SlideShare a Scribd company logo
1 of 25
Download to read offline
DIE 3 SÄULEN
DER MOBILEN SICHERHEIT
Thomas Uhlemann
ESET Deutschland GmbH
Thomas.Uhlemann@ESET.de
BEDROHUNG: MALWARE
MALWARE STATISTIK – AV-TEST
ESET MALWARE STATISTIK – GLOBAL
ESET MALWARE STATISTIK – Deutschland
MALWARE IN THE NEWS – Cryptolocker (Windows)
MALWARE IN THE NEWS – WINDIGO (Linux)
MALWARE IN THE NEWS – OSX/CoinThief
MALWARE IN THE NEWS – Android/Simplocker
MALWARE FÜR ANDROID – AUSWAHL
SMS Trojaner - Android/TrojanSMS.Boxer.AA
höhere Telefonrechnung durch Versand von Premium SMS
Backdoor - Android/Ssucl.A
gibt Angreifern Kontrolle über das Gerät, die dann
Informationen wie Details zum OS, Einstellungen, SMS,
Benutzernamen / Passwörter & Adressbücher stehlen
Spyware - Android/Spy.Actehc.A
stiehlt direkt Identifikatoren wie ICCID,IMEI, IMSI,
Telefonnummer, Geräteversion & Netzwerkbetreiber
und sendet diese an entfernte Computer
SCHUTZ VOR MALWARE
SCHUTZ VOR MALWARE - ALLGEMEIN
- Installieren Sie immer die neuesten Updates
- Schützen Sie Ihre Daten von Diebstahl
- Erstellen Sie regelmäßig Backups
- Kontrollieren Sie Ihren App-Download
- Sichern Sie den Zugang zu sozialen Netzwerken
- Nutzen Sie zusätzliche Schutzsoftware
- Regeln Sie den Zugriff auf Wechselmedien
- Verschlüsseln Sie sensible Daten
- Regeln Sie den Zugriff auf andere „arbeitsfremde“ Webseiten
- Nutzen Sie gesundes Misstrauen
BEDROHUNG: HACKING
36 ARTEN GEHACKTE GERÄTE ZU MISSBRAUCHEN
• Spam Zombie
• DDoS extortion Zombie
• Click Fraud Zombie
• Anonymisierungsproxy
• CAPTCHA Solving Zombie
• eBay/PayPal Auktionen fälschen
• Online Gaming Zugänge
• Webseite/FTP Zugänge
• Skype/VoIP Zugänge
• Verschlüsselungszertifikate
• Fake Antivirus
• Ransomware
• E-mail-Account Ransom
• Webcam Image Extortion
• Bankkonto Daten
• Kreditkarten Daten
• Börsen- und Versicherungskonten
• Überweisungsdaten
• Phishingseite
• Malware-Downloadseite
• Warez-/ Piracy Server
• Kinderpornografie Server
• Spamverteiler
• Sammeln von E-mail-Kontakten
• Sammeln von zugehörigen Konten
• Zugriff auf Firmen-E-Mail
• Webmail Spam
• Scams
• Facebook
• Twitter
• LinkedIn
• Google+
• Online Gaming Charaktere
• Online Gaming Güter/$$$
• Lizenzen für PC Spiele
• OS Lizenzen
Basierend auf einer Arbeit von Brian Krebs: krebsonsecurity.com
Webserver Botnet-Aktivitäten
E-Mail-Attacken
Virtuelle Güter
Reputation
Hijacking
Finanzdaten
Erpressung
Zugänge
WIE GELANGEN KRIMINELLE AN GERÄTE UND DATEN?
Angriffe mit Kombination aus Malware und Hacking: 61%
*80% erfolgreichen Hackings
über Passwörter:
standard, verloren, geraten,
gestohlen, geknackt
Verizon 2012 Data Breach Investigations Report
Malware an 69% der Angriffe beteiligt
Hacking* zu 81%
WIRKLICH EIN THEMA?
Gestohlene Passwörter weltweit in 2012: 75.000.000
Das sind nur die, von denen wir wissen!
BSI-Meldungen in diesem Jahr:
- 16.000.000
- 18.000.000
Das sind alleine in der BRD 34.000.000 im ersten halben Jahr aus nur einer Quelle!
SCHUTZ VOR HACKING
SCHUTZ VOR HACKING - ALLGEMEIN
- Installieren Sie immer die neuesten Updates
- Schützen Sie Ihre Daten von Diebstahl
- Erstellen Sie regelmäßig Backups
- Kontrollieren Sie Ihren App-Download
- Sichern Sie den Zugang zu sozialen Netzwerken
- Nutzen Sie zusätzliche Schutzsoftware
- Regeln Sie den Zugriff auf Wechselmedien
- Verschlüsseln Sie sensible Daten
- Regeln Sie den Zugriff auf andere „arbeitsfremde“ Webseiten
- Nutzen Sie gesundes Misstrauen
ESET SECURE AUTHENTICATION
BEDROHUNG: VERLUST/DIEBSTAHL
VERLUST STATISTIKEN - SMARTPHONES
- Täglicher Verlust an Geräten im Wert von ca. 7 Mio US $*
- 2/3 aller Verluste geschehen zw. 21:00 und 02:00*
- 30% höherer Verlust während des Kölner Karnevals
als in anderen Wochen*
- Täglich 4 verlorene Geräte an den Niagarafällen*
- Jeder 10. Deutsche erlitt bereits Handy-Verlust²
- 14% davon hatten später höhere Handy-Rechnung²
- In 73% der Fälle dauerhafter Verlust²
* Quelle: Lookout
² Quelle: BITKOM
WAS VERLIERE ICH?
SCHUTZ VOR VERLUST/DIEBSTAHL
SCHUTZ VOR DIEBSTAHL - ALLGEMEIN
- Bewahren Sie mobile Geräte immer in Ihrer Nähe
- Schützen Sie Ihre Daten von Diebstahl
- Erstellen Sie regelmäßig Backups
- Nutzen Sie zusätzliche Schutzsoftware
- Regeln Sie den Zugriff auf Wechselmedien
- Verschlüsseln Sie sensible Daten
- Nutzen Sie gesundes Misstrauen
www.WeLiveSecurity.de

More Related Content

Viewers also liked

ESET - Cyber Security
ESET - Cyber SecurityESET - Cyber Security
ESET - Das Unternehmen Vision Philosophie Werte
ESET - Das Unternehmen Vision Philosophie WerteESET - Das Unternehmen Vision Philosophie Werte
ESET - Das Unternehmen Vision Philosophie Werte
ESET | Enjoy Safer Technology (Deutsch)
 
ESET - Unternehmensprofil
ESET - UnternehmensprofilESET - Unternehmensprofil
ESET - Unternehmensprofil
ESET | Enjoy Safer Technology (Deutsch)
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
ESET | Enjoy Safer Technology (Deutsch)
 

Viewers also liked (10)

ESET - Malware Kurzgeschichte
ESET - Malware KurzgeschichteESET - Malware Kurzgeschichte
ESET - Malware Kurzgeschichte
 
ESET Multi-Device Security
ESET Multi-Device SecurityESET Multi-Device Security
ESET Multi-Device Security
 
ESET - Cyber Security
ESET - Cyber SecurityESET - Cyber Security
ESET - Cyber Security
 
ESET - Das Unternehmen Vision Philosophie Werte
ESET - Das Unternehmen Vision Philosophie WerteESET - Das Unternehmen Vision Philosophie Werte
ESET - Das Unternehmen Vision Philosophie Werte
 
ESET - Anti Phishing
ESET - Anti PhishingESET - Anti Phishing
ESET - Anti Phishing
 
ESET - Unternehmensprofil
ESET - UnternehmensprofilESET - Unternehmensprofil
ESET - Unternehmensprofil
 
ESET - Mobile Security Antitheft
ESET - Mobile Security AntitheftESET - Mobile Security Antitheft
ESET - Mobile Security Antitheft
 
ESET Mobile Security & Antivirus
ESET Mobile Security & AntivirusESET Mobile Security & Antivirus
ESET Mobile Security & Antivirus
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 
ESET - Mobile Security für Android
ESET - Mobile Security für AndroidESET - Mobile Security für Android
ESET - Mobile Security für Android
 

Similar to ESET - Drei Säulen der mobilen Sicherheit

Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
Bernd Hoyer
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Mag.Natascha Ljubic
 
Handys im Visier der Virenschreiber
Handys im Visier der Virenschreiber Handys im Visier der Virenschreiber
Handys im Visier der Virenschreiber
WM-Pool Pressedienst
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
Filipe Felix
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?
WM-Pool Pressedienst
 

Similar to ESET - Drei Säulen der mobilen Sicherheit (20)

Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für Anfänger
 
Handys im Visier der Virenschreiber
Handys im Visier der Virenschreiber Handys im Visier der Virenschreiber
Handys im Visier der Virenschreiber
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
5 Wichtige Erkenntnisse Zu Komplexen Bedrohungen
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP Sicherheit
 
Sicher im Netz | Elternabend
Sicher im Netz | ElternabendSicher im Netz | Elternabend
Sicher im Netz | Elternabend
 

