Beispielsweise herrsche die Ansicht, die Zahl der Malware nehme ständig zu, die meisten Geräte seien nicht geschützt und Malware könne sie kompromittieren. In Wirklichkeit komme Android durchaus mit Schutzmechanismen, mobile Malware lasse sich klassifizieren und isolieren, und ihre Zahl nehme auch keineswegs zu.
Googles Ziel sei es, Android sicher zu halten, indem man die besten verfügbaren Werkzeuge zu jedem Preis integriere, für den Nutzer kostenfrei verfügbar mache und anderen die Möglichkeit gebe, darauf aufzubauen, erklärte Ludwig. Er führte das „Android Security Model“ auf einer Folie vor: Es besteht aus Plattform-Härtung, Isolierung von Applikationen, Geräte-Integrität und Unternehmensdiensten (also Android for Work).
Erläuternd betonte Ludwig, Android sei fest in einem offenen Konzept verwurzelt. Sein Ökosystem bestehe aus tausenden verfügbaren Geräten, Millionen Zeilen offenem Code, hunderten OEMs und ISVs und Sicherheitslösungen. Davon profitiere es auch hinsichtlich der Sicherheit.
Zunächst seien die App-Verifizierung für Google Play und das Android Safety Net Barrikaden gegen Malware. Letzteres habe im Lauf des vergangenen Jahres über eine Milliarde Geräte gescannt und dabei ermittelt, dass weniger als ein Prozent eine potenziell schädliche App installiert hatte. Diese Quote sei zudem allein im Jahr 2014 um 50 Prozent zurückgegangen. Spyware-Installationen nahmen im gleichen Zeitraum um etwa 90 Prozent ab.
Von dieser Tendenz gebe es jedoch „regionale Abweichungen“, vor allem in China und Russland. In China gibt es allerdings kein Google-Play-Angebot, womit die erste Sicherheitsschicht entfällt: Hunderte Millionen Nutzer installieren Programme aus unkontrollierten Angeboten.
Android-Bedrohungen treten Ludwig zufolge in Wellen auf: Immer wieder gibt es bestimmte „Typen“ an Malware, deren Verbreitung plötzlich zunehme – etwa eine ganze Familie an Apps, die eine bestimmte Bank betreffen. Irgendwann werde ein Schwellenwert überschritten, und Google merke, was passiere. „Die Risiken denen Sie heute ausgesetzt sind, werden sich sehr von denen im kommenden Monat unterscheiden.“
[mit Material von Rachel King, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…