Nachlese zum Digitalgipfel 2024
Redaktion Digital Chiefs
Ende Oktober fand in Frankfurt am Main der Digitalgipfel 2024 der Bundesregierung statt. Die übte ...
Zum BeitragMobilfunkgeräte werden immer mehr zum Angriffsziel von Phishing in verschiedenen Varianten. Hauptleidtragende sind oft private User, aber infizierte Smartphones können auch Unternehmen treffen. Die Früherkennung ist dabei entscheidend.
Vier von fünf Phishing-Seiten haben es auf mobile Geräte abgesehen. Die Betrugsmaschen reichen von SMS-Phishing (Smishing) über Voice-Phishing (Vishing) bis hin zu App-, E-Mail und Social-Media-Phishing. Zunächst treffen die Angriffe meist private Nutzende, aber einmal infizierte Geräte stellen auch eine Gefahr für Geschäftsumgebungen dar. Unerkannte Malware auf Smartphones kann zum Beispiel darauf abgerichtet sein, Kennwörter auszuspähen und Einmalpasswörter (OTP) abzufangen, um so Zugang zu Unternehmensnetzwerken, kritischen Anwendungen und Daten zu erlangen.
Herkömmliche Sicherheitsmaßnahmen reichten nicht mehr aus, um die Mobilfunkgeräte und darüber laufende Unternehmensanwendungen zu schützen, weil die Angreifer zunehmend HTTPS-Verbindungen verwenden, um Nutzende in falscher Sicherheit zu wiegen, heißt es im Fachmagazin IT-Sicherheit.
Hier einige Zahlen zu Mobile Phishing:
Mobile Security steht daher auch ganz oben auf der umfassenden Liste von IT-Sicherheitslösungen, um welche sich Unternehmen aktuell kümmern sollen. Weiter gehören dazu die Einrichtung von Firewalls, Authentifizierungsschutz, Intrusion Detection, die wirksame Abwehr von Distributed Denial of Services (DDoS), Security Information and Event Management (SIEM), das Management zum Aufdecken von Schwachstellen bis hin zu Dark-Web-Monitoring.
Cyberangriffe wie Ransomware und Phishing nehmen weiter zu und sind auch immer mehr KI-gesteuert, was eine entsprechende Gegenwehr erfordert.
Unternehmen sollten daher früh genug erfahrene IT-Dienstleister wie Axians ins Boot zu holen, um die von ihren Mitarbeitenden mobil und stationär genutzte Hardware, angeschlossene IT-Systeme sowie sensible Daten wirksam zu schützen.
Quelle Titelbild: Adobe Stock / tonstock