ESET - Drei Säulen der mobilen Sicherheit

  • 1. DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de
  • 5. ESET MALWARE STATISTIK – Deutschland
  • 6. MALWARE IN THE NEWS – Cryptolocker (Windows)
  • 7. MALWARE IN THE NEWS – WINDIGO (Linux)
  • 8. MALWARE IN THE NEWS – OSX/CoinThief
  • 9. MALWARE IN THE NEWS – Android/Simplocker
  • 10. MALWARE FÜR ANDROID – AUSWAHL SMS Trojaner - Android/TrojanSMS.Boxer.AA höhere Telefonrechnung durch Versand von Premium SMS Backdoor - Android/Ssucl.A gibt Angreifern Kontrolle über das Gerät, die dann Informationen wie Details zum OS, Einstellungen, SMS, Benutzernamen / Passwörter & Adressbücher stehlen Spyware - Android/Spy.Actehc.A stiehlt direkt Identifikatoren wie ICCID,IMEI, IMSI, Telefonnummer, Geräteversion & Netzwerkbetreiber und sendet diese an entfernte Computer
  • 12. SCHUTZ VOR MALWARE - ALLGEMEIN - Installieren Sie immer die neuesten Updates - Schützen Sie Ihre Daten von Diebstahl - Erstellen Sie regelmäßig Backups - Kontrollieren Sie Ihren App-Download - Sichern Sie den Zugang zu sozialen Netzwerken - Nutzen Sie zusätzliche Schutzsoftware - Regeln Sie den Zugriff auf Wechselmedien - Verschlüsseln Sie sensible Daten - Regeln Sie den Zugriff auf andere „arbeitsfremde“ Webseiten - Nutzen Sie gesundes Misstrauen
  • 14. 36 ARTEN GEHACKTE GERÄTE ZU MISSBRAUCHEN • Spam Zombie • DDoS extortion Zombie • Click Fraud Zombie • Anonymisierungsproxy • CAPTCHA Solving Zombie • eBay/PayPal Auktionen fälschen • Online Gaming Zugänge • Webseite/FTP Zugänge • Skype/VoIP Zugänge • Verschlüsselungszertifikate • Fake Antivirus • Ransomware • E-mail-Account Ransom • Webcam Image Extortion • Bankkonto Daten • Kreditkarten Daten • Börsen- und Versicherungskonten • Überweisungsdaten • Phishingseite • Malware-Downloadseite • Warez-/ Piracy Server • Kinderpornografie Server • Spamverteiler • Sammeln von E-mail-Kontakten • Sammeln von zugehörigen Konten • Zugriff auf Firmen-E-Mail • Webmail Spam • Scams • Facebook • Twitter • LinkedIn • Google+ • Online Gaming Charaktere • Online Gaming Güter/$$$ • Lizenzen für PC Spiele • OS Lizenzen Basierend auf einer Arbeit von Brian Krebs: krebsonsecurity.com Webserver Botnet-Aktivitäten E-Mail-Attacken Virtuelle Güter Reputation Hijacking Finanzdaten Erpressung Zugänge
  • 15. WIE GELANGEN KRIMINELLE AN GERÄTE UND DATEN? Angriffe mit Kombination aus Malware und Hacking: 61% *80% erfolgreichen Hackings über Passwörter: standard, verloren, geraten, gestohlen, geknackt Verizon 2012 Data Breach Investigations Report Malware an 69% der Angriffe beteiligt Hacking* zu 81%
  • 16. WIRKLICH EIN THEMA? Gestohlene Passwörter weltweit in 2012: 75.000.000 Das sind nur die, von denen wir wissen! BSI-Meldungen in diesem Jahr: - 16.000.000 - 18.000.000 Das sind alleine in der BRD 34.000.000 im ersten halben Jahr aus nur einer Quelle!
  • 18. SCHUTZ VOR HACKING - ALLGEMEIN - Installieren Sie immer die neuesten Updates - Schützen Sie Ihre Daten von Diebstahl - Erstellen Sie regelmäßig Backups - Kontrollieren Sie Ihren App-Download - Sichern Sie den Zugang zu sozialen Netzwerken - Nutzen Sie zusätzliche Schutzsoftware - Regeln Sie den Zugriff auf Wechselmedien - Verschlüsseln Sie sensible Daten - Regeln Sie den Zugriff auf andere „arbeitsfremde“ Webseiten - Nutzen Sie gesundes Misstrauen
  • 21. VERLUST STATISTIKEN - SMARTPHONES - Täglicher Verlust an Geräten im Wert von ca. 7 Mio US $* - 2/3 aller Verluste geschehen zw. 21:00 und 02:00* - 30% höherer Verlust während des Kölner Karnevals als in anderen Wochen* - Täglich 4 verlorene Geräte an den Niagarafällen* - Jeder 10. Deutsche erlitt bereits Handy-Verlust² - 14% davon hatten später höhere Handy-Rechnung² - In 73% der Fälle dauerhafter Verlust² * Quelle: Lookout ² Quelle: BITKOM
  • 24. SCHUTZ VOR DIEBSTAHL - ALLGEMEIN - Bewahren Sie mobile Geräte immer in Ihrer Nähe - Schützen Sie Ihre Daten von Diebstahl - Erstellen Sie regelmäßig Backups - Nutzen Sie zusätzliche Schutzsoftware - Regeln Sie den Zugriff auf Wechselmedien - Verschlüsseln Sie sensible Daten - Nutzen Sie gesundes Misstrauen