Auch die Gefährdung durch Schad-Software auf mobilen Anwendungen, sogenannter ‘Mobiler Malware’, sowie Sicherheitslücken im Web 2.0 bedrohen Unternehmen vermehrt in den nächsten Jahren. Tragbare Computer verfügten oft nicht über Antiviren-Software und Sicherheitsanwendungen wie sie in Unternehmensnetzwerken und auf Desktop-Rechnern üblich sind. Der Trend zu mehr Mobilität begünstige die Verbreitung neuer Schad-Software, beispielsweise für Abrechnungsbetrug oder Denial-of-Service-Attacken.

“Das mobile Internet steckt nach wie vor in den Kinderschuhen. Daher ist es wichtig, dass die Verbraucher nicht das Vertrauen in mobile Transaktionen verlieren”, betont Reinhard Bertram, Leiter des Center of Competence Security bei Siemens IT Solutions and Services und Mitglied des ISF Executives.

Die Studie des gemeinnützigen internationalen Verbandes ISF beruht auf den Erfahrungswerten seiner 300 Mitgliedsunternehmen und soll ihnen ermöglichen, effizient Gegenmaßnahmen zu ergreifen.

Die ISF sieht einen Paradigmenwechsel von ungezielten Attacken hin zu sorgfältig geplanten Angriffen krimineller Organisationen, die immer raffiniertere “Geschäftsmethoden” bei Online-Erpressung und Geldwäsche entwickeln. Um an persönliche Daten und Informationen zu gelangen, werde neben technischen Mitteln zunehmend die Manipulation von Internet-Nutzern, so genanntes ‘Social Hacking’, eingesetzt.

“Für Kriminelle sind Online-Verbrechen lukrativer als ein Bankraub, und weitaus weniger gefährlich”, sagt Andy Jones, Senior Research Consultant des ISF und Autor der Studie. “Die elektronische Speicherung riesiger Mengen an sensiblen Informationen wirft Probleme auf: Unternehmen geraten heute zunehmend ins Visier gezielter Spionage und damit in Gefahr Wettbewerbsvorteile oder geistiges Eigentum zu verlieren”, erklärt Jones.

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

10 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

11 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

4 Tagen ago