Auf zwei Mobiltelefonen von EU-Parlamentariern wurden im Vorfeld der EU-Wahlen im Juni »Spuren einer Spyware« gefunden, wie das Politmagazin »Politico« berichtete. Betroffen waren Mitglieder des Unterausschusses für Sicherheit und Verteidigung (SEDE), der für Fragen der gemeinsamen Sicherheits- und Verteidigungspolitik der Europäischen Union (EU) zuständig ist und auch die Außenpolitik der Union mitbestimmt. Aus Deutschland gehören dem »Subcommittee on Security and Defence (SEDE)« aktuell die Abgeordneten Özlem Demirel (Die Linke), Maximilian Krah (AfD) und Hannah Neumann (Bündnis 90/Die Grünen) an.
»Die bei Mitgliedern des Europäischen Parlaments gefundenen Spuren von Spyware verdeutlichen, wie wichtig mobile IT-Sicherheit in professionellen Arbeitsumgebungen ist«, kommentierte Geert Nobels, Senior Director EMEA bei Zimperium. »Schließlich ist ein Smartphone zumeist das erste Gerät, das wir morgens in die Hand nehmen und erst wieder abends zur Seite legen.«
Europäisches Parlament in höchster Alarmbereitschaft
»Auf Mobilgeräten lagern nicht nur E-Mails und sensible Unternehmensdaten, sondern hier erfolgt beispielsweise auch die Authentifizierung für MFA-Verfahren«, so Nobels weiter. »Endgeräte mit aktiver Erkennungsfunktion warnen Nutzer direkt, wenn Angriffsversuche gerade durchgeführt werden, anstatt erst im Nachhinein entdeckt zu werden — wie im aktuellen Fall der EU-Parlamentarier. »
Laut »Politico« habe der IT-Service des EU-Parlaments im vergangenen April ein System eingerichtet, um gezielt nach Spyware auf den Telefonen der Parlamentarier zu suchen. Wer hinter dem Angriff steckt, ist nicht bekannt. Das Europäische Parlament sei »in höchster Alarmbereitschaft«, und man rechne mit weiteren Cyberangriffen und ausländischer Einmischung.
»Niemals vertrauen, immer überprüfen«
Nobels: »Ohne geeignete Erkennungstechnologien auf Mobilgeräten lässt sich weder ausschließen noch feststellen, ob ein bestimmtes Smartphone der ursprüngliche Angriffsvektor war. Die ab Herbst gültige NIS2-Richtlinie verlangt aber von Anwendern, dass die Risikobewertung, Risikobehandlung und Reaktion auf Vorfälle auch auf mobile Endgeräte wie Smartphones und Tablets erweitert wird. Viele Unternehmen implementieren daher aktive Sicherheitslösungen, um Transparenz und Gerätesicherheit gewährleisten zu können. Ohne digitale Sichtbarkeit gibt es kein digitales Vertrauen. Es gilt das Zero-Trust-Prinzip: Niemals vertrauen, immer überprüfen.«
Das US-Sicherheitsunternehmen Zimperium bietet Echtzeitschutz vor Bedrohungen auf Android-, Chromebook- und iOS-Mobilgeräten. Die Zimperium-Engine z9 nutzt Machine-Learning-Technologien, um mobile Daten, Anwendungen und Sitzungen vor Manipulationen, Netzwerkangriffen und bösartigen Anwendungen zu schützen. Mit Hauptsitz in Dallas (Texas) unterstützt der global aufgestellte Sicherheitsexperte private Unternehmen, staatliche Behörden, große Mobilfunkbetreiber und wichtige OEM-Partner.
Welche Erkennungstechnologien auf Mobilgeräten gibt es, um sich vor Spyware zu schützen?
In der heutigen digitalen Welt ist die Sicherheit von Mobilgeräten wichtiger denn je. Spyware kann persönliche Daten stehlen und die Privatsphäre verletzen. Glücklicherweise gibt es mehrere Erkennungstechnologien, die helfen können, diese Bedrohungen abzuwehren.
- Antivirus-Software: Diese Programme bieten Echtzeitschutz vor Spyware und anderen Arten von Malware. Sie scannen das Gerät regelmäßig und erkennen verdächtige Aktivitäten.
