Home » News » Security Management » Künstliche Intelligenz verändert Spielregeln – mobile Geräte jetzt Hauptangriffsziel

Künstliche Intelligenz verändert Spielregeln – mobile Geräte jetzt Hauptangriffsziel

Mit Homeoffice und BYOD rücken Smartphones, Tablets und allgemein vernetzte Geräte ins Zentrum der Cyberbedrohung. Die Vielfalt ihrer Anwendungen, Portabilität und Fragmentierung machen sie zum Sicherheitsrisiko Nummer eins im modernen Arbeitsalltag. Doch wie sollen Unternehmen nun ihre Sicherheitsstrategie ausrichten?

3 Min. Lesezeit
Foto: ©AdobeStock/Mirivox
Smartphone mit Warnung über Display

Die Bedrohungslage hat sich verändert – nicht nur in der Intensität, sondern auch in ihrer Qualität. Der aktuelle AI Security Report 2025 von Check Point belegt eindrucksvoll: Angriffe auf mobile und vernetzte Geräte sind heute skalierbarer, präziser und schwerer zu erkennen – weil Künstliche Intelligenz dabei eine zentrale Rolle spielt.

Kriminelle nutzen längst keine simplen Phishing-Mails mehr. Sie setzen auf KI-gestützte Social-Engineering-Methoden, erzeugen realitätsnahe Deepfakes und bedienen sich Zero-Click-Exploits, bei denen kein Klick nötig ist, um Schadcode auszuführen. Messaging-Apps, manipulierte Browser-Add-ons oder Bluetooth-Verbindungen fungieren als Einfallstore – ebenso wie verseuchte Apps in offiziellen App-Stores.

30 000 kompromittierte Geräte – ab Werk

Wie real die Bedrohung ist, zeigte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Dezember 2024: In mehr als 30 000 Fällen waren digitale Bilderrahmen und Mediaplayer mit vorinstallierter Malware („BadBox“) ausgeliefert worden. Die Geräte kommunizierten unmittelbar mit kriminellen Servern – dank veralteter Android-Versionen, noch bevor der erste Nutzer sie eingeschaltet hatte.

Warum gerade Smartphones so gefährdet sind

Mobile Endgeräte unterscheiden sich grundlegend von klassischen Arbeitsplatzrechnern – und genau das macht sie so anfällig:

  • Mobilität als Schwachstelle: Geräte sind klein, ständig im Einsatz und schnell verloren – ideal für Angriffe oder physischen Zugriff.
  • Netzwerke ohne Schutz: Öffentliche W-LANs und fehlende Segmentierung öffnen Angreifern Tür und Tor.
  • Update-Chaos: Vor allem im Android-Umfeld sorgt die Zersplitterung des Ökosystems für zahllose ungepatchte Schwachstellen.
  • Unkontrollierte App-Nutzung: BYOD-Konzepte führen dazu, dass Nutzer beliebige Apps installieren – ein Einfallstor für Spionage, Datenklau oder versteckte KI-Malware.
  • Neue Vektoren: Phishing per SMS (Smishing), manipulierte NFC-Verbindungen oder Bluetooth-Angriffe lassen sich heute weitgehend automatisiert durchführen – KI macht’s möglich.

Ein besonders drastisches Beispiel liefert der Report mit einer Sextortion-Kampagne: KI-generierte Erpressungs-E-Mails waren so individuell formuliert, dass herkömmliche Spam-Filter versagten. Jede Nachricht klang einzigartig – das Ziel war immer dasselbe: psychologische Manipulation.

ZTNA: Das Sicherheitskonzept für eine mobile Welt

Die klassische Sicherheitsarchitektur mit klar definiertem Netzwerkperimeter ist nicht mehr zeitgemäß. Zero Trust Network Access (ZTNA) ersetzt das alte Vertrauen durch konsequente Verifikation:

  • Zugriff nur im Kontext: Rechte werden dynamisch vergeben – abhängig von Gerät, Standort, Nutzerverhalten und Sicherheitsstatus.
  • Ständige Verifikation: Jede Sitzung erfordert Authentifizierung – kompromittierte Geräte lassen sich so schneller erkennen.
  • Angriffsfläche minimieren: Nutzer sehen nur das, was sie brauchen. Der Rest bleibt unsichtbar – und damit unantastbar.

