Für Hacker ist die Zunahme mobiler Kommunikation ein wahrer Segen. Kein Wunder, schließlich haben sie mit mobilen Geräten leichtes Spiel. In diesem Blogpost zeigen wir, welche Methoden Cyberkriminelle für ihre Angriffe nutzen und wie Unternehmen oder andere Organisationen sich dagegen schützen können.

Mobilgeräte haben für Hacker einen besonderen Reiz, denn auf ihnen sind nicht nur viele persönliche sondern auch geschäftliche Daten enthalten. Dazu gehören auch wertvolle Nutzeridentitäten für Anwendungen oder Portale. Gleichzeitig sind sie einfach zu attackiern, da sie oft always-on mit dem Internet verbunden sind. Dazu kommt noch, dass sie schlechter vor Malware oder Angriffen geschützt sind als herkömmliche Rechner, die besser in die interne Sicherheitsstruktur eingebunden sind. Für Cyberkriminelle ist es daher einfach Schadprogramme mit relativ geringem Aufwand einzuschleusen. So können sie die Geräte überwachen oder sensible Daten abgreifen.

Im Folgenden erklären wir die Top Drei der gefährlichsten Bedrohungen für Mobilgeräte und und wie man diesen vorbeugen kann.

„Phishing for Compliments“

Wer kennt sie nicht? Die herzliche „Sie haben Gewonnen“-Nachricht oder den Trick des schmeichelndem „Enkels“ am Telefon. Obwohl diese Tricks mittlerweile jede:r kennt, ist Phishing wohl immer noch das größte Sicherheitsproblem auf Smartphones und Tablets. Betrüger verschicken dabei meist eine gefälschte E-Mail, SMS oder Messenger-Nachricht mit Verlinkungen zu vermeintlichen Online-Händlern, Bezahldiensten oder sozialen Netzwerken. Zurzeit sind Versandmitteilungen mit Links zu Paketdienstleistern, sowie Foren, in denen sich Hacker als Supportmitarbeiter ausgeben, aber auch der klassische Telefonanruf sehr beliebte Tricks. Häufig wird das Opfer dabei auf eine Fake-Website gelockt oder zum Installieren eines (vermeintlichen) Hilfsprogramms überredet. Anschließend startet der eigentliche Phishing-Vorgang, indem versucht wird, persönliche Zugangsdaten abzugreifen. Dazu kommt der Versuch automatische Downloads zu starten oder mithilfe der Phishing-Daten Malware auf das Gerät zu legen. Phishing stellt oft den Beginn einer Cyberattacke dar. Besonders prominente Beispiele hier waren die Spyware Pegasus oder die Video-Attacke auf den Amazon-Chef Anfang 2020. Bei dienstlichen Mails greift der administrative Filter, das ist bei privaten Mailboxen in der Regel nicht der Fall. Daher ist der private E-Mail-Account besonders interessant für Angreifer:innen.

Der beste Schutz gegen Phishing ist eine Multifaktor-Authentifizierung (MFA). In Kombination mit Endpunktüberwachung, Webfiltern gegen betrügerische Webseiten und Antiviren-Programmen ist ein umfassender Schutz gewährleistet. Da bei Phishing-Attacken der Mensch Risikofaktor Nummer Eins ist, ist eine gute Security-Schulung für Mitarbeiter:innen besonders wichtig.

Welche weiteren Bedrohungen es noch gibt und wie man sich vor ihnen schützen kann, erklären wir in unserem nächsten Blogpost.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn Facebook Twitter

Unsere nächsten Webinare

22.09.2021 11:00

SecurePIM – Produkt Live Demo


Sehen Sie SecurePIM und das SecurePIM Management Portal in unserem monatlichen Demo-Webinar live in Aktion. Unsere Experten führen Sie 30 Minuten lang durch (fast) alle Features.

Auch interessant:

Whitepaper: BYOD – Rechtliche Aspekte
Erhalten Sie einen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells zu beachten sind.

Blog-Beitrag: Was bedeutet BYOD – Bring Your Own Device
Was steckt hinter der Abkürzung BYOD? Lesen Sie was es damit auf sich hat und welche Vor- und Nachteile es mit sich bringt.

 

OK
X