- Anti-Spyware-Scanner: Speziell entwickelt, um Spyware zu erkennen und zu entfernen. Diese Scanner können als Teil einer umfassenderen Sicherheitslösung oder als eigenständige Anwendung vorhanden sein.
- Sicherheitspatches und Updates: Regelmäßige Updates des Betriebssystems und der Anwendungen sind entscheidend, um Sicherheitslücken zu schließen, durch die Spyware eindringen könnte.
- Verhaltensbasierte Erkennung: Diese Technologie analysiert das Verhalten von Anwendungen auf dem Gerät, um ungewöhnliche Muster zu identifizieren, die auf Spyware hinweisen könnten.
- Sandboxing: Durch das Isolieren von Anwendungen in einer sicheren Umgebung (Sandbox) können potenziell schädliche Programme erkannt werden, bevor sie Schaden anrichten.
- Cloud-basierte Analyse: Einige Sicherheitslösungen nutzen Cloud-Computing, um Daten über verdächtige Dateien zu sammeln und zu analysieren, was eine schnellere Reaktion auf neue Bedrohungen ermöglicht.
- Zwei-Faktor-Authentifizierung (2FA): Obwohl dies keine direkte Erkennungstechnologie ist, kann 2FA dazu beitragen, die Sicherheit zu erhöhen, indem eine zusätzliche Authentifizierungsebene hinzugefügt wird.
Es ist wichtig, proaktiv zu sein und mehrere Schichten von Schutzmaßnahmen zu verwenden, um Mobilgeräte vor Spyware und anderen Cyberbedrohungen zu schützen.
Genki Absmeier
2222 Artikel zu „smartphone sicherheit“
NEWS | IT-SECURITY | AUSGABE 11-12-2023 | SECURITY SPEZIAL 11-12-2023
Samsung Electronics GmbH: Security auf mobilen Endgeräten – Über Sicherheit »on the air« und Tresore im Smartphone
Security muss nicht teuer sein – viel wichtiger ist es, die Endgeräte regelmäßig zu patchen. Das gilt auch für den Mittelstand, der heute sogar Ziel Nummer 1 vieler Hacker ist. Ein Gespräch auf der itsa EXPO über Cybersecurity und Security auf mobilen Geräten mit Tuncay Sandikci, Director MX B2B bei Samsung Electronics GmbH.
NEWS | IT-SECURITY | TIPPS
Smartphone gehackt? So erkennen und vermeiden Sie Sicherheitsprobleme
Die Technologie moderner Smartphones bietet zwar großartige Möglichkeiten und Bequemlichkeit für den geschäftlichen und private Einsatz, doch sie kann auch ein Risiko für persönlichen Daten und den Datenbestand von Unternehmen darstellen. Smartphones sind ein lukratives Ziel für Angriffe, weil sie so viele wertvolle Informationen an einem einzigen Ort speichern oder Zugriff auf weitere Quellen ermögliche.…
NEWS | TRENDS SECURITY | TRENDS KOMMUNIKATION | TRENDS MOBILE | IT-SECURITY | TRENDS 2017 | SERVICES
Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme
■ Große Mehrheit nutzt lediglich kostenlose Sicherheitsprogramme oder -dienste. ■ Auf 4 von 10 Smartphones befinden sich vertrauliche Inhalte. E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden sich sehr persönliche und häufig auch wichtige Informationen, die es zum interessanten Ziel für Kriminelle machen. So gibt fast jeder dritte Smartphone-Nutzer (29 Prozent) an, dass…
NEWS | IT-SECURITY | KOMMUNIKATION | SERVICES | TIPPS
Sicherheit auf dem Smartphone – so schützen Sie sich
Nutzung und Optionen des Smartphones, Tablets etc Bei dem Smartphone handelt es sich um ein modernes und komplexes Gerät, dass anders als ein gewöhnliches Telefon ein eigenes Betriebssystem nutzt, das vergleichbar mit dem eines Computers ist. Das führt dazu, dass ein Smartphone oder Tablet ebenso wie ein Computer anfällig für Angriffe durch Hacker oder…
NEWS | TRENDS SECURITY | DIGITALISIERUNG | TRENDS MOBILE | TRENDS
TRENDS 2024 | NEWS | TRENDS SECURITY | TRENDS INFRASTRUKTUR | IT-SECURITY
