmen, Institutionen sowie Behörden immer wichtiger und haben entscheidende Vorteile für die Nutzer. Jedoch hat sich die Anzahl der Attacken auf Unternehmensnetzwerke im vergangenen Jahr stark erhöht und bringt so die Sicherheit der darin gespeicherten Daten in Gefahr. Mit dem Trend hin zu Bring Your Own Device (BYOD) am Arbeitsplatz steigt zudem das Risiko, Unternehmensdaten durch private Geräte ungewollt preiszugeben." Alix Leconte, Area Vice President, Deutschland, DACH, Juniper Networks

"Das Monopol von Android im ehemals vielfältigen Markt der mobilen Betriebssysteme stellt eine große Chance für die Entwickler von Schadsoftware dar. Die alarmierende Zunahme von mobiler Malware, die aus dem Mobile Threats Report hervorgeht, sowie das hohe Risiko von Diebstahl und Geräteverlust zeigen auf, wie wichtig mobile Sicherheit ist - und dass dies ein Thema ist, das jeden betrifft: Den mobilen Anwender, Unternehmen, aber auch offizielle Behörden.  Uwe Nelkel, Senior Security Specialist, EMEA, Juniper Networks 

Der Mobile Threats Report ist eine der umfassendsten quantitativen Studien aus erster Hand. Der Report basiert auf einer Analyse von mehr als 1,85 Millionen mobilen Applikationen und Schwachstellen und ist damit um 133 Prozent umfassender als der letzte Report von Februar 2012. Der aktuelle Report berücksichtigt Daten aus 173 Ländern von März 2012 bis März 2013. 

Zusätzliche Informationen

- Der dritte jährliche Mobile Threats Report
- Die Executive Summary des Mobile Threats Report
- Blogpost: Four Key Takeaways from Juniper's New Mobile Threat Center Report 
- Blogpost: Premium Text Message Threats: Popular, Profitable and Proliferating in Third-Party App Stores
- Tweets auf @JuniperNetworks und @JuniperSecurity
-  Informationsmaterial über die Juniper Networks Junos Pulse Mobile Security Suite 

Juniper Networks und Junos sind registrierte Markenzeichen von Juniper Networks, Inc. in den USA und anderen Ländern. Die Logos von Juniper Networks, Junos und MobileNext sind Markenzeichen von Juniper Networks, Inc. Alle anderen Markenzeichen, Service-Marken, registrierte Markenzeichen und registrierte Service-Marken sind im Besitz ihrer jeweiligen Inhaber.

Diese Pressemitteilung enthält zukunftsgerichtete Aussagen, die sich auf zukünftige Ereignisse oder Bedingungen beziehen, welche mehreren Risiken und Ungewissheiten unterliegen. Die tatsächlichen Ergebnisse, Programme und finanzielle Lage des Unternehmens könnten sich infolge der zahlreichen Faktoren, von denen einige außerhalb der Kontrolle des Unternehmens liegen, erheblich von jenen unterscheiden, die in solchen zukunftsgerichteten Aussagen unterscheiden. Diese Faktoren sind im an die US-Börsenaufsicht eingereichten Formular 10-Q enthalten. Alle Aussagen, die im Rahmen dieser Pressemitteilung gemacht wurden, gelten nur für den Zeitpunkt der Veröffentlichung dieser Pressemitteilung. Juniper Networks unterliegt keiner Verpflichtung die Informationen hinsichtlich dieser Pressemitteilung, bevorstehender Termine oder sich verändernder Umstände nach Veröffentlichung dieser Pressemitteilung zu informieren.

[1] IDC Multi-Client Studie: Virtualized Client und Desktop Computing (VCC) in Deutschland 2013. Mit Unterstützung von IGEL Technology, Februar 2013

 

Website Promotion

Website Promotion

Juniper Networks GmbH

Juniper Networks bietet Innovationen für Netzwerke. Ob Einzelgeräte oder Rechenzentren, Endverbraucher oder Provider von Cloud-Computing-Diensten – Juniper Networks liefert Software, Chips und Systeme, die die Qualität und die Wirtschaftlichkeit des Netzwerks verbessern. Weitere Informationen finden Sie bei Juniper Networks (www.juniper.net/de) auf Facebook oder Twitter.

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.