„Das Pferd frisst keinen Gurkensalat“ lauteten die ersten Worte über das neu erfundene Telefon. Die Übertragung der menschlichen Stimme zwischen zwei Orten bildete einen entscheidenden Schritt ins Informationszeitalter. Mittlerweile können wir mit Smartphones nicht nur Anrufe tätigen, sondern auch Nachrichten verschicken, E-Mails schreiben, das Internet durchforsten und eine Unmenge an Daten speichern. Die Größe der Geräte ist mit einem „klassischen“ Computer nicht vergleichbar, weswegen wir wohl gern übersehen, dass es sich beim Smartphone um einen Mini-Computer handelt.

Mobile Technologie wurde innerhalb kürzester Zeit auf den Weg gebracht. In weniger als 30 Jahren haben ultradicke und megaschwere Mobiltelefone schnell ausgedient. Heute beamen wir uns mit nur einem Klick über die kleinen super-leistungsfähigen Smartphones, Tablets und Laptops in die Internetwelt.

Doch der hohe Nutzerkomfort lässt uns schnell die mit den mobilen Geräten verbundenen Sicherheitsrisiken wie Viren & Co. vergessen, die in den letzten Jahren massiv zugenommen haben. Überhaupt – warum eigentlich kam es zu einem solch explosionsartigen Anstieg?

Mobile Bedrohungen - Unheimliche Begegnung der 3. Art

Butsaya

Viren, Trojaner, Schnüffelsoftware – wir empfinden sie weniger als mittelbare Bedrohungen in unserem Alltag. Keiner von uns würde im realen Leben auf die Idee kommen, Fremden unsere Fotos, E-Mails oder Nachrichten freiwillig zu zeigen. Doch bei Smartphones & Co. leben wir dahingehend ein bisschen auf der Überholspur. Nicht nur, dass wir täglich mehr und mehr Daten generieren – wir tauschen und speichern Informationen auf diesen Geräten. Hinzu kommt, dass viele Nutzer über sie sowohl auf private als auch Firmendaten zugreifen.

Dies haben Cyberkriminelle schon längst verstanden. Kein Wunder also, dass Tablets und Smartphones zunehmend in ihren Fokus rücken, im Wissen, noch mehr Geld und Daten erbeuten zu können.

Am Arbeitsplatz werden die Sicherheitsrisiken noch deutlicher, wo die mobilen Geräte mehr und mehr eingebunden sind – Stichwort BYOD (bring your own device). Letzteres hat IT-Security Admins in punkto Management und Absicherung von vertraulichen Daten eine Menge Kopfschmerzen bereitet, Kriminellen hingegen eine Vielzahl an neuen Angriffsmöglichkeiten eröffnet.

Die Cyberattacken nehmen täglich zu

Angriffe auf mobile Geräte, besonders Smartphones, sind mittlerweile Standard. Und allein in den letzten Jahren gab es eine bunte Auswahl an wirksamen Strategien seitens der Kriminellen: Von Masque über Freak, Stagefright und CORED hin zu YiSpecter und Wirelurker – die Methoden zur Ausnutzung von Schwachstellen und Installation von Malware scheinen kein Ende zu nehmen und gehen häufig über die Beeinträchtigung von Geräten hinaus. Daten- und Geldverlust sind längst keine seltenen Tatbestände mehr.

Auch die Frage nach Privatsphäre wird immer lauter angesichts der riesigen Informationsmengen, die von mobilen Apps gesammelt und in der Cloud gespeichert werden. Verschiedene Prominente, die Apples iCloud zum Hosten ihrer privaten Bilder nutzen, haben die Sicherheitsrisiken schmerzlich erfahren dürfen, denn nicht wenige Fotos gelangten ungewollt an die Öffentlichkeit. Am Ende sah sich der Tech-Riese zur Aufrüstung von Schutzmaßnahmen gezwungen.

Mehr Geräte – mehr Daten, mehr Beute

McIek2

„Es gibt immer noch zwei Gründe für Datenverlust auf mobilen Geräten: der physische Diebstahl des Geräts und Missbrauch von Apps. Was sich geändert hat, ist das Ausmaß der Folgen.“, sagte Gartners Research Director Dionisio Zumerle kürzlich. „In der Gesundheitsbranche zum Beispiel werden zunehmend Tablets zur Verarbeitung von Patientendaten eingesetzt. Im Finanzsektor nutzen Broker ihre Smartphones zum Austausch von vertraulichen Informationen.“

Ein Segen für die Cyberkriminellen, denen sich dadurch noch mehr lohnenswerte Angriffsziele eröffnen, die sie infizieren können. Darüber hinaus lässt sich weitaus mehr Kapital aus einzelnen Nutzern oder dem Verkauf ihrer Informationen auf dem Schwarzmarkt schlagen. Vergessen wir zudem nicht, dass das Smartphone nicht nur eine Menge an Daten birgt, sondern auch Identitäten, die für Angriffe auf verschiedene Services rentabel genutzt werden können.

Sicher mobil durch den Arbeitsalltag – Schutz in der Praxis

In punkto Unternehmensmobilität und -daten sind laut Security-Experten beschränkende Maßnahmen in IT-Sicherheitsrichtlinien eine entscheidende Kampfansage gegen die Cyberkriminalität. Diese Entwicklung sollte allerdings von allen – ob Mitarbeiter oder Geschäftsführer – als natürlich und unausweichlich betrachtet werden. So prognostizierte Rolf von Roessing, der ehemalige Vize-Präsident der Organisation ISACA, 2013 auf der EuroCACS Konferenz, dass die Angriffe auf mobile Geräte zukünftig immer komplexer und schwerer in Griff zu bekommen sein werden. Aus diesem Grund sollte man proaktiv vorgehen, um sämtliche Risiken zu minimieren.

Auf Seiten der Sicherheit raten Experten, IT-Schutzlösungen einzusetzen, Betriebssysteme und Anwendungen regelmäßig zu aktualisieren, Best-Practice-Standards bei Passwörtern einzuhalten und auf verdächtige E-Mails und Social Media Links zu achten. Dies gilt für alle – ob beruflich oder privat. Denn Cyberkriminelle haben alle mobilen Nutzer im Visier, vor allem die, die als besonders leichte Ziele betrachtet werden.

Bedrohungen gehen jeden etwas an und Schutzvorkehrungen sind nicht zwangsläufig kompliziert. Viel mehr wird Sicherheit immer entscheidender in unserer heutigen digitalen Welt. Verpassen Sie also nicht den Anschluss.