MetaBlog

Bleiben Sie auf dem Laufenden über die Themen der Cyber-Awareness-Schulungen und mindern Sie die Risiken in Ihrem Unternehmen.

Die häufigsten mobilen Sicherheitsbedrohungen

Mobile Sicherheitsbedrohungen

über den Autor

Auf Linkedin teilen
Auf Twitter teilen
Auf Facebook teilen

Die Bedrohungen für die mobile Sicherheit nehmen zu. Die fortschreitende technologische Entwicklung ebnet auch den Weg für eine wachsende Zahl von Betrügereien mit Mobiltelefonen und intelligenten Technologien. Cyberkriminelle passen sich schnell an alle Veränderungen in der digitalen Landschaft an, und unsere zunehmende Nutzung vernetzter Geräte bietet böswilligen Hackern die perfekte Gelegenheit, Nutzer ins Visier zu nehmen.

Es gibt eine Reihe von Faktoren, die zu einer schwachen Sicherheit von Mobiltelefonen beitragen, aber eines der größten Probleme ist, dass Telefone viel leichter verlegt, verloren oder gestohlen werden können.

Wissen ist die stärkste Waffe im Kampf gegen Betrug, und es ist wichtiger denn je, sich der gängigen mobilen Sicherheitsbedrohungen bewusst zu sein und zu wissen, wie man sie vermeiden kann.

Häufige Arten von mobilen Sicherheitsbedrohungen:

Smishing

Smishing oder SMS-Phishing ist eine gängige Angriffsmethode, bei der Betrüger ihre Opfer über Textnachrichten ansprechen. Diese Textnachrichten fordern den Empfänger dann auf, auf einen Link zu klicken, über den Malware heruntergeladen oder das Opfer auf eine bösartige Website umgeleitet wird, um seine vertraulichen Daten abzugreifen.

In den letzten Jahren hat Smishing an Beliebtheit gewonnen, da es Cyberkriminellen ermöglicht, Empfänger von Textnachrichten zur Preisgabe persönlicher oder finanzieller Informationen zu verleiten, ohne die Sicherheitsvorkehrungen eines Computers oder Netzwerks überwinden zu müssen. In der Regel enthalten diese Nachrichten ein Gefühl der Dringlichkeit, eine Drohung oder eine Warnung, um den Empfänger zum sofortigen Handeln zu bewegen.

Da die durchschnittliche Person 15 SMS pro Tag verschickt, bietet Smishing eine einzigartige Gelegenheit für böswillige Hacker, Opfer auszunutzen, die oft abgelenkt oder in Eile sind. Untersuchungen haben auch ergeben, dass die Wahrscheinlichkeit, auf einen Phishing-Angriff zu reagieren, auf einem Mobilgerät größer ist als auf einem Desktop-Gerät, da die Menschen bei Textnachrichten weniger vorsichtig sind als bei herkömmlichen Phishing-Betrügereien, die in der Regel von Spam-Filtern blockiert werden.

Malware-Apps

Anwendungsbasierte Bedrohungen treten auf, wenn Benutzer Anwendungen herunterladen, die legitim aussehen, aber in Wirklichkeit bösartige Malware, Würmer oder Trojaner verstecken. Diese Apps können dann die Berechtigungseinstellungen manipulieren, persönliche und geschäftliche Daten stehlen oder Benutzer heimlich für Abonnementdienste anmelden, ohne dass sie es merken.

So wurde beispielsweise festgestellt, dass Skygofree, eine App, die als Update zur Verbesserung der mobilen Internetgeschwindigkeit getarnt ist, 48 verschiedene Befehle ausführt, das Mikrofon Ihres Telefons einschaltet, eine Verbindung zu einem kompromittierten Wi-Fi herstellt und persönliche Daten sammelt.

Wenn ein Benutzer den Köder schluckt und den Trojaner herunterlädt, zeigt er eine Benachrichtigung an, dass die Einrichtung angeblich im Gange ist, versteckt sich vor dem Benutzer und fordert weitere Anweisungen vom Befehlsserver an. 

