Mit dem Siegeszug mobiler Kommunikation und der fortschreitenden Dezentralisierung der Arbeitswelt durch Homeoffice und BYOD-Konzepte (Bring Your Own Device) geraten Smartphones, Tablets und allgemein vernetzte Geräte zunehmend in den Fokus von Cyber-Kriminellen.
Anders als traditionelle Endgeräte sind sie durch ihre Portabilität, Fragmentierung und die Vielfalt installierter Apps deutlich schwerer zu schützen. Der AI Security Report 2025 von Check Point zeigt: Die Bedrohungen haben nicht nur zugenommen – sie sind durch Künstliche Intelligenz gefährlicher, skalierbarer und subtiler geworden.
Angriffe auf mobile und vernetzte Geräte erfolgen nicht mehr nur über Phishing-Mails. Kriminelle nutzen KI-basierte Tools, um hochindividualisierte Social-Engineering-Angriffe durchzuführen, realitätsnahe Deepfakes zu erzeugen oder Zero-Click-Exploits zu nutzen – also Angriffe, die keinerlei Interaktion des Nutzers erfordern. Messaging-Apps, Browser-Erweiterungen oder Bluetooth-Verbindungen dienen dabei als Einfallstore. Hinzu kommen verseuchte Apps in offiziellen App Stores. Erst im Dezember 2024 gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt, dass „Digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden“ in 30 000 Fällen in Deutschland, die das BSI „unterbunden“ hat, über eine vorinstallierte Schad-Software namens BadBox mit den Hackern dahinter kommuniziert haben. Alle Geräte waren mit veralteten Android-Versionen ausgestattet und die Malware war ab Auslieferung auf den Geräten vorhanden.
Warum Smartphones besonders gefährdet sind
Im Vergleich zu klassischen Rechnern bringen mobile Endgeräte strukturelle Schwächen mit sich, die sie für Angreifer besonders attraktiv machen:
- Portabilität und Diebstahlrisiko: Smartphones sind klein, mobil und leicht zu verlieren – und damit potenziell sogar noch physische Einfallstore für Datendiebstahl oder Identitätsmissbrauch.
- Schwächere Netzwerkabsicherung: Sie werden oft in ungesicherten W-LANs genutzt und sind selten hinter Firewalls oder segmentierten Netzwerken geschützt.
- Zersplitterte Betriebssystem-Landschaft: Vor allem im Android-Ökosystem sorgen uneinheitliche Update-Zyklen und veraltete OS-Versionen für gravierende Sicherheitslücken.
- Unkontrolliertes App-Ökosystem: Nutzer installieren Apps oft ohne IT-Freigabe – ein Risiko, das im Report durch gefälschte KI-Plattformen deutlich wird, die in Wahrheit Malware verbreiten.
- Zusätzliche Angriffsvektoren: Über Smishing (SMS-Phishing), manipulierte Bluetooth- oder NFC-Verbindungen kann Schad-Software nahezu unbemerkt auf Geräte gelangen.
Diese Schwächen werden von modernen Cyber-Kriminellen zunehmend durch den Einsatz von KI ausgenutzt. So dokumentiert der Report etwa eine Sextortion-Kampagne, in der KI-generierte Phishing-Mails durch sprachliche Variation signaturbasierte Erkennungsmechanismen umgingen – jede Nachricht klang einzigartig, aber zielte auf dieselbe psychologische Manipulation ab.
ZTNA: Das Rückgrat mobiler Zugriffssicherheit
Mit der Zunahme mobiler und hybrider Arbeitsmodelle verlieren klassische Sicherheitsarchitekturen an Wirksamkeit. Zero Trust Network Access (ZTNA) setzt hier neue Standards: Kein Gerät, kein Nutzer, keine Verbindung wird als vertrauenswürdig eingestuft. Alle bekommen nur zu sehen, was sie sehen sollen – und auch dies nur nach Authentifizierung durch verschiedene Faktoren.
ZTNA ermöglicht:
- Kontextuelle Zugriffskontrolle: Zugriffsrechte basieren nicht nur auf Benutzeridentität, sondern auch auf Gerätezustand, Standort und Verhalten.
- Kontinuierliche Authentifizierung: Nutzer werden bei jeder Sitzung erneut überprüft – ein wichtiges Mittel gegen kompromittierte Mobilgeräte, wie sie durch Phishing oder Spyware entstehen.
- Minimierung von Angriffsflächen: Nur die unbedingt notwendigen Ressourcen werden freigegeben – alles andere bleibt verborgen.
Diese Prinzipien sind essenziell, um etwa die im AI Security Report beschriebenen Credential-Stuffing-Angriffe zu verhindern, bei denen gestohlene Zugangsdaten auf tausenden mobilen Geräten missbraucht wurden, um unautorisierte KI-Nutzung zu ermöglichen.
Prävention durch Verhaltensanalyse
Ein wirksamer mobiler Schutzansatz erfordert nicht nur Zugriffskontrolle, sondern auch ein tiefes technisches Verständnis für das Verhalten mobiler Geräte im Alltag. Fortschrittliche Schutzlösungen analysieren laufend den Gerätezustand, erkennen ungewöhnliche Datenflüsse, identifizieren verdächtige App-Aktivitäten und unterbinden kompromittierende Prozesse – bevor ein Schaden eintritt. Auch die Fähigkeit, schadhafte Links aus Textnachrichten oder E-Mails automatisiert zu erkennen und zu blockieren, gewinnt an Bedeutung. Geeignete Sicherheitssysteme sind in der Lage, Zero-Click-Exploits zu stoppen und selbst ausgeklügelte Täuschungsversuche über Deepfake-Stimmen zu entlarven.
Im Zentrum steht dabei ein Paradigmenwechsel: Mobile Geräte müssen als vollwertige Netzwerkknoten behandelt werden – mit den gleichen Schutzmechanismen, wie sie auf Laptops oder stationären Rechnern längst Standard sind. Die Technik dazu ist verfügbar – ihre flächendeckende Einführung in Unternehmen bleibt allerdings vielerorts hinter dem Status quo der Bedrohung zurück.
Ein ganzheitlicher Schutzansatz sollte auf drei Säulen basieren:
- Implementierung von ZTNA-Frameworks, die Gerätezugriffe kontextsensitiv und dynamisch absichern.
- Integration von KI-gestützter Anomalie- und Bedrohungserkennung direkt auf den Geräten zur schnellen Gefahrenabwehr.
- Stärkung der Nutzerkompetenz, um menschliches Fehlverhalten durch Aufklärung und Schulung zu minimieren – auch im Umgang mit KI-generierten Täuschungen.
Fazit
Die Bedrohungslage ist eindeutig – und der Handlungsdruck wächst. Organisationen, die mobile und vernetzte Geräte weiterhin als bloße Werkzeuge, nicht als vollwertige Zugangspunkte zur IT-Infrastruktur, behandeln, setzen ihre Daten, Prozesse und Reputation aufs Spiel. Die Cyber-Sicherheit von mobilen und allgemein vernetzten Geräten ist nicht länger optional, sondern kritisch. Die Verteidigungslinie der verläuft nicht mehr am Netzwerkperimeter eines Unternehmens, sondern entlang jedes einzelnen Endgerätes. Wer diese Realität ignoriert, riskiert nicht nur seine Daten, sondern auch die Kontrolle über die eigene digitale Souveränität.