Künstliche Intelligenz verändert Spielregeln – mobile Geräte jetzt Hauptangriffsziel
Mit Homeoffice und BYOD rücken Smartphones, Tablets und allgemein vernetzte Geräte ins Zentrum der Cyberbedrohung. Die Vielfalt ihrer Anwendungen, Portabilität und Fragmentierung machen sie zum Sicherheitsrisiko Nummer eins im modernen Arbeitsalltag. Doch wie sollen Unternehmen nun ihre Sicherheitsstrategie ausrichten?

Die Bedrohungslage hat sich verändert – nicht nur in der Intensität, sondern auch in ihrer Qualität. Der aktuelle AI Security Report 2025 von Check Point belegt eindrucksvoll: Angriffe auf mobile und vernetzte Geräte sind heute skalierbarer, präziser und schwerer zu erkennen – weil Künstliche Intelligenz dabei eine zentrale Rolle spielt.
Kriminelle nutzen längst keine simplen Phishing-Mails mehr. Sie setzen auf KI-gestützte Social-Engineering-Methoden, erzeugen realitätsnahe Deepfakes und bedienen sich Zero-Click-Exploits, bei denen kein Klick nötig ist, um Schadcode auszuführen. Messaging-Apps, manipulierte Browser-Add-ons oder Bluetooth-Verbindungen fungieren als Einfallstore – ebenso wie verseuchte Apps in offiziellen App-Stores.
30 000 kompromittierte Geräte – ab Werk
Wie real die Bedrohung ist, zeigte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Dezember 2024: In mehr als 30 000 Fällen waren digitale Bilderrahmen und Mediaplayer mit vorinstallierter Malware („BadBox“) ausgeliefert worden. Die Geräte kommunizierten unmittelbar mit kriminellen Servern – dank veralteter Android-Versionen, noch bevor der erste Nutzer sie eingeschaltet hatte.
Warum gerade Smartphones so gefährdet sind
Mobile Endgeräte unterscheiden sich grundlegend von klassischen Arbeitsplatzrechnern – und genau das macht sie so anfällig:
- Mobilität als Schwachstelle: Geräte sind klein, ständig im Einsatz und schnell verloren – ideal für Angriffe oder physischen Zugriff.
- Netzwerke ohne Schutz: Öffentliche W-LANs und fehlende Segmentierung öffnen Angreifern Tür und Tor.
- Update-Chaos: Vor allem im Android-Umfeld sorgt die Zersplitterung des Ökosystems für zahllose ungepatchte Schwachstellen.
- Unkontrollierte App-Nutzung: BYOD-Konzepte führen dazu, dass Nutzer beliebige Apps installieren – ein Einfallstor für Spionage, Datenklau oder versteckte KI-Malware.
- Neue Vektoren: Phishing per SMS (Smishing), manipulierte NFC-Verbindungen oder Bluetooth-Angriffe lassen sich heute weitgehend automatisiert durchführen – KI macht’s möglich.
Ein besonders drastisches Beispiel liefert der Report mit einer Sextortion-Kampagne: KI-generierte Erpressungs-E-Mails waren so individuell formuliert, dass herkömmliche Spam-Filter versagten. Jede Nachricht klang einzigartig – das Ziel war immer dasselbe: psychologische Manipulation.
ZTNA: Das Sicherheitskonzept für eine mobile Welt
Die klassische Sicherheitsarchitektur mit klar definiertem Netzwerkperimeter ist nicht mehr zeitgemäß. Zero Trust Network Access (ZTNA) ersetzt das alte Vertrauen durch konsequente Verifikation:
- Zugriff nur im Kontext: Rechte werden dynamisch vergeben – abhängig von Gerät, Standort, Nutzerverhalten und Sicherheitsstatus.
- Ständige Verifikation: Jede Sitzung erfordert Authentifizierung – kompromittierte Geräte lassen sich so schneller erkennen.
- Angriffsfläche minimieren: Nutzer sehen nur das, was sie brauchen. Der Rest bleibt unsichtbar – und damit unantastbar.
ZTNA ist damit nicht nur Theorie, sondern konkrete Antwort auf die im Report dokumentierten Credential-Stuffing-Angriffe, bei denen gestohlene Zugangsdaten massenhaft auf mobilen Geräten missbraucht wurden – oft, um automatisiert auf KI-Dienste zuzugreifen.
Prävention: Verhalten verstehen, Angriffe stoppen
Wirksamer Schutz beginnt nicht beim Patch, sondern beim Verständnis für das Verhalten mobiler Geräte. Moderne Sicherheitslösungen analysieren kontinuierlich den Systemzustand, erkennen Anomalien im Datenverkehr, verdächtige App-Aktivitäten oder unübliche Kommunikationsmuster. Dazu kommen neue Funktionen, etwa:
- Erkennung schadhafter Links in Messaging-Apps
- Abwehr von Zero-Click-Angriffen
- Identifikation von Deepfake-Stimmen oder visuellen Täuschungen in Echtzeit
Der Schlüssel liegt im Paradigmenwechsel: Mobile Endgeräte müssen als gleichwertige IT-Komponenten behandelt werden – mit denselben Schutzmechanismen wie stationäre Systeme. Die Technologien sind vorhanden, ihre Umsetzung hinkt jedoch vielerorts hinterher.
Drei Schritte zu mehr mobiler Sicherheit
Ein ganzheitlicher Schutzansatz für mobile Geräte basiert auf drei Säulen:
- Zero Trust implementieren
ZTNA-Frameworks schützen Zugriffe dynamisch und kontextbasiert – unabhängig vom Gerätetyp. - KI-basierte Erkennung nutzen
Anomalien und Bedrohungen sollten direkt auf dem Gerät erkannt und blockiert werden – in Echtzeit. - Nutzerkompetenz stärken
Aufklärung, Schulung und Awareness-Kampagnen helfen, auch KI-gestützte Täuschungen zu durchschauen.
Mobile Geräte sind nicht das schwächste Glied – sie sind das neue Ziel
Wer Smartphones, Tablets und vernetzte Geräte weiterhin als „Zubehör“ behandelt, handelt grob fahrlässig. In einer Zeit, in der jedes Gerät zum Einstiegspunkt für KI-gestützte Angriffe werden kann, ist mobile Sicherheit kein Extra – sondern Grundvoraussetzung für digitale Souveränität. Die neue Verteidigungslinie verläuft nicht mehr am Rand des Netzwerks. Sie verläuft entlang jedes einzelnen Endgeräts.
Den vollständigen AI Security Report gibt es hier zum Download.

Thomas Boele, Regional Director Sales Engineering, CER/DACH bei Check Point Software Technologies
Weitere Artikel zum Thema:
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



