Sie sind hier: HomeTelekommunikation

Mobile-Security: Mobile Angriffstaktiken - ein aktueller Überblick

Laut Statista wurden im Mai 2015 mehr als 1,5 Millionen Apps im Google Play Store und 1,4 Millionen im Apple App Store angeboten. Diese überwältigende Menge an Software-Code lässt sich kaum kontrollieren. Cyber-Kriminellen spielt dieser Fakt in die Karten. In seiner dritten jährlichen Studie zum Thema „Mobility“ berichtet Check Point, dass in den letzten beiden Jahren bei 72 Prozent der Unternehmen die Anzahl persönlicher Mobilfunkgeräte, die sich mit den internen Netzwerken verbinden, um 100 Prozent und mehr gestiegen ist. Dass sich auch Malware und andere mobile Bedrohungen vervielfachen, ist somit keine Überraschung.

Bildquelle: © Africa Studio - fotolia

Im Sommer 2015 wurde sowohl im Google Play als auch im App-Store „Walled Garden“ von Apple mobile Malware entdeckt. In beiden Fällen haben Cyber-Kriminelle Wege gefunden, die Sicherheitsvorkehrungen und Kontrollmaßnahmen der Stores zu umgehen, um die Geräte der Nutzer mit Schadsoftware zu infizieren. Ergebnis einer von Check Point und einem globalen Mobilfunknetzanbieter 2015 durchgeführten Studie war, dass eines von 1.000 Geräten mit mobiler Überwachung und mobilen Remote-Access-Trojanern (mRATs) infiziert wurde. Während es sich bei der Hälfte der infizierten Geräte um Devices auf Android-Basis handelte, waren 47 Prozent iOS-basierte Geräte. Dies widerspricht der weitverbreiteten Annahme, iOS sei von Haus aus sicherer.

Mobilfunkgeräte sind aus mehreren Gründen ein reizvolles Ziel: Sie enthalten eine große Menge an persönlichen und geschäftsbezogenen Daten, darunter wertvolle Nutzer-Credentials für Anwendungen und Webseiten; sie sind fast ständig angeschaltet und mit dem Internet verbunden; sie verfügen über Audio- und Video-Aufzeichnungsfunktionen.

Fast nirgendwo erhalten sie den gleichen Schutz vor Malware oder Angriffen aus dem Cyber-Space wie ein PC – ein Fakt, den man sich stets ins Bewusstsein zurückrufen muss. Konkret bedeutet das: Malware, über die das Gerät überwacht oder Daten gestohlen werden, kann monatelang unbemerkt bleiben. Was sind also die gefährlichsten Bedrohungen für Mobilfunkgeräte? Cyber-Kriminelle verwenden eine ganze Palette an Methoden und Tricks, die sowohl auf Apple- als auch auf Android-Geräte abzielen. Darüber hinaus gibt es jedoch auch Bedrohungen, die speziell auf das Betriebssystem des jeweiligen Anbieters zugeschnitten sind. Im Folgenden werden sowohl die Allgemeinen als auch die Betriebssystem-spezifischen Bedrohungen beleuchtet.