17.10.2024

Mobilfunkgeräte werden immer mehr zum Angriffsziel von Phishing in verschiedenen Varianten. Hauptleidtragende sind oft private User, aber infizierte Smartphones können auch Unternehmen treffen. Die Früherkennung ist dabei entscheidend.

Bildmotiv zu Die steigende Nachfrage nach zuverlässiger Mobilfunkverbindung in Deutschland erfordert innovative Lösungen.
Die steigende Nachfrage nach zuverlässiger Mobilfunkverbindung in Deutschland erfordert innovative Lösungen. (Bildquelle: Adobe Stock / )

Vier von fünf Phishing-Seiten haben es auf mobile Geräte abgesehen. Die Betrugsmaschen reichen von SMS-Phishing (Smishing) über Voice-Phishing (Vishing) bis hin zu App-, E-Mail und Social-Media-Phishing. Zunächst treffen die Angriffe meist private Nutzende, aber einmal infizierte Geräte stellen auch eine Gefahr für Geschäftsumgebungen dar. Unerkannte Malware auf Smartphones kann zum Beispiel darauf abgerichtet sein, Kennwörter auszuspähen und Einmalpasswörter (OTP) abzufangen, um so Zugang zu Unternehmensnetzwerken, kritischen Anwendungen und Daten zu erlangen.

Auch HTTPS-Seiten gewährleisten keine Sicherheit

Herkömmliche Sicherheitsmaßnahmen reichten nicht mehr aus, um die Mobilfunkgeräte und darüber laufende Unternehmensanwendungen zu schützen, weil die Angreifer zunehmend HTTPS-Verbindungen verwenden, um Nutzende in falscher Sicherheit zu wiegen, heißt es im Fachmagazin IT-Sicherheit.

Hier einige Zahlen zu Mobile Phishing:

  • Etwa 87 Prozent der Phishing-Webseiten sind als Täuschungsmanöver HTTPS-gesteuert. Die Angreifer hosten meist mehrere solcher betrügerischen URLs auf einer Domain. Das erhöht das Risiko des Diebstahls von Zugangsdaten, weil viele User oft dieselben oder sehr ähnliche Passwörter verwenden.
  • Mobile Browser sind mittlerweile schon zu 78 Prozent Hauptangriffsziele von Phishing-Seiten. Viele der betreffenden Domains erhalten zwei Stunden nach der Registrierung ein SSL-Zertifikat und können so vermeintlich sichere Verbindungen vortäuschen.
  • Die Hälfte der Phishing-Seiten wird zwar innerhalb einer Woche entdeckt, die andere Hälfte aber nicht und stellt somit eine Zero-Day-Bedrohung dar. Daher ist es wichtig, eine ununterbrochene Echtzeit-Erkennung von Angriffen auf Mobilfunkgeräten einzurichten.

Mobile Security steht daher auch ganz oben auf der umfassenden Liste von IT-Sicherheitslösungen, um welche sich Unternehmen aktuell kümmern sollen. Weiter gehören dazu die Einrichtung von Firewalls, Authentifizierungsschutz, Intrusion Detection, die wirksame Abwehr von Distributed Denial of Services (DDoS), Security Information and Event Management (SIEM), das Management zum Aufdecken von Schwachstellen bis hin zu Dark-Web-Monitoring.

Cyberangriffe wie Ransomware und Phishing nehmen weiter zu und sind auch immer mehr KI-gesteuert, was eine entsprechende Gegenwehr erfordert.

Bildmotiv zu Der Axians M30 ist schnell, kostengünstig und unkompliziert für die temporäre Bereitstellung von
Der Axians M30 ist schnell, kostengünstig und unkompliziert für die temporäre Bereitstellung von Mobilfunknetzen verwendbar. (Bildquelle: Adobe Stock / )

Unternehmen sollten daher früh genug erfahrene IT-Dienstleister wie Axians ins Boot zu holen, um die von ihren Mitarbeitenden mobil und stationär genutzte Hardware, angeschlossene IT-Systeme sowie sensible Daten wirksam zu schützen.

Quelle Titelbild: Adobe Stock / tonstock

Diesen Beitrag teilen:

Auch verfügbar in

Weitere Beiträge

24.04.2026

CISA KEV-Update vom 20. April: Was die acht neuen Exploits in der Board-Sitzung landen lässt

Benedikt Langer

8 Min. Lesezeit · Stand: 23.04.2026 Am 20. April 2026 hat die US-Behörde CISA acht Schwachstellen ...

Zum Beitrag
24.04.2026

Constellation Enterprise Intelligence April 2026: Drei Beobachtungen, die in jedes Board-Briefing gehören

Benedikt Langer

8 Min. Lesezeit · Stand: 23.04.2026 Ray Wang und Constellation Research haben am 22. April 2026 das ...

Zum Beitrag
24.04.2026

IT-Services als Outcome-Geschäft: Was der Fortune-Artikel vom 22. April für DACH-Vorstände bedeutet

Benedikt Langer

8 Min. Lesezeit · Stand: 23.04.2026 Am 22. April 2026 hat Cognizant-CEO Ravi Kumar S in einem Fortune-Beitrag ...

Zum Beitrag
24.04.2026

CIO-Welle April 2026: Wie hybride Tech-Profile in Konzern-Mandate eintreten – Mike Kelly bei Autodesk und das Cluster-Muster dahinter

Benedikt Langer

8 Min. Lesezeit · Stand: 23.04.2026 Am 22. April 2026 hat Autodesk mit Mike Kelly einen ehemaligen ...

Zum Beitrag
24.04.2026

Merck x Google Cloud: Warum die 1-Milliarde-Agentic-AI-Partnerschaft ab 22. April als Template für Vorstandsentscheidungen dient

Benedikt Langer

8 Min. Lesezeit · Stand: 23.04.2026 Am 22. April 2026 hat Merck auf der Google Cloud Next in Las Vegas ...

Zum Beitrag
24.04.2026

Von IT-Leitung ins Board: Was die Q1-Appointments 2026 über den neuen CIO-Karriereweg verraten

Benedikt Langer

8 Min. Lesezeit · Stand: 23.04.2026 Im ersten Quartal 2026 hat sich ein Muster verdichtet, das Aufsichtsräte ...

Zum Beitrag
Ein Magazin der Evernine Media GmbH