Mobile Spyware ist eine Gefahr für Unternehmen

Mobile Spyware ist eine Gefahr für Unternehmen

Beitrag teilen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von „Mobil Spyware“, einer neuartigen Cyberbedrohung zu. Unternehmen sollten wissen, wie sie sich dagegen schützen können.

Wie der Begriff Spyware (sprich: Spionage-Schadprogramm) schon andeutet, kann diese Art von Bedrohung oft unbemerkt bleiben, bis der Schaden eingetreten ist, so Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies.

Anzeige

Die wachsende Abhängigkeit von mobiler Technologie macht es daher für alle Organisationen zwingend erforderlich, die mit Mobile Spyware verbundenen Gefahren zu erkennen und zu mindern.

So funktioniert Mobile Spyware

Die subtile, aber dennoch bedeutende Bedrohung durch Mobile Spyware erfordert Aufmerksamkeit, da diese Malware-Art oft unbemerkt in tragbare Geräte, beispielsweise Handys, eindringt und ab dann verschiedene bösartige Aktivitäten ausführen könnte. Die eigentliche Herausforderung der Verteidiger besteht in der Fähigkeit der Spyware, sich zu tarnen. Oft versteckt sie sich in Anwendungen, die sicher aussehen, oder in scheinbar routinemäßigen Updates.

Zum Beispiel: Benutzer könnten eine Anwendung herunterladen, die oberflächlich betrachtet in Ordnung zu sein scheint, aber in Wirklichkeit eine Spyware enthält; oder: sie fallen auf Phishing-E-Mails herein, bei denen ein einfacher Klick auf einen dubiosen Link oder einen Anhang den Download der Spyware auslöst.

Noch komplizierter wird die Bedrohung durch Zero-Click-Malware (mehr dazu hier), eine Art von Spyware, die keine Aktion des Benutzers benötigt, um sich zu installieren. Sie nutzt Schwachstellen in der Software oder im Betriebssystem des Geräts aus. Sobald die Spyware installiert wurde, kann sie großen Schaden anrichten, wie sensible Unternehmensdaten oder personenbezogene Daten stehlen.

Die beste Abwehr gegen Mobile Spyware

Um Mobile Spyware wirksam zu bekämpfen, sollten Unternehmen eine vielseitige Strategie verfolgen, die über die bloße Umsetzung von üblichen Sicherheitsmaßnahmen hinausgeht:

  1. Regelmäßige Software-Updates: Es ist von entscheidender Bedeutung, dass sämtliche Software tragbarer Geräte auf dem neuesten Stand gehalten wird. Software-Updates enthalten in der Regel Korrekturen von Sicherheitslücken, die Spyware ausnutzen könnte.
  2. Schulungen zur IT-Sicherheit: Mitarbeiter aller Ebenen müssen geschult werden, um Bedrohungen zu erkennen, wie verdächtige Anwendungen und Phishing-E-Mails. Aufklärung ist ein wichtiges Mittel im Kampf gegen Spyware.
  3. Robuste Sicherheitsrichtlinien: Die Einführung und Durchsetzung umfassender Sicherheitsrichtlinien bezüglich der Nutzung tragbarer Geräte kann die Wahrscheinlichkeit einer Spyware-Attacke erheblich verringern. Dazu gehört die Regulierung der Installation von Apps sowie der Nutzung öffentlicher Wlan-Netzwerke.
  4. Erweiterte Sicherheitslösungen: Eine fortschrittliche IT-Sicherheitsarchitektur, die mit verschiedenen Komponenten aus einer Hand unterschiedliche Angriffswege zugleich abdeckt, ist erforderlich, um Mobile Spyware wirklich zu verhindern.

Eigenschaften einer passenden Sicherheitslösung

Ein umfassender Ansatz ist erforderlich, statt einzelne Spezial-Fähigkeiten verschiedener Produkte mehr schlecht als recht zu kombinieren. So werden tragbare Geräte an allen möglichen Angriffspunkten geschützt: Anwendungen, Netzwerke und das Betriebssystem selbst. Dies gewährleistet einen robusten Schutz – nicht nur gegen Spyware, sondern gegen alle Formen von Mobile Malware. Dabei muss die Benutzerfreundlichkeit der Sicherheitslösung gewahrt bleiben, sodass die vorhandenen Schutzmaßnahmen weder die Handhabung noch die Privatsphäre beeinträchtigen.

Diese Ausgewogenheit ist entscheidend für die Aufrechterhaltung der Produktivität, ohne dafür die Sicherheit einschränken zu müssen. Wichtige Funktionen eines solchen Produkts müssen fortschrittliche Netzwerksicherheitsfunktionen sein, wie Safe Browsing und Anti-Phishing. Eine Echtzeit-Risiko-Bewertungen und der Dateischutz schließen effektiv Schwachstellen und verhindern den Download bösartiger Dateien.

Fazit

Die Bedrohung durch Mobile Spyware ist in der digitalisierten Unternehmensumgebung eine Tatsache, die nicht ignoriert werden darf. Da tragbare Geräte zu einem integralen Bestandteil der Geschäftsabläufe geworden sind, ist deren Schutz vor ausgeklügelten Spyware-Angriffen von größter Bedeutung. Zu diesem Zweck gibt es passende Sicherheitsprodukte, die oben genannten Faustregeln und Literatur in Form von Whitepapern.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Report 2024: Phishing und genAI nehmen zu

Der Cloud & Threat Report 2024 zeigt, dass Mitarbeiter dreimal häufiger auf Phishing-Links geklickt haben als 2023. Er deckt wachsende ➡ Weiterlesen

IoT- und OT-Sicherheit 2025

Cybersecurity-Experten erwarten in diesem Jahr eine Zunahme der Angriffe auf kritische Infrastrukturen und auf die Produktionsindustrie. Vor allem Organisationen, mit ➡ Weiterlesen

Cybersicherheit: Darauf müssen KRITIS-Unternehmen achten

In 2024 war NIS2 ein großes Thema im Bereich der Cybersicherheit. Und auch in 2025 und den kommenden Jahren wird ➡ Weiterlesen

Trends 2025: Industrie setzt auf die Cloud

Ein Experte für die Sicherheit cyber-physischer Systeme zeigt drei Trends für 2025 auf: NIS2 wird das Bewusstsein für Cyersicherheit weiter ➡ Weiterlesen

KI basierte Cybersicherheitstools – eine Vertrauensfrage

Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI basieren, als herausragendes ➡ Weiterlesen

Nur Hype oder Realität: Vorhersagen Cybersicherheit 2025 

Vorhersagen zur Cybersicherheit gibt es jährlich zuhauf, viele davon sind voller Übertreibungen. Sinnvoller ist es, den Blick auf Daten und ➡ Weiterlesen

Trend: Cyberkriminelle arbeiten weltweit zusammen

Cyberkriminelle werden immer agiler und arbeiten weltweit zusammen. Das belegt der neue Forschungsbericht „Bridging Divides, Transcending Borders: The Current State ➡ Weiterlesen

BYOD: 4 Tipps um Sicherheitsrisiken zu minimieren

BYOD (Bring Your Own Device) bedeutet, dass Mitarbeiter in Unternehmen ihre persönlichen Geräte für die Arbeit nutzen dürfen. Daraus können ➡ Weiterlesen