XSS, SQL Injection und Co.
Die beliebtesten Hacker-Techniken
Ein eigenes Kapitel haben die Autoren der Absicherung privater Mobilgeräte gewidmet, die nach der Devise "Bring-your-own-Device" (ByoD) auch für Arbeitszwecke genutzt werden. Für den kontrollierten Zugriff auf Daten und die Infrastrukturen bietet sich laut IBM der Einsatz virtueller Desktop-Infrastrukturen (Virtual Desktop Infrastructure, VDI) auf Mobilgeräten an.
250 Milliarden Vorfälle analysiert
Um den sicheren Betrieb mobiler Anwendungen zu gewährleisten, müssen diese in einer Sandbox laufen. Zudem sollte die IT-Organisation die Möglichkeiten des Code-Signing ausschöpfen und Geschäftsdaten, die auf einem Mobilgerät gespeichert sind, jederzeit per Fernzugriff löschen können, falls es in fremde Hände gelangt.
Für den X-Force-Trend-Report, in dem IBM seit 1997 jährlich die IT-Sicherheitsverletzungen dokumentiert, werden mehr als 250 Milliarden IT-Sicherheitsvorfälle bei Kunden ausgewertet.