Diese Apps sind oft einfach, eingängig und werden kostenlos angeboten, was sie für viele Nutzer attraktiv macht und zu potenziell Millionen von Downloads führt.

Da täglich 24.000 bösartige Malware-Apps von Geräten blockiert werden und immer mehr Mitarbeiter ihre eigenen Geräte zu Arbeitszwecken nutzen, z. B. für den Zugriff auf Unternehmens-E-Mails und die Anzeige von Dokumenten, ist es von entscheidender Bedeutung, dass die Mitarbeiter die möglichen Folgen bösartiger Apps kennen und wissen, wie sie diese vermeiden können.

Ungesichertes Wi-Fi

Untersuchungen haben ergeben, dass 61 % der befragten Unternehmen angeben, dass Mitarbeiter ihre Geräte mit öffentlichen Wi-Fi-Netzwerken verbinden, wenn sie außerhalb des Büros an Orten wie Hotels, Flughäfen und Cafés arbeiten. Öffentliche Wi-Fi-Netzwerke sind in vielen Einrichtungen üblich. Allerdings können Cyberkriminelle durch eine Vielzahl ungeschützter Nutzer, die mit demselben Netzwerk verbunden sind, leicht bösartige Software verbreiten oder sensible Daten abfangen.

Ein weiteres Risiko bei der Nutzung von kostenlosem öffentlichem WLAN besteht darin, dass die Nutzer versehentlich eine Verbindung zu einem unseriösen Hotspot herstellen. Dabei handelt es sich um offene Hotspots, die in der Regel ähnlich benannt sind wie ein seriöser Hotspot, den Cyberkriminelle einrichten, um Menschen in ihr Netzwerk zu locken. Die Cyberkriminellen geben den Zugangspunkten gängige Namen wie "Free Airport Wi-Fi" oder "Coffeehouse", um die Benutzer zur Verbindung zu verleiten. Sobald ein Opfer mit einem betrügerischen Wi-Fi-Hotspot verbunden ist, können die Hacker Daten abfangen und sogar Tools verwenden, um Malware in die verbundenen Geräte einzuschleusen.

In einigen Fällen werden die Nutzer aufgefordert, ein Konto für den Zugang zum gefälschten Netzwerk einzurichten und ein Passwort zu vergeben. Da zwei von drei Personen dasselbe Passwort für mehrere Plattformen verwenden, können die Betrüger dann die E-Mail- und anderen Konten der Nutzer kompromittieren.

Für Hacker ist es unglaublich einfach und billig, öffentliches WLAN zum Sammeln von Daten auszunutzen, was diese zunehmende Angriffsmethode erklärt.

Kryptographie

Kryptografie spielt eine besonders wichtige Rolle bei der Sicherung unserer Daten. Allerdings kann die Kryptografie gebrochen werden, wenn App-Entwickler schwache Verschlüsselungsalgorithmen verwenden oder einen starken Verschlüsselungsalgorithmus nicht sicher implementieren. Infolgedessen kann jeder motivierte Angreifer die Schwachstellen ausnutzen, um Passwörter zu knacken und sich Zugang zu verschaffen.

Die Ausnutzung defekter Kryptographie kann sowohl technische als auch geschäftliche Folgen für Unternehmen haben. Während zu den technischen Auswirkungen der unbefugte Zugriff und die Offenlegung sensibler Daten auf dem Gerät gehören, können die geschäftlichen Folgen Informationsdiebstahl, Rufschädigung, Verletzung des Datenschutzes und Geldstrafen sein.

Handhabung von Sitzungen

Eine unsachgemäße Sitzungsbehandlung liegt vor, wenn die vorherige Sitzung fortgesetzt wird, auch wenn der Nutzer die Nutzung der App beendet hat. Oft lassen Apps lange Sitzungen zu, um den Kaufprozess zu beschleunigen; dies führt jedoch zu Schwachstellen, da Cyberkriminelle sich dann als ein anderer Benutzer ausgeben und eine Funktion in dessen Namen ausführen können.

