SkipToMainContent

Norton Blog

« Zurück zum Norton Blog

Die fünf größten Sicherheitsbedrohungen für Mobilgeräte

by Norton_Team

Wir lieben unsere Handys und unsere Leidenschaft für sie nimmt stetig zu. Dem Marktforschungsunternehmen eMarketer zufolge wird bis zum Jahr 2017 ein Drittel der Weltbevölkerung ein Mobiltelefon besitzen.

Doch nicht nur Nutzer begehren diese Geräte – auch Cyberkriminelle sind auf Handys scharf: Der Symantec Internet Security Threat Report (ISTR) zeigt, dass 38 Prozent der Smartphone-Nutzer im Jahr 2013 zum Opfer von Internetbetrug wurden.

Die phänomenale Zunahme von Smartphones und Tablets – gekoppelt mit unserer manchmal nicht so smarten Einstellung zu Sicherheit – bedeutet, dass Mobilgeräte eine leichte und im Überfluss vorhandene Beute sind. Sie enthalten nicht nur massenweise wertvolle persönliche Daten, sondern sind das perfekte Mittel, über das sich Cyberkriminelle an uns heranmachen können. 

 

Und mit den 5 Milliarden Breitband-Mobilfunkkunden, die das Technologiemagazin Wired für 2016 prognostiziert, wird das Reservoir potenzieller Opfer immer größer.

Viele Leute sind der Auffassung, dass Mobilgeräte keinen Sicherheitsschutz benötigen. Doch lesen Sie weiter und Sie werden verstehen, warum er unerlässlich ist. Im Folgenden finden Sie die fünf wichtigsten Gründe, warum Sie Ihr Smartphone oder Tablet mit Sicherheitssoftware schützen sollten.

1. Mobile Schadprogramme

Mobile Schadprogramme sind auf dem Vormarsch und werden immer raffinierter. Diese bösartige Software (sogenannte "Malware") hat es darauf abgesehen, Ihre Daten zu stehlen und daraus Profit zu schlagen.

Diese Schadprogramme verfügen über ein vielseitiges Repertoire krimineller Aktivitäten: Sie orten den Standort eines Geräts, überwachen den Nutzer per Audio und Video, lenken SMS von dessen Bank um, erzeugen Gebühren auf seinem Handy, versenden Nachrichten an seine Kontakte, sammeln auf dem Gerät gespeicherte Informationen, laden Apps und Dateien herunter und installieren diese oder aber übergeben die Kontrolle über das Gerät an einen Hacker. 

·         Abzocke mit Premium-SMS ist die am weitesten verbreitete Art von Malware, von der Nutzer weltweit betroffen sind. Auch Bankbetrug kommt immer häufiger vor.

·         Laut ISTR-Angaben ist Android am häufigsten betroffen: 97 Prozent aller Malware-Bedrohungen richten sich gegen Android-Geräte. Zudem verzeichnet Erpressersoftware ("Ransomware") einen explosionsartigen Anstieg: Die Zahl der Angriffe nahm im Jahr 2013 um 500 Prozent zu.

·         Schadprogramme haben sich das rasante Wachstum des Android-Betriebssystems zunutze gemacht und zielen auf dessen Schwachstellen ab. Android-Geräte erreichten 2013 auf dem Mobilgerätemarkt einen Marktanteil von bis zu 79 Prozent.

·         Aber auch iOS ist nicht immun. Trotz des "Walled Garden"-Ansatzes, den Apple im Hinblick auf Sicherheit verfolgt, konnten Cyberkriminelle iPhones und iPads über die App "Mein iPhone suchen" kapern, sperren und gegen Lösegeld als Geisel halten.

2. Verlust oder Diebstahl

Wir nehmen unsere kleinen mobilen Schätze überall mit und setzen sie damit der Gefahr von Verlust, Beschädigung und Diebstahl aus. Dies wiederum führt dazu, dass die darauf gespeicherten persönlichen oder geschäftlichen Daten für Übergriffe anfällig werden. Sollten wir unsere Handys und Tablets verkaufen, ohne sie zuvor sicher gelöscht zu haben, riskieren wir damit, dass wir zusammen mit dem Gerät auch all diese Daten verkaufen.

