InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
Wie gut ist Ihr Handy gegen Mal- und Stalkerware geschützt? Angesichts der Tatsache, dass Ihr halbes Leben darin gespeichert ist, ist fraglich, ob der Schutz ausreicht. Aus gutem Grund nennen es viele humorvoll ihr «zweites Gedächtnis». Und obwohl der Spruch «Kluge Köpfe schützen sich» allseits bekannt ist, schützen die wenigsten ihr Smartphone wirklich klug. Erfahren Sie, wie Sie unsichtbare Gefahren aus dem Netz vermeiden und warum regelmässige Updates wichtig sind.
Im Bereich der mobilen Cybersicherheit kommen wir nicht umhin, uns mit den Gefahren, die unsere kleinen Begleiter bedrohen, auseinanderzusetzen. Letztes Jahr hat Apple 20 Zero-Day-Schwachstellen gepatcht und erwartet für dieses Jahr einen deutlichen Aufwärtstrend. Für Nutzer*innen bedeutet diese Entwicklung: Unsere Wachsamkeit bleibt gefordert.
Zero-Day-Schwachstellen sind vom Entwickler noch unentdeckte Sicherheitslücken in der Software, die sich Angreifer gezielt zunutze machen. Solche Schwachstellen sind heimtückisch, da sie erst nach einem gelungenen Angriff ans Tageslicht rücken. Entwickeln die App-Hersteller aufgrund solcher Ereignisse Updates, kommen diese für das Opfer von Cyberkriminalität schlichtweg zu spät.
Zero-Click Exploits sind besonders gefährlich, da sie auch ohne Interaktion der angegriffenen Nutzerinnen und Nutzern gelingen. Die Schadcodes gelangen unbemerkt auf mobile Geräte und sind kaum erkennbar.
Derartige Schwachstellen sind ein bevorzugtes Ziel für Spionageangriffe gegen Journalist*innen, Politiker*innen und Aktivist*innen. So etwa ereignete es sich bei der Operation «Triangulation» oder den bekannten Spywares «Pegasus» und «Predator».
Beliebte Einfallstore sind auch Apps, die Nachrichten oder Sprachanrufe verarbeiten, da sie Daten von nicht vertrauenswürdigen Quellen empfangen. Selbst grundlegende Zero-Click-Angriffe hinterlassen kaum Spuren und sind nur schwer identifizierbar.
Versteckte Bedrohungen lauern nicht selten auch in offiziellen App Stores. Cyberkriminelle schleusen bösartige Apps in vertrauenswürdige Stores ein und nutzen die Tatsache, dass Nutzer*innen diesen nahezu vorbehaltlos vertrauen und die Sicherheit der heruntergeladenen Apps kaum hinterfragen.
Auch das Thema App-Berechtigungen gehört in den Bereich versteckter Bedrohungen. Die meisten von uns gewähren Apps bedenkenlos Zugang zu ihrem Handy. Hier lohnt sich die Überlegung, ob und welche Berechtigungen überhaupt sinnvoll sind.
Einige Apps zeigen versteckte Werbung an. Andere Apps geben vor, eine offizielle App zu sein. Und wieder andere Apps haben Sicherheitslücken und übertragen schädliche Software wie Malware oder Stalkerware.
Bösartige Apps können verschiedene Formen annehmen und stellen dadurch eine ernsthafte Bedrohung für die Sicherheit von Smartphones dar.
Finden Sie hier eine Auswahl der gängigsten Formen:
Seien Sie wachsam: Prüfen Sie auch Apps, die Sie von offiziellen App Stores herunterladen kritisch und überlegen Sie genau, welche Berechtigungen tatsächlich sinnvoll sind.
Pflegen Sie Apps und Bibliotheken auf Ihrem Smartphone regelmässig. Vernachlässigen Sie das Aktualisieren der installierten Apps, wiegen Sie sich möglicherweise in falscher Sicherheit. Selbst wie gewohnt funktionierende Anwendungen und Bibliotheken sind Türöffner für bereits identifizierte Attacken und sind im Ereignisfall besonders ärgerlich: Hätten sie durch eine Aktualisierung ganz einfach vermieden werden können.
Die Sicherheit Ihres Smartphones erfordert regelmässige Updates, kritisches Denken und Achtsamkeit. Schützen Sie Ihr sogenannt erweitertes Gedächtnis – Ihr Smartphone – vor den unsichtbaren Gefahren der digitalen Welt.
Schützen Sie Ihr Handy und setzen Sie die vier nachfolgend aufgeführten Massnahmen ab heute regelmässig um:
Für Unternehmen bietet unser Cyber Defence Center ein Compromise Assessment für mobile Geräte an. Dazu prüfen wir Ihre Geschäfts-Smartphones einmalig oder in regelmässigen Abständen auf folgende Sicherheitslücken:
Ausserdem geben wir Ihnen geeignete Massnahmen an die Hand, die Risiken einer digitalen Bedrohung minimieren und Sie bestmöglich auf einen Zwischenfall mit einem kompromittierten Smartphone vorbereiten.
Interessiert, einen tieferen Einblick in unsere Sicherheitsarbeit zu gewinnen?
Dann bleiben Sie dran, denn demnächst erscheint der zweite Teil dieser Blogserie. Cyber-Defence-Spezialist*innen sprechen über Arbeitstechniken, geben Sicherheitsempfehlungen ab und stellen Tools vor, die sie für die Sicherheit unserer Kunden einsetzen.
Melden Sie sich also gleich für die automatisierten Blog-Updates an und wir informieren Sie, sobald der zweite Teil zu dieser Blogserie aufgeschaltet ist.