Suche

Mobile Bedrohungen auf dem Vormarsch: Angriffe auf Mobilgeräte nehmen zu

60 Prozent der Zugriffe auf Unternehmensressourcen erfolgen über mobile Endgeräte – Tendenz steigend. Doch auch die Angriffe auf diese Geräte nehmen rasant zu. Dies zeigt der aktuelle Global Mobile Threat Report des US-Sicherheitsanbieters Zimperium. Die Zahl der Malware-, Spyware- und Phishing-Angriffe auf Mobilgeräte stieg im Vergleich zum Vorjahr um 51 Prozent.

Durchschnittliche Lesezeit: ca. 2 Minuten

Zunahme von Malware-, Spyware- und Phishing-Angriffen

Laut Report fanden die Sicherheitsexpertinnen und -experten im Durchschnitt 77 000 neue Malware-Samples pro Monat, darunter gefährliche Programme wie Dirty RatMilad, MoneyMonger und Dark Herring. Diese Programme richten auf Mobilgeräten erheblichen Schaden an. Sie können heimlich sensible Informationen stehlen, finanzielle Transaktionen manipulieren oder weitere betrügerische Aktivitäten ausführen.

[Weiterlesen: Phishing verstehen – wie du Betrügereien erkennst und vermeidest]

[Weiterlesen: Cybercrime ist eine reale Bedrohung – Teil drei, Erpressungstrojaner, nichts geht mehr!]

SMS-Phishing-Attacken überholen E-Mail-Phishing

Besonders besorgniserregend sind die SMS-Phishing-Attacken, die mittlerweile erfolgreicher sind als E-Mail-Phishing. Die Wahrscheinlichkeit, Opfer von SMS-Phishing zu werden, ist sechs- bis zehnmal höher als bei E-Mail-Angriffen. Zudem sind 80 Prozent der gefälschten Websites speziell auf mobile Geräte ausgerichtet oder zielen auf Mobil- und Desktop-Computer gleichermassen ab.

Abbildung 1 Hacks werden barrierefrei. Angriffe auf Unternehmen kommen vermehrt über mobile Endgeräte. Quelle: Bing

[Weiterlesen: Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten]

[Weiterlesen: Quishing – dieser neue Betrugsversuch umgeht deinen Spamfilter]

Keine signifikanten Unterschiede zwischen Android und iOS in Bezug auf Sicherheit

Zwischen Google Android und Apple iOS bestehen gemäss Report keine signifikanten Unterschiede bezüglich Sicherheitslage. Im Jahr 2022 verzeichneten sowohl das Betriebssystem Android als auch iOS eine Zunahme von Schwachstellen. In Android wurde ein Anstieg kritischer Schwachstellen festgestellt, während bei iOS 80 Prozent der endeckten Zero-Day-Lücken ausgenutzt wurden. Zero-Day-Lücken können so lange von Schadprogrammen ausgebeutet werden, bis sie durch ein nachfolgendes Sicherheitsupdate geschlossen werden.

Risiko von Apps mit Cloud-Speicheranbindung

Ein weiteres Risiko stellen Apps dar, die eine Anbindung an Cloud-Speicher haben. Laut Studie wiesen ein Prozent dieser Apps unsichere Speicherkonfigurationen auf. Dadurch werden solche Apps zu gefährlichen Angriffszielen von Cyberkriminellen.

[Weiterlesen: Cybersecurity – der Teufel steckt im Detail]

Vergrösserung der Angriffsfläche durch Mobilgeräte und Apps

Die zunehmende Nutzung von Mobilgeräten und Apps erweitert die Angriffsfläche erheblich. Unternehmen müssen daher ihre Mobile-Security-Massnahmen verstärken, um personenbezogene Daten und sensible Informationen zu schützen. Bereits 60 Prozent der Endpunktzugriffe auf Unternehmensressourcen erfolgen über mobile Geräte, was auf einen anhaltenden Trend hinweist.

Mobile Geräte vergrössern die Angriffsfläche enorm.

Die Sicherheit von Mobilgeräten spielt eine entscheidende Rolle, da sie unseren Arbeitsalltag, die Kommunikation, Reisen, Zahlungen und Informationsbeschaffung massgeblich beeinflussen. Unternehmen sollten daher die Sicherheit ihrer mobilen Geschäftsprozesse stets im Auge behalten.

Ähnliche Beiträge

Ein Jugendlicher steht vor einem Podcast-Mikrofon und schreit hinein, was ironisch auf die Bedeutung von guter Tonqualität in Video-Meetings hinweist. Die Szene stellt humorvoll dar, dass der Ton nicht besser wird, wenn man die Lautstärke erhöht, sondern durch eine klare, qualitativ hochwertige Übertragung.

Mit besserer Tonqualität gegen die «Microsoft Teams Fatigue»

«Teams Fatigue» oder «Zoom Fatigue» beschreibt ein Erschöpfungssymptom, das mit Videocalls einherkommt....

Privates am Arbeitsplatz – was ist erlaubt?

Die Datenschutzverordnung (DSGVO) steht für einen verbesserten Schutz der personenbezogenen Daten. Das gilt auch für Angestellte in Unternehmen. Doch wie verhält es sich tatsächlich, wenn...

Der Windows-Zwischenablage-Verlauf ist die bessere Zwischenablage

Wir kennen das Problem: schnell etwas mit Ctrl-C in die Zwischenablage kopiert, ein paar Zellen in Excel verschoben, um Platz für die den Inhalt in...

Ähnliche Beiträge

Betrügerische Maschen im Netz: So gefährden sie deine Finanzen

Betrugsmaschen gibt es schon seit Jahrhunderten, aber die moderne Technologie hat es Betrügern ermöglicht, ihre Methoden weiter zu verfeinern. Vom klassischen Scheckbetrug bis hin zu...

Digitales Erbe: Was bleibt von uns im Netz?

Wir hinterlassen täglich digitale Spuren – in E-Mails, Social-Media-Konten und Cloud-Speichern. Doch was passiert mit diesen Daten, wenn wir nicht mehr sind? Wer hat Zugriff?...
TEAM GREENITS - Dominik Neuffer

Dominik Neufer
Leitung Kommunikation

Du hast Fragen oder Anregungen?

Ich stehe jeden ersten Freitag im Monat für unsere Blogsprechstunde telefonisch unter +41 31 529 10 19 zur Verfügung. Gerne kannst du mir auch eine E-Mail an blog@greenits.ch schreiben.

Ich freue mich auf einen regen Austausch und interessante Gespräche.

Werbehinweis (Link mit Sternchen*)

Achtung: Affiliate-Link. Wenn du das verlinkte Produkt kaufst, bekommen wir eine Provision. Für dich ändert sich nichts am Preis. Nur fürs Protokoll: Wir stellen hier nur Produkte vor, die sich für uns in der Praxis bewährt haben.

Newsletter abonnieren

…und einen CHF 250 Gutschein erhalten!

Erhalte regelmässige Updates zu IT-Themen, profitiere von exklusiven Rabatten, sei immer informiert über unsere neuesten Produkte und entdecke inspirierende IT-Inhalte, Tipps und Tricks. Als Dankeschön schenken wir dir einen Gutschein im Wert von CHF 250 für deine nächste Shop-Bestellung.

Jetzt anmelden und profitieren!