·         Im letzten Jahr erlitten 27 Prozent der Nutzer den Verlust oder Diebstahl ihres Mobilgeräts (ISTR 2014).

·         Laut einer Umfrage zur Kriminalität in England und Wales für 2012/13 wurden 742.000 Personen in England und Wales ihre Handys gestohlen.

·         Das britische Innenministerium meldet, dass unter den Smartphones bei iPhones die größte Wahrscheinlichkeit besteht, dass sie gestohlen werden. Die am stärksten gefährdeten Gruppen waren Frauen und 14- bis 24-Jährige.

Als Apple letztes Jahr den sogenannten "Kill Switch" einführte, nahm der Diebstahl von iPhones ab – und der Diebstahl anderer Smartphones nahm zu. Microsoft und Google arbeiten zurzeit an ähnlichen Abschreckungsmitteln.

3. Social Media

Betrüger lieben soziale Netzwerke. Spam und Phishing verlagert sich zunehmend von E-Mail zu Social Media, wobei jedoch weiterhin dieselbe Art von Ködern eingesetzt wird.

·         Vorgetäuschte Angebote sind die gängigste Masche bei Angriffen, die über Social Media erfolgen. Nutzer in sozialen Netzwerken werden aufgefordert, an einer vorgetäuschten Veranstaltung teilzunehmen, eine App oder Musikdatei herunterzuladen oder bei einem Gewinnspiel mitzumachen – möglicherweise mit dem Anreiz eines Gratis-Geschenks.

·         Dabei werden sie dann häufig angewiesen, die Login-Daten für ihr Konto anzugeben oder eine SMS an eine Premium-Nummer zu schicken.

4. Der nicht so smarte Smartphone-Nutzer

Obwohl wir derart in unsere Tablets und Smartphones verliebt sind und nicht ohne sie sein können, sind wir dennoch leichtsinnig, was ihren Schutz angeht. Dem Symantec ISTR 2014 zufolge speichern 52 Prozent von uns sensible Informationen online, doch nur die Hälfte aller Nutzer ergreift grundlegende Sicherheitsmaßnahmen, beispielsweise indem sie ein Kennwort einrichten, Sicherheitssoftware installieren oder die Daten auf ihrem Mobilgerät in einem Backup sichern.

Und wir werden immer nachlässiger:

·         Im Jahr 2012 wussten 44 Prozent der Erwachsenen nicht, dass es Sicherheitssoftware für Mobilgeräte gibt.

·         2013 stieg diese Zahl auf 57 Prozent.

Einerseits sinkt unser Sicherheitsbewusstsein für Mobilgeräte – und andererseits steigt die Zahl ihrer Nutzer. Eine riskante Situation.

5. Geschäftliches mit Privatem verbinden

Immer mehr Arbeitgeber stellen ihren Mitarbeitern Mobilgeräte zur Verfügung. Wenn diese in der Lage sind, jederzeit und überall zu arbeiten, führt dies zu gesteigerter Produktivität, aber leider auch zu großen Sicherheitsrisiken. Wenn Mitarbeiter das sichere Unternehmensnetzwerk verlassen und nach Hause fahren, ihre Kinder von der Schule abholen oder sich an Orte mit öffentlichem WLAN begeben, nehmen sie dabei unter Umständen auch die Unternehmensdaten mit.

Der 2013 Norton Report enthüllt Folgendes:

·         47 Prozent der Befragten nutzen ihre persönlichen Mobilgeräte sowohl berufliche als auch privat.

·         36 Prozent gaben an, dass ihre Arbeitgeber keine Richtlinien bezüglich der Nutzung eigener Geräte für berufliche Zwecke haben.

·         52 Prozent gaben an, vertrauliche Dateien online zu speichern.

·         Ein Viertel der Personen, die Online-Dateispeicher nutzen, verwenden dasselbe Konto für berufliche und private Dateien.

·         21 Prozent geben Kennwörter und Login-Daten an Familienmitglieder weiter und 18 Prozent verraten diese Informationen Freunden

·         30 Prozent der Eltern lassen zu, dass ihre Kinder ihr geschäftliches Mobilgerät nutzen, um zu spielen, online einzukaufen und Dateien herunterzuladen.

