Für Hacker ist die Zunahme mobiler Kommunikation ein wahrer Segen. Kein Wunder, schließlich haben sie mit Mobilgeräten ein leichtes Spiel. In diesem Blogpost zeigen wir, welche Methoden Cyberkriminelle für ihre Angriffe nutzen und wie sich Unternehmen oder andere Organisationen dagegen schützen können.

Mobilgeräte haben für Hacker einen besonderen Reiz, denn auf ihnen sind nicht nur viele persönliche sondern auch geschäftliche Daten enthalten. Dazu gehören auch wertvolle Nutzeridentitäten für Anwendungen oder Portale. Gleichzeitig sind sie einfach zu attackieren, da sie oft always-on mit dem Internet verbunden sind. Dazu kommt noch, dass sie schlechter vor Malware oder Angriffen geschützt sind als herkömmliche Rechner, die besser in die interne Sicherheitsstruktur eingebunden sind. Für Cyberkriminelle ist es daher einfach, Schadprogramme mit relativ geringem Aufwand einzuschleusen. So können sie die Geräte überwachen oder sensible Daten abgreifen.

Im Folgenden erklären wir Ihnen, was hinter dem Begriff „Phishing“ steckt und zeigen Ihnen, wie Sie ihre Mobilgeräte vor dieser Bedrohung schützen können.

„Phishing for Compliments“

Wer kennt sie nicht? Die herzliche „Sie haben Gewonnen“-Nachricht oder den Trick des schmeichelnden „Enkels“ am Telefon. Obwohl diese Tricks mittlerweile jede:r kennt, ist Phishing wohl immer noch das größte Sicherheitsproblem auf Smartphones und Tablets. Betrüger verschicken dabei meist eine gefälschte E-Mail, SMS oder Messenger-Nachricht mit Verlinkungen zu vermeintlichen Online-Händlern, Bezahldiensten oder sozialen Netzwerken. Zurzeit sind Versandmitteilungen mit Links zu Paketdienstleistern, sowie Foren, in denen sich Hacker als Supportmitarbeiter ausgeben, aber auch der klassische Telefonanruf sehr beliebte Tricks. Häufig wird das Opfer dabei auf eine Fake-Website gelockt oder zum Installieren eines (vermeintlichen) Hilfsprogramms überredet. Anschließend startet der eigentliche Phishing-Vorgang, indem versucht wird, persönliche Zugangsdaten abzugreifen. Dazu kommt der Versuch automatische Downloads zu starten oder mithilfe der Phishing-Daten Malware auf das Gerät zu legen. Phishing stellt oft den Beginn einer Cyberattacke dar. Besonders prominente Beispiele waren die Spyware Pegasus oder die Video-Attacke auf den Amazon-Chef Anfang 2020. Bei dienstlichen E-Mails greift der administrative Filter, das ist bei privaten Mailboxen in der Regel nicht der Fall. Daher ist der private E-Mail-Account besonders interessant für Angreifer:innen.

Der beste Schutz gegen Phishing ist eine Multifaktor-Authentifizierung (MFA). In Kombination mit Endpunktüberwachung, Webfiltern gegen betrügerische Webseiten und Antiviren-Programmen ist ein umfassender Schutz gewährleistet. Da bei Phishing-Attacken der Mensch Risikofaktor Nummer Eins ist, ist eine gute Security-Schulung für Mitarbeiter:innen besonders wichtig.

Welche weiteren Bedrohungen es gibt und wie Sie ihre Mobilgeräte vor ihnen schützen können, erklären wir in unserem nächsten Blogpost.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn Twitter

Unsere nächsten Webinare

Auch interessant:

Whitepaper: BYOD – Rechtliche Aspekte
Erhalten Sie einen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells zu beachten sind.

Blog-Beitrag: Was bedeutet BYOD – Bring Your Own Device
Was steckt hinter der Abkürzung BYOD? Lesen Sie was es damit auf sich hat und welche Vor- und Nachteile es mit sich bringt.

 

OK
X