Industrielle und mobile Drucker sind ein Sicherheitsrisiko
Weltweit gelten nur 2 Prozent aller im Unternehmen eingesetzten Drucker als sicher. Die Druckerflotte von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. Weltweit kam es in den vergangenen zwölf Monaten bei mehr als sechs von zehn Unternehmen zu Datenverlusten wegen mangelnder Druckersicherheit. Die langjährige Vernachlässigung dieser…
NEWS | INTERNET DER DINGE | IT-SECURITY | TIPPS
Sicherheit im Internet der Dinge (IoT) verbessern: Tipps zum Schutz der vernetzten Welt
Das Internet der Dinge (IoT) hat sich zu einer der wegweisendsten Technologien des 21. Jahrhunderts entwickelt. Vom vernetzten Kühlschrank über smarte Autos bis hin zu intelligenten Thermostaten: Die Integration von Sensoren, Software und anderer Technologie hat nicht nur Unternehmen und Wirtschaft verändert, sondern unseren Alltag revolutioniert. »Die Vorteile dieser Entwicklung beispielsweise für Einzelhandel, Kundenservice, für…
NEWS | INFRASTRUKTUR | KOMMUNIKATION
eSIMs als unverzichtbares Feature moderner Smartphones
Jedes Jahr kommen Smartphones mit neuen Features wie besseren Kameras und höheren Auflösungen sowie als kleinere, größere und faltbare Geräte auf den Markt. Doch eines der praktischsten technischen Features von Smartphones, das es bereits seit über einem Jahrzehnt gibt, ist immer noch nicht gut bekannt und wird selten genutzt – es ist die eSim. Als…
TRENDS 2024 | NEWS | IT-SECURITY
Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024
Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…
NEWS | IT-SECURITY | TIPPS
6 Sicherheitstipps für die Urlaubszeit
Im Sommerurlaub sollte man sich nicht nur vor einem Sonnenbrand schützen, sondern auch vor Cyberrisiken. Die Sommerreisezeit ist in vollem Gange und viele freuen sich über ihren wohlverdienten Urlaub. Doch während Millionen von Menschen voller Freude ihre Reise planen und antreten, schmieden Cyberkriminelle ihre Taktik, wie sie ahnungslose Reisende angreifen oder ausnutzen können. Die…
NEWS | IT-SECURITY | PRODUKTMELDUNG
Cybersicherheit: Telekom geht jetzt auf »Fischfang«
Telekom-Service findet automatisch Schwachstellen in der Firmen-IT. Künstliche Intelligenz unterstützt bei Analyse und Aussortieren von Beifang. DSGVO eingehalten? Impressum und Cookies da? Fischfang spart Bußgelder. Hacker häufiger ohne Beute: Mit einem neuen Service macht die Telekom Jagd auf Cyberkriminelle. »Fischfang« heißt das neue Angebot. Es ermittelt Schwachstellen und technische Details in der Firmen-IT, bevor…
NEWS | WHITEPAPER
Whitepaper von heylogin zu mehr Passwort-Sicherheit – by design
Mit einer neuen Ausgabe seines Security Whitepaper klärt das Softwareunternehmen heylogin IT-Verantwortliche über die Funktionsweise seines »passwortfreien Passwort-Managers« auf. Die Technik von heylogin vereint auf einzigartige Weise IT-Sicherheit mit Benutzerfreundlichkeit. Passwörter sind das gängigste Verfahren, um IT- oder Internet-Accounts gegen unbefugten Zugriff zu schützen. Um die Vielzahl der verwendeten Passwörter zu bändigen, gelten Passwort-Manager als…
NEWS | IT-SECURITY | STRATEGIEN | TIPPS
Phishing: Weshalb traditionelle MFA kein Sicherheitsnetz bietet
Passwörter werden in der IT seit mehr als 60 Jahren verwendet, doch mittlerweile sind sie selbst zur Schwachstelle geworden – Kriminelle knacken sie, greifen sie ab und stehlen sie tagein tagaus. Phishing zählt hierbei zu einer der beliebtesten Angriffsmethoden von Cyberkriminellen, um an Anmeldedaten zu gelangen. Phishing-Angriffe erfolgen in der Regel in Form betrügerischer Nachrichten…