Mobilgeräte sicher nutzen

Smartphones und Tablets sind für Ihren geschäftigen digitalen Lebensstil unerlässlich, wenn Sie unterwegs sind. Daher ist es unbedingt notwendig, Sicherheitsrisiken zu erkennen und entsprechende Maßnahmen zu ergreifen.

Da wir immer mehr Daten auf unsere Geräte packen, die für Cyberkriminelle verlockend sind, werden Sicherheitsbedrohungen künftig weiter zunehmen. Und wenn wir weiterhin so unbekümmert mit dem Schutz unserer Handys und Tablets umgehen, geschäftliche und private Aktivitäten auf unseren Mobilgeräten nicht trennen und leidenschaftlich in E-Mails und Social Media herumklicken, machen wir es den Ganoven allzu leicht.

Handeln Sie jetzt und installieren Sie eine umfassende Lösung für Mobilgerätesicherheit, um Ihre Tablets und Smartphones besser zu schützen. Dann können Sie Ihr geschäftiges Online-Leben zuhause und unterwegs sicher und beruhigt genießen.

Dieser Beitrag wurde veröffentlich am Mo Nov 23, 2015 unter mobile insights , mobile safety und online safety tips

Die persönlichen Informationen, die Sie für privat halten, sind vielleicht gar nicht so privat.

Millionen von Kunden auf der ganzen Welt vertrauen darauf, dass wir sie vor bekannten und neuen Cyberbedrohungen schützen. Durch Cyberkriminelle, die sich in WLAN-Verbindungen und Geräte hacken, könnten Ihre personenbezogenen Daten offengelegt werden oder – schlimmer noch – im Darknet landen und dort zum Verkauf angeboten warden. Es ist leicht, online unvorsichtig zu sein – aber es ist auch leicht, sich zu schützen! 


Sichern Sie sich preisgekrönten Schutz von Norton

PC Mag:

Eine Marke von Ziff Davis, LLC. Unter Lizenz verwendet. Wiedergegeben mit freundlicher Genehmigung. © 2022 Ziff Davis, LLC. Alle Rechte vorbehalten

** Dark Web Monitoring in der Standardeinstellung überwacht die Funktion Ihre E-Mail-Adresse, wobei der Prozess sofort beginnt. Bitte loggen Sie sich bei Ihrem Konto ein, um zusätzliche Informationen zu Überwachungszwecken einzugeben.

Niemand kann Cyberkriminalität oder Identitätsdiebstahl vollständig verhindern.

Die Marken Norton und LifeLock sind Teil von NortonLifeLock Inc. LifeLock-Schutz vor Identitätsdiebstahl ist nicht in allen Ländern verfügbar.

Copyright © 2022 NortonLifeLock Inc. Alle Rechte vorbehalten. NortonLifeLock, das NortonLifeLock-Logo, das Häkchen-Logo, Norton, LifeLock und das LockMan-Logo sind Marken oder eingetragene Marken von NortonLifeLock Inc. oder seinen verbundenen Unternehmen in den USA und anderen Ländern. Firefox ist eine Marke der Mozilla Foundation. Android, Google Chrome, Google Play und das Google Play-Logo sind Marken von Google, LLC. Mac, iPhone, iPad, Apple und das Apple-Logo sind in den USA und in anderen Ländern eingetragene Marken von Apple, Inc. App Store ist eine Servicemarke von Apple, Inc. Alexa und alle damit verbundenen Logos sind Marken von Amazon.com, Inc. oder seinen verbundenen Unternehmen. Microsoft und das Windows-Logo sind Marken der Microsoft Corporation in den USA und anderen Ländern. Der Android-Roboter wurde aus einem von Google erstellten und freigegebenen Werk wiedergegeben oder modifiziert und wird gemäß der in der Creative Commons 3.0 Attribution-Lizenz beschriebenen Bedingungen verwendet. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.

SIE MÖCHTEN MEHR ERFAHREN?

Folgen Sie uns, um aktuelle Neuigkeiten, Tipps und Updates zu erhalten.