Anzeige

Mobile Security

Hackerangriffe auf Smartphones nehmen zu. Laut der Studie Cyber Attack Trends: 2019 Mid-Year Report* nahmen Cyberangriffe auf Smartphones und mobile Geräte im ersten Halbjahr 2019 gegenüber dem Vorjahr um 50 Prozent zu. Betroffen sind laut Studie vor allem Android-Geräte. Jüngste Vorfälle belegen jedoch: Auch das Betriebssystem iOS steht im Visier der Hacker.

Prominentes und aktuelles Beispiel ist der dreiste Hackerangriff auf das iPhone X des Amazon-Chefs. Neben diesem Einzel-Hack machten auch jüngst Massenangriffe auf iPhones von sich reden. Sicherheitsexperten von Google deckten den Massen-Hack tausendender iPhones auf, welcher von bösartigen Internetseiten ausgegangen war. Ein Besuch der Websites genügte, um das iPhone zu infizieren. Der Angriff auf das Smartphone des Amazon-Chefs verlief nach einem anderen Muster: Er hatte sich eine Pegasus-Malware durch eine Videonachricht per WhatsApp eingefangen. Grund zum Misstrauen hatte er nicht, denn die Nachricht stammte vorgeblich von einer ihm bekannten Person, dem saudischen Kronprinzen Mohammed bin Salman.

Häufige Angriffsarten und Einfallstore - WhatsApp

Der beliebte Messenger-Dienst WhatsApp wurde schon des Öfteren für Hackerangriffe missbraucht. Erst im Mai 2019 sorgte eine Sicherheitslücke bei WhatsApp für Aufregung. Betroffen waren iOS- und Android-Nutzer: Per WhatsApp Video-Anruf war es Hackern möglich, das Smartphone zu manipulieren.

Nun könnte auf zahlreche WhatsApp-Nutzer ab 1. Februar 2020 ein weiteres Sicherheitsrisiko lauern: Denn ab diesem Datum stellt der Messenger-Dienst den Support für Android-Handys mit dem Betriebssystem 2.3.7 und iPhones mit iOS 8 ein. Mögliche Sicherheitslücken können dann nicht mehr per Update geschlossen werden.

Auch andere Apps können eine potenzielle Gefahrenquelle für Hacks darstellen. "Kostenlose Apps sind eigentlich generell ein Risiko, weil sie oftmals Daten an Remote-Server leiten. Diese können dort dann von Werbetreibenden und eben leider auch Kriminellen abgerufen werden", erklärt Michel Anders, Mobile Device Manager bei everphone, einem Mietservice für mobile Geräte.

Zu den häufigsten Angriffsarten zählen laut dem Experten Malware (Schadprogramme wie Tojaner oder Spyware), das Hacken von Passwörtern durch automatisiertes Ausprobieren gängiger Zeichenkombinationen, Phishing (Ausspionieren von Anmeldedaten durch gefälschte E-Mails oder Internetseiten) sowie Spoofing (vortäuschen einer falschen Identität z.B. E-Mail-Absender).

Privatpersonen und Unternehmen betroffen

Betroffen von Smartphone-Hacks sind nicht nur Privatpersonen. Laut Security Report 2020* waren rund 27 Prozent der Organisationen im letzten Jahr von Cyber-Angriffen auf mobile Geräte betroffen.

IT-Spezialist Michel Anders sieht die Ursachen für die Anfälligkeit mobiler Geräte im Wesentlichen in zwei Punkten: "Erstens sind mobile Geräte schwerer zu schützen. Zweitens stellt die berufliche und private Mischnutzung ein erhebliches Risiko dar".

So sind mobile Geräte beispielsweise durch das Einloggen in nicht vertrauenswürdige WLAN-Netze gefährdet. An öffentlichen Plätzen wie Flughäfen verleiten Hacker zum Beispiel mit einem kostenlosen 'Flughafen-WLAN' die Nutzer dazu, sich in unsichere Netze einzuloggen. Zudem stehen die ständig eingeschalteten mobilen Geräte direkt an der Front im Hinblick auf Phishing-Mails. "Phishing-Mails werden gerne auf mobilen Geräten geöffnet. Weil die Geräte ständig an sind, erhalten Empfänger sie dort meist als erstes und schlucken am Smartphone den Köder der legitim aussehenden E-Mails schneller", erklärt Anders.

Um ein Smartphone ohne Sicherheitsrisiko beruflich und privat nutzen zu können, sind ein Mobile Device Management System (MDM) und eine Container-Lösung heute unverzichtbar. Solche Lösungen bieten Hersteller und auch der herstellerunabhängige Mietservice everphone. Bei everphone sind sie im monatlichen Mietpreis inklusive.

"Ein MDM ist beispielsweise wichtig, um Betriebssystem-Updates zu erzwingen. Diese sog. Forced Updates dienen dazu, Sicherheitslücken zu schließen. Auch die Nutzung einer Container-Lösung ist essentiell. Also die Trennung von Workspace und Privatbereich auf dem Gerät. Sie schützt nicht nur die Privatsphäre und stellt die Einhaltung der DSGVO sicher. Bei einem Hack kann der Schaden zumindest begrenzt werden", erklärt Anders.

6 Sicherheits-Tipps von everphone

  1. WLAN: Kostenlose WLAN-Netze an öffentlichen Spots im Zweifel meiden.
  2. Bluetooth und NFC: Wenn nicht in Gebrauch, diese offenen Schnittstellen deaktivieren. Hacker machen sich diese nämlich oft zunutze.
  3. Updates: Software-Updates schließen Sicherheitslücken und sollten regelmäßig vorgenommen werden.
  4. Private und geschäftliche Nutzung: Verwenden eines professionellen Mobile Device Management System sowie einer Containerlösung.
  5. Passwörter: Je länger desto besser. Ideal ist ein Mix aus Zahlen, Buchstaben und Sonderzeichen. Absolutes Tabu: Ein Masterpasswort für alles.
  6. Vorsicht beim Download kostenloser Apps: Berechtigungen vor dem Download prüfen und in den Einstellungen ggf. entziehen.

*Quelle: Check Point Software Technologies Ltd.

www.everphone.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Passwort Router

Die Top-10 der unsicheren Router-Passwörter

Ob öffentliches WLAN in einer Bar oder privates Funknetz in den eigenen vier Wänden: Router sind die Torwächter ins Netzwerk. Häufig setzen diese wichtigen Geräte beim Schutz vor unerlaubtem Zugriff lediglich auf ein Passwort, um auf die…
Mobile Security

Mobile Security im eigenen Unternehmen

Immer häufiger stellen Unternehmen einen Großteil ihrer IT-Landschaft auf mobile Endgeräte wie Tablets und Smartphones um. Um die Sicherheit interner Informationen zu gewährleisten, kommen viele Faktoren zum Tragen.
Contact-Tracing

Digitales Contact-Tracing: Vor- und Nachteile

Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten Pläne für das Pandemiemanagement. Dabei spielen auch die Vorteile digitaler Überwachungsnetze eine Rolle. 5G-Netze und schnellere Mobilfunkgeschwindigkeiten…
Netzwerk

ISPs unter Zugzwang

Seit den ersten Mobiltelefonen versprachen Mobilfunknetze die durchgehende Konnektivität. Aber die Realität sieht so aus, dass es immer noch Orte ohne Mobilfunknetzabdeckung gibt, und noch mehr Orte wie Wohnungen und Büros, an denen WLAN sinnvoller ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!