Branche - geschrieben von Carsten Pinnow am Donnerstag, Juni 17, 2021 15:51 - noch keine Kommentare
Pirrit Adware: Am weitesten verbreitete Bedrohung für macOS-Computer in Unternehmen
Jede Woche werden hunderte von Malware-Samples entdeckt
[datensicherheit.de, 17.06.2021] Check Point Research (CPR), die Threat Intelligence Abteilung von Check Point® Software Technologies Ltd., warnt Unternehmen und Anwender davor, die Sicherheitsrisiken auf macOS-Computern nicht zu unterschätzen. Jede Woche entdeckt das Forschungsteam Hunderte von Schadcode-Samples speziell für macOS.
Adware die größte Bedrohung für macOS-Computer
Die wichtigste Bedrohung für macOS-Computer ist Adware, also bösartiger Code der versucht unerwünschte Werbung anzuzeigen. Das Erkennen und Deinstallieren von Adware gestaltet sich oft schwierig. Adware versucht, Geräte unbemerkt zu infiltrieren und versteckt sich vor der eingesetzten Antivirensoftware. Diese Art von Malware kann auch wertvolle Daten wie Betriebssysteminformationen, den Standort des Geräts usw. sammeln und dann an einen C&C-Server versenden.
Die am weitesten verbreitete Malware für macOS-Geräte in Unternehmen ist die Pirrit Adware, die seit 2014 eine Windows-Adware-Variante ist. Pirrit wurde erstmals 2016 auf macOS-Geräten entdeckt. Sie konzentriert sich hauptsächlich auf die Anzeige unerwünschter Werbeinhalte, könnte aber aufgrund seiner Herkunft auch die Kontrolle über ein infiziertes Gerät übernehmen oder sensible Informationen stehlen.
Obwohl die Bedrohungszahlen nicht so dramatisch sind wie bei Windows, muss die Sicherheit unabhängig von Gerät und Betriebssystem betont werden. Jeder erfolgreiche Angriff kann schwerwiegende Folgen haben, insbesondere in einer Unternehmensumgebung. Darüber hinaus können auch scheinbar schwächere Bedrohungen dazu genutzt werden, ein System mit zerstörerischerer Malware zu infizieren. Langfristig sehen wir eine Zunahme von Bedrohungen und Angriffen auf Geräte mit Apple-Betriebssystemen sowie eine Zunahme von Angriffen auf mobile Geräte, bei denen die Risiken ebenfalls unterschätzt werden.
Hacker reagieren flexibel
Eine fortschrittliche Sicherheitslösung, die den Schwerpunkt auf Prävention legt, sollte ein grundlegender und integraler Bestandteil jedes Geräts sein, unabhängig vom System. Anwender sind nicht nur durch herkömmliche Viren und Malware gefährdet, auch Phishing und andere Social-Engineering-Bedrohungen werden immer häufiger. Die Coronavirus-Epidemie hat auch gezeigt, wie flexibel Hacker auf aktuelle Ereignisse reagieren und z. B. verschiedene betrügerische Websites erstellen können, die das widerspiegeln, wonach Benutzer gerade suchen, seien es Coronavirus-Karten, Support- und Anreizpakete oder Informationen über Tests und Impfstoffe.
Weitere Informationen zum Thema:
datensicherheit.de, 08.06.2021
Fastly-Cloud-Server: Kurzkommentar von Check Point zu Ausfällen
Aktuelles, Gastbeiträge - Nov 29, 2023 18:22 - noch keine Kommentare
Kubernetes mit KBOM sicherer machen
weitere Beiträge in Experten
- Zero Trust: Sicherheit auch für 5G und Edge Computing
- KI – mehr als ein Hype
- Chance oder Bedrohung: Künstliche Intelligenz und IT-Sicherheit
- 106. Tagung der Datenschutzkonferenz: Hohes Datenschutzniveau der medizinischen Forschung im Fokus
- Orphaned Data: Die Gefahr verwaister Daten
Aktuelles, Branche, Gastbeiträge - Nov 27, 2023 11:43 - noch keine Kommentare
KI – mehr als ein Hype
weitere Beiträge in Branche
- Neues Jahr – Ransomware-Attacken voraus
- IT – Interner Täter: Mitarbeiter noch größere Gefahr als Hacker
- Abwehr Cyber-Krimineller: Hürden erzeugen Aufwand und Kosten
- Untersuchung zeigt: Neue Ransomware-Gruppen als Schrittmacher der Cyber-Angriffe
- Black Friday: Umsätze im Online-Handel steigen – damit häufen sich auch Betrugsfälle
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren