Lookout Mobile Threat Report: iPhones sind stärker von Phishing-Angriffen betroffen als Android-Smartphones
Wie das Cybersicherheitsunternehmen Lookout Incorporated festgestellt hat, versuchen Angreifer zunehmend Logindaten abzugreifen. Hierzu setzen sie auf Phishingversuche und den Einsatz gefährlicher Apps. Unternehmen und Nutzer sind angeraten, ihr Betriebssystem aktuell zu halten.
Vor allem Geräte mit dem Betriebssystem iOS sind betroffen
Produkte von Apple gelten allgemein als sicher und wartungsarm. Dank dieser Vorteile, setzen viele Unternehmen und in Teilen auch die öffentliche Verwaltung auf das Ökosystem des kalifornischen Konzerns. Wie die Plattform Lookout Incorporated jetzt feststellte, könnte sich dies in Zukunft als Nachteil herausstellen. So hält der Mobile Threat Report fest, dass in den ersten drei Quartalen 2024, 19 Prozent aller Applegeräte, die in Unternehmen eingesetzt werden, Opfer von Phishing geworden sind.
Bei Smartphones mit dem Betriebssystem Android lag die Quote im selben Zeitraum bei 10,9 Prozent. Im Vergleich zum letzten Quartal nahmen die Phishingversuche um 17 Prozent zu. Gleichzeitig setzen Angreifer auf die Verbreitung gefährlicher Apps. Lookout identifizierte einen Anstieg von 32 Prozent. Zur Validierung wertete das Portal Daten von 220 Millionen Geräten und 360 Millionen Apps aus.
Schwachstellen werden gezielt ausgenutzt
Ein Hauptproblem liegt im Einsatz veralteter Betriebssysteme, die nicht mehr mit aktuellen Sicherheitsupdates versorgt werden und somit angreifbare Sicherheitslücken besitzen. In einigen Fällen scheinen Anwender zudem auf die Einrichtung einer Bildschirmsperre zu verzichten, was ebenfalls eine gefährliche Schwachstelle darstellt.
Lookout nimmt zudem die Technikkonzerne in die Pflicht. So vergeht zwischen der Erkennung und der Beseitigung von Schwachstellen viel Zeit. In diesem Zeitraum können sich potenzielle Angreifer Zugriff auf das Endgerät verschaffen. Daher sollten Unternehmen bereitstehende Updates schnellstmöglich einspielen.
Als Fazit kann festgehalten werden, dass nur eine aktuelle, mit umfangreichen Sicherheitsmaßnahmen versehene IT-Infrastruktur größtmöglichen Schutz bietet.
Quelle(n)
Lookout (Englisch), Bildquelle: Pixabay / AhmedAlMaslamani