Je nach Zielanwendung können die Kriminellen dann Geld vom Bankkonto des Nutzers überweisen, Artikel auf E-Commerce-Websites kaufen, auf detaillierte persönliche Informationen zugreifen, um Identitätsdiebstahl zu begehen, persönliche Daten von Kunden aus Unternehmenssystemen stehlen oder eine Lösegeldzahlung verlangen.

Eine besondere Gefahr für Unternehmen besteht darin, dass eine unsachgemäße Sitzungsbehandlung auch dazu verwendet werden kann, authentifizierte Benutzer in Single-Sign-On-Systemen zu identifizieren. Dies bedeutet, dass ein erfolgreicher Session-Hijack dem Betrüger Zugang zu mehreren Webanwendungen verschaffen kann, von Finanzsystemen bis hin zu Kundendaten, die wertvolles geistiges Eigentum enthalten.

Wie man häufige mobile Sicherheitsbedrohungen vermeidet

Um mobile Sicherheitsbedrohungen zu vermeiden, können Sie eine Reihe von Maßnahmen ergreifen:

  • Seien Sie vorsichtig bei Textnachrichten, in denen Sie um persönliche oder finanzielle Informationen gebeten werden. Gehen Sie direkt auf die Website des Unternehmens, um die Angaben zu überprüfen.
  • Wenn Sie auf öffentliches WLAN angewiesen sind, sollten Sie für mehr Sicherheit ein VPN verwenden, das neben der Verschlüsselung und Sicherung Ihres Datenverkehrs auch den zusätzlichen Vorteil hat, dass es Ihre IP-Adresse und Ihren Standort maskiert. Schalten Sie außerdem die Bluetooth-Einstellung auf Ihren Geräten aus, wenn Sie sie nicht benutzen.
  • Vermeiden Sie die Speicherung von sensiblen Daten auf einem mobilen Gerät.
  • Kombinieren Sie starke Passwörter mit biometrischen Merkmalen, wie z. B. Fingerabdruck-Authentifikatoren, um die Sicherheit zu erhöhen.
  • Installieren Sie eine vertrauenswürdige Antivirenlösung. Falls Sie doch einmal eine bösartige App herunterladen oder einen bösartigen Anhang öffnen, kann ein mobiler Malwareschutz die Infektion verhindern.
  • Auch die Firmware Ihres Mobilgeräts kann anfällig für Sicherheitsbedrohungen sein. Vergewissern Sie sich, dass Sie die neuesten Updates heruntergeladen haben, die oft Sicherheits-Patches für Ihr Gerät enthalten.
  • Verwenden Sie HTTPS, um die SSL/TLS-Verschlüsselung des gesamten Sitzungsverkehrs zu gewährleisten. Das Schloss-Symbol in der Adressleiste des Browsers zeigt an, dass Sie sich in einer sicheren und seriösen Verbindung befinden. Achten Sie darauf, wenn Sie persönliche Daten wie Ihre Adresse oder Zahlungsinformationen eingeben oder E-Mails über Ihren mobilen Browser versenden.

Aufklärung der Mitarbeiter über mobile Sicherheitsbedrohungen

Die Mitarbeiter stellen die größte Bedrohung für die Sicherheit eines Unternehmens dar. Daher ist es wichtig, dass sie mit den notwendigen Fähigkeiten ausgestattet sind, um mobile Sicherheitsbedrohungen zu erkennen und Cyberangriffe zu verhindern. 

MetaLearning Fusion ist die nächste Generation des eLearnings und wurde speziell entwickelt, um Ihren Mitarbeitern die bestmögliche Schulung in Cybersicherheit und Datenschutz zu bieten. Organisationen können aus einer umfangreichen Bibliothek von kurzen eLearning-Kursen maßgeschneiderte Kurse für ihre Mitarbeiter zusammenstellen. 

SetzenSie sich mit uns in Verbindung, um weitere Informationen darüber zu erhalten, wie MetaLearning zur Umgestaltung der Cybersicherheitsschulung in Ihrem Unternehmen eingesetzt werden kann.

könnte Ihnen diese Lektüre gefallen