CISA KEV-Update vom 20. April: Was die acht neuen Exploits in der Board-Sitzung landen lässt
Benedikt Langer
8 Min. Lesezeit · Stand: 23.04.2026 Am 20. April 2026 hat die US-Behörde CISA acht Schwachstellen ...
Mobilfunkgeräte werden immer mehr zum Angriffsziel von Phishing in verschiedenen Varianten. Hauptleidtragende sind oft private User, aber infizierte Smartphones können auch Unternehmen treffen. Die Früherkennung ist dabei entscheidend.

Vier von fünf Phishing-Seiten haben es auf mobile Geräte abgesehen. Die Betrugsmaschen reichen von SMS-Phishing (Smishing) über Voice-Phishing (Vishing) bis hin zu App-, E-Mail und Social-Media-Phishing. Zunächst treffen die Angriffe meist private Nutzende, aber einmal infizierte Geräte stellen auch eine Gefahr für Geschäftsumgebungen dar. Unerkannte Malware auf Smartphones kann zum Beispiel darauf abgerichtet sein, Kennwörter auszuspähen und Einmalpasswörter (OTP) abzufangen, um so Zugang zu Unternehmensnetzwerken, kritischen Anwendungen und Daten zu erlangen.
Herkömmliche Sicherheitsmaßnahmen reichten nicht mehr aus, um die Mobilfunkgeräte und darüber laufende Unternehmensanwendungen zu schützen, weil die Angreifer zunehmend HTTPS-Verbindungen verwenden, um Nutzende in falscher Sicherheit zu wiegen, heißt es im Fachmagazin IT-Sicherheit.
Hier einige Zahlen zu Mobile Phishing:
Mobile Security steht daher auch ganz oben auf der umfassenden Liste von IT-Sicherheitslösungen, um welche sich Unternehmen aktuell kümmern sollen. Weiter gehören dazu die Einrichtung von Firewalls, Authentifizierungsschutz, Intrusion Detection, die wirksame Abwehr von Distributed Denial of Services (DDoS), Security Information and Event Management (SIEM), das Management zum Aufdecken von Schwachstellen bis hin zu Dark-Web-Monitoring.
Cyberangriffe wie Ransomware und Phishing nehmen weiter zu und sind auch immer mehr KI-gesteuert, was eine entsprechende Gegenwehr erfordert.

Unternehmen sollten daher früh genug erfahrene IT-Dienstleister wie Axians ins Boot zu holen, um die von ihren Mitarbeitenden mobil und stationär genutzte Hardware, angeschlossene IT-Systeme sowie sensible Daten wirksam zu schützen.
Quelle Titelbild: Adobe Stock / tonstock
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen