Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Vom IoT zum Cryptojacking:Neue Bedrohungen für Mobilgeräte verstehen

2018 ist die Welt vernetzter denn je. Mit der zunehmenden Abhängigkeit von Mobilgeräten wächst auch das Cyberrisiko, sagt Moshe Elias, Director of Product Marketing bei Allot . .

Ein Kontostand überprüfen, eine geschäftliche E-Mail senden, Fotos teilen – diese scheinbar harmlosen Aktionen werden von böswilligen Hackern erwartet, die nach einer Möglichkeit suchen, an private Informationen zu gelangen.

In einem kürzlich veröffentlichten Bericht zur Telekommunikationssicherheit wurden anonyme Daten untersucht, die von vier Kommunikationsdienstanbietern (CSPs) in ganz Europa gesammelt wurden. In dem Bericht wurde enthüllt, dass über einen Zeitraum von vier Monaten (November 2017 – Februar 2018) fast zwei Milliarden mobile Sicherheitsbedrohungen blockiert wurden. Das sind durchschnittlich zwei Bedrohungen pro Mobilgerät und Tag.

Da die Anzahl der Bedrohungen mit Sicherheit zunehmen wird, ist es unerlässlich, dass sowohl die Benutzer als auch die Dienstanbieter geschützt sind. Auf Netzwerkebene bereitgestellte Sicherheitsdienste bieten aus mehreren Gründen am besten Schutz.

Darunter gibt es viele IoT-Geräte, wie Webcams, auf die kein Sicherheitsclient hochgeladen werden kann, viele Endbenutzer möchten nicht die Last der Sicherung ihrer Geräte übernehmen und schließlich können mit einer netzwerkbasierten Lösung Service schnell bereitgestellt werden aktualisieren Sie alle ihre Benutzer gleichzeitig über die zentrale Aktualisierung.

Kryptowährung macht Mobilgeräte zu einem leichten Ziel

Verbraucher entscheiden sich mehr denn je dafür, ihre mobilen Geräte zu nutzen, um Aktivitäten durchzuführen, die für Hacker sehr attraktiv sind. Von Musik- und Videostreaming bis hin zu Online-Shopping – diese Aktivitäten sind reif für Hacker.

Die Popularität der Kryptowährung macht sie zu einem begehrten Ziel für Hacker, die Gewinne erzielen möchten. Mit ausgeklügelter Malware, die schnell entwickelt wird, können Hacker auf Verbraucher-Smartphones und Krypto-Wallets zugreifen und sich Kryptowährungen im Wert von Tausenden von Pfund bedienen. Sowohl Google und Apfel vor kurzem infizierte Anwendungen aus ihren jeweiligen App-Stores entfernt, nachdem verdächtige Anwendungen Kryptowährungen im Wert von Tausenden Pfund gesammelt hatten.

Angriffe stoppen, bevor sie beginnen

Um ihre Endnutzer zu schützen, sollten (und viele tun dies) Dienstanbieter Security as a Service (SECaaS) anbieten. Dazu gehören die Bereitstellung automatisierter Sicherheitstools (bei denen der Endbenutzer keine Maßnahmen ergreifen muss) und die Bereitstellung zentralisierter, automatischer Updates für seine Antiviren- und andere Tools.

Dadurch wird sichergestellt, dass der Dienstanbieter End-to-End-Schutz sowohl für die Endbenutzer als auch für das Unternehmen bietet. Darüber hinaus kann ein netzwerkbasierter Anti-Malware-Schutz, der auf mobilen Geräten aktiviert wird, während eine Internetverbindung besteht, Hacker und ihre Malware abschrecken.

  Ermitteln Sie die wichtigsten Hackerziele

  Vor zwanzig Jahren war die Möglichkeit, das Internet in der Hand zu tragen, undenkbar. Mit dem Aufkommen von Smartphones hat sich die mobile Landschaft verändert und Mobiltelefone schnell von Luxusartikeln zu absoluten Notwendigkeiten gemacht. Mit dieser Verschiebung ändert sich auch der Fokus der Hacker.

Sie zielen auf massenproduzierte mobile Verbrauchergeräte ab, die in Haushalten und Unternehmen verwendet werden, und versuchen, ihren Weg durch Sicherheitsvorkehrungen und in die persönlichen Daten der Benutzer zu finden. Besonders alarmierend ist die Geschwindigkeit, mit der es ihnen gelungen ist, alltägliche Smart-Objekte zu infiltrieren.

Fast die Hälfte der Verbraucher greift nicht über einen herkömmlichen Computer, sondern über ein Mobilgerät auf das Internet zu. 46 % der Verbraucher haben sich 2017 dafür entschieden, Transaktionen auf einer mobilen Plattform durchzuführen, um Zeit zu sparen – und Hacker haben es definitiv bemerkt.

Nachdem Hacker die Kontrolle über ein anfälliges Mobilgerät erlangt haben, können sie in das Heimnetzwerk oder das Heimsicherheitssystem springen. Von dort aus können sie Angriffe starten, die alle Aktivitäten auf den mit dem Netzwerk verbundenen Mobilgeräten lahmlegen und sie nutzlos machen.

Schätzungsweise sechs Milliarden Verbraucher-IoT-Geräte sind weltweit verbunden und 2,6 Milliarden Smartphone-Abonnements sind weltweit verbunden. Da diese Zahl voraussichtlich steigen wird, wird auch die Absicht der Hacker, sie zu verletzen, zunehmen. Indem sie sich jetzt auf die Zukunft vorbereiten, können CSPs sich und ihre Endbenutzer schützen.

Wenn CSPs aktiv Sicherheitsdienste auf Netzwerkebene für den Massenmarkt bereitstellen und verteilen können, wird dies sowohl dem Unternehmen als auch den Endbenutzern zugute kommen. Nach dem Sprichwort „Eine Unze Prävention ist ein Pfund Heilung wert“ können CSPs die Erlebnisqualität der Endbenutzer sowie die Sicherheit ihrer Mobilgeräte verbessern.

Der Autor dieses Blogs ist Moshe Elias, Director of Product Marketing, Allot


Internet der Dinge-Technologie

  1. Wie das IoT Arbeitsplätze verbindet
  2. Erleichterung der IoT-Bereitstellung in großem Maßstab
  3. Verbunden geboren:Eine neue Ära der mobilen Innovation
  4. Neues Whitepaper zeigt KMU neun Wege zur Erfüllung ihres Innovationsbedarfs im Internet der Dinge
  5. Was Sie 2018 von IoT-Plattformen erwarten können
  6. Schutz der Generation Z vor Cyberunruhen
  7. Eine Einführung in das Hacken von eingebetteter IoT-Hardware
  8. Die seltsame, unvorhersehbare Erweiterung des IoT
  9. IoT-Sicherheit:Was wir aus aktuellen Bedrohungen lernen können
  10. IoT und Ihr Verständnis von Daten