Mobile Spyware ist eine Gefahr für Unternehmen

Mobile Spyware ist eine Gefahr für Unternehmen

Beitrag teilen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von “Mobil Spyware”, einer neuartigen Cyberbedrohung zu. Unternehmen sollten wissen, wie sie sich dagegen schützen können.

Wie der Begriff Spyware (sprich: Spionage-Schadprogramm) schon andeutet, kann diese Art von Bedrohung oft unbemerkt bleiben, bis der Schaden eingetreten ist, so Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies.

Die wachsende Abhängigkeit von mobiler Technologie macht es daher für alle Organisationen zwingend erforderlich, die mit Mobile Spyware verbundenen Gefahren zu erkennen und zu mindern.

So funktioniert Mobile Spyware

Die subtile, aber dennoch bedeutende Bedrohung durch Mobile Spyware erfordert Aufmerksamkeit, da diese Malware-Art oft unbemerkt in tragbare Geräte, beispielsweise Handys, eindringt und ab dann verschiedene bösartige Aktivitäten ausführen könnte. Die eigentliche Herausforderung der Verteidiger besteht in der Fähigkeit der Spyware, sich zu tarnen. Oft versteckt sie sich in Anwendungen, die sicher aussehen, oder in scheinbar routinemäßigen Updates.

Zum Beispiel: Benutzer könnten eine Anwendung herunterladen, die oberflächlich betrachtet in Ordnung zu sein scheint, aber in Wirklichkeit eine Spyware enthält; oder: sie fallen auf Phishing-E-Mails herein, bei denen ein einfacher Klick auf einen dubiosen Link oder einen Anhang den Download der Spyware auslöst.

Noch komplizierter wird die Bedrohung durch Zero-Click-Malware (mehr dazu hier), eine Art von Spyware, die keine Aktion des Benutzers benötigt, um sich zu installieren. Sie nutzt Schwachstellen in der Software oder im Betriebssystem des Geräts aus. Sobald die Spyware installiert wurde, kann sie großen Schaden anrichten, wie sensible Unternehmensdaten oder personenbezogene Daten stehlen.

Die beste Abwehr gegen Mobile Spyware

Um Mobile Spyware wirksam zu bekämpfen, sollten Unternehmen eine vielseitige Strategie verfolgen, die über die bloße Umsetzung von üblichen Sicherheitsmaßnahmen hinausgeht:

  1. Regelmäßige Software-Updates: Es ist von entscheidender Bedeutung, dass sämtliche Software tragbarer Geräte auf dem neuesten Stand gehalten wird. Software-Updates enthalten in der Regel Korrekturen von Sicherheitslücken, die Spyware ausnutzen könnte.
  2. Schulungen zur IT-Sicherheit: Mitarbeiter aller Ebenen müssen geschult werden, um Bedrohungen zu erkennen, wie verdächtige Anwendungen und Phishing-E-Mails. Aufklärung ist ein wichtiges Mittel im Kampf gegen Spyware.
  3. Robuste Sicherheitsrichtlinien: Die Einführung und Durchsetzung umfassender Sicherheitsrichtlinien bezüglich der Nutzung tragbarer Geräte kann die Wahrscheinlichkeit einer Spyware-Attacke erheblich verringern. Dazu gehört die Regulierung der Installation von Apps sowie der Nutzung öffentlicher Wlan-Netzwerke.
  4. Erweiterte Sicherheitslösungen: Eine fortschrittliche IT-Sicherheitsarchitektur, die mit verschiedenen Komponenten aus einer Hand unterschiedliche Angriffswege zugleich abdeckt, ist erforderlich, um Mobile Spyware wirklich zu verhindern.

Eigenschaften einer passenden Sicherheitslösung

Ein umfassender Ansatz ist erforderlich, statt einzelne Spezial-Fähigkeiten verschiedener Produkte mehr schlecht als recht zu kombinieren. So werden tragbare Geräte an allen möglichen Angriffspunkten geschützt: Anwendungen, Netzwerke und das Betriebssystem selbst. Dies gewährleistet einen robusten Schutz – nicht nur gegen Spyware, sondern gegen alle Formen von Mobile Malware. Dabei muss die Benutzerfreundlichkeit der Sicherheitslösung gewahrt bleiben, sodass die vorhandenen Schutzmaßnahmen weder die Handhabung noch die Privatsphäre beeinträchtigen.

Diese Ausgewogenheit ist entscheidend für die Aufrechterhaltung der Produktivität, ohne dafür die Sicherheit einschränken zu müssen. Wichtige Funktionen eines solchen Produkts müssen fortschrittliche Netzwerksicherheitsfunktionen sein, wie Safe Browsing und Anti-Phishing. Eine Echtzeit-Risiko-Bewertungen und der Dateischutz schließen effektiv Schwachstellen und verhindern den Download bösartiger Dateien.

Fazit

Die Bedrohung durch Mobile Spyware ist in der digitalisierten Unternehmensumgebung eine Tatsache, die nicht ignoriert werden darf. Da tragbare Geräte zu einem integralen Bestandteil der Geschäftsabläufe geworden sind, ist deren Schutz vor ausgeklügelten Spyware-Angriffen von größter Bedeutung. Zu diesem Zweck gibt es passende Sicherheitsprodukte, die oben genannten Faustregeln und Literatur in Form von Whitepapern.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Anstieg der Cyberangriffe um 104 Prozent in 2023

Ein Unternehmen für Cybersicherheit hat die Bedrohungslandschaft des letzten Jahres unter die Lupe genommen. Die Ergebnisse bieten entscheidende Einblicke in ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Crowdsourced Security lokalisiert viele Schwachstellen

Crowdsourced Security hat im letzten Jahr stark zugenommen. Im öffentlichen Bereich wurden 151 Prozent mehr Schwachstellen gemeldet als im Vorjahr. ➡ Weiterlesen

Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- ➡ Weiterlesen

Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen ➡ Weiterlesen

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend ➡ Weiterlesen

Neue Phishing-Welle: Angreifer nutzen Adobe InDesign

Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. ➡ Weiterlesen