ZTNA ist damit nicht nur Theorie, sondern konkrete Antwort auf die im Report dokumentierten Credential-Stuffing-Angriffe, bei denen gestohlene Zugangsdaten massenhaft auf mobilen Geräten missbraucht wurden – oft, um automatisiert auf KI-Dienste zuzugreifen.

Prävention: Verhalten verstehen, Angriffe stoppen

Wirksamer Schutz beginnt nicht beim Patch, sondern beim Verständnis für das Verhalten mobiler Geräte. Moderne Sicherheitslösungen analysieren kontinuierlich den Systemzustand, erkennen Anomalien im Datenverkehr, verdächtige App-Aktivitäten oder unübliche Kommunikationsmuster. Dazu kommen neue Funktionen, etwa:

  • Erkennung schadhafter Links in Messaging-Apps
  • Abwehr von Zero-Click-Angriffen
  • Identifikation von Deepfake-Stimmen oder visuellen Täuschungen in Echtzeit

Der Schlüssel liegt im Paradigmenwechsel: Mobile Endgeräte müssen als gleichwertige IT-Komponenten behandelt werden – mit denselben Schutzmechanismen wie stationäre Systeme. Die Technologien sind vorhanden, ihre Umsetzung hinkt jedoch vielerorts hinterher.

Drei Schritte zu mehr mobiler Sicherheit

Ein ganzheitlicher Schutzansatz für mobile Geräte basiert auf drei Säulen:

  1. Zero Trust implementieren
    ZTNA-Frameworks schützen Zugriffe dynamisch und kontextbasiert – unabhängig vom Gerätetyp.
  2. KI-basierte Erkennung nutzen
    Anomalien und Bedrohungen sollten direkt auf dem Gerät erkannt und blockiert werden – in Echtzeit.
  3. Nutzerkompetenz stärken
    Aufklärung, Schulung und Awareness-Kampagnen helfen, auch KI-gestützte Täuschungen zu durchschauen.

Mobile Geräte sind nicht das schwächste Glied – sie sind das neue Ziel

Wer Smartphones, Tablets und vernetzte Geräte weiterhin als „Zubehör“ behandelt, handelt grob fahrlässig. In einer Zeit, in der jedes Gerät zum Einstiegspunkt für KI-gestützte Angriffe werden kann, ist mobile Sicherheit kein Extra – sondern Grundvoraussetzung für digitale Souveränität. Die neue Verteidigungslinie verläuft nicht mehr am Rand des Netzwerks. Sie verläuft entlang jedes einzelnen Endgeräts.

Den vollständigen AI Security Report gibt es hier zum Download.

Porträt Thomas Boele
Foto: Check Point

Thomas Boele, Regional Director Sales Engineering, CER/DACH bei Check Point Software Technologies

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Cloud Security

Cloud-Security 2026: KI zwingt Unternehmen zur Automatisierung

Ein neuer Cloud-Security-Report zeigt einen Wendepunkt: Menschlich gesteuerte Cloud-Sicherheit stößt an ihre Grenzen. KI-basierte Angriffe erzwingen automatisierte Abwehr in Echtze...

Anonymer Hacker mit Hoodie

Unsichtbare Angriffe: Wie QEMU zur Tarnkappe für Hacker wird

Cyberkriminelle missbrauchen Virtualisierungstools wie QEMU, um unbemerkt in IT-Systemen zu agieren. Neue Analysen zeigen, wie Angreifer Sicherheitslösungen gezielt umgehen – und w...

Digitales Gehirn wird durch Cyberabwehr geschützt

KI spürt alte Schwachstellen auf – neue Ära der Cyberabwehr

Ein neues KI-Modell deckt jahrzehntealte Schwachstellen in kritischer Infrastruktur auf. Was wie ein technischer Durchbruch klingt, verändert die Spielregeln der Cybersecurity grun...