Aktuelles, Branche - geschrieben von dp am Freitag, August 30, 2019 21:35 - noch keine Kommentare
iPhone: Großer Hacker-Angriff aufgedeckt
Für Privatnutzer eine Katastrophe – für Unternehmen der Super-GAU, warnt Günter Junk
[datensicherheit.de, 30.08.2019] Nach einer Meldung von Virtual Solution hat Googles Cyber-Security-Abteilung „Project Zero“ den „mutmaßlich größten Hacker-Angriff auf ,iPhones‘ aller Zeiten aufgedeckt“. Mit Hilfe mehrfacher und einzigartiger Exploit-Ketten haben demnach verseuchte Websites offenbar jahrelang massenweise Spionage-Software auf „iPhones“ installiert. Diese haben dann beliebige Apps auslesen und an den Server der Angreifer übermitteln können. Selbst regelmäßige Updates auf die neuesten Versionen von „iOS“ hätten die Betroffenen nicht davor schützen können.
Günter Junk: Fast alle Mitarbeiter nutzen inzwischen Smartphones auch am Arbeitsplatz
Hochsensible Betriebsgeheimnisse und personenbezogene Daten gefährdet
„Für Privatnutzer kann das eine Katastrophe sein – für Unternehmen aber der Super-GAU“, kommentiert Günter Junk, „CEO“ bei Virtual Solution, den Vorfall und erläutert: Fast alle Mitarbeiter nutzten inzwischen Smartphones auch am Arbeitsplatz, seien es Privatgeräte oder Firmenhandys. Damit seien auch hochsensible Betriebsgeheimnisse, aber auch personenbezogene Daten von Mitarbeitern, Kunden oder Partnern gefährdet.
Abgeschotteter Datenraum empfohlen
Junk rät: „Den besten Schutz gegen derartige Attacken bietet die Containerisierung. Container-Apps wie ,SecurePIM‘ bilden einen geschützten, von den übrigen Anwendungen eines Smartphones komplett abgeschotteten Datenraum, der zudem durchgängig verschlüsselt ist.“ Angriffe, wie die von Google aufgedeckten Exploits, bekämen es deshalb gleich mit drei massiven Hürden zu tun.
3 massive Hürden gegen Angriffe
- Sie müssten erstens ganz gezielt auf die geschützte App ausgelegt sein, denn allgemeine Exploits sind nicht in der Lage, an sie anzudocken.
- Selbst wenn das gelänge, hätten sie zweitens immer noch eine möglichst lange PIN vor sich, die zu knacken wäre.
- „Und sollte tatsächlich der unwahrscheinliche Fall eintreten, dass auch diese Hürde überwunden wird, würden die Angreifer vor hochsicher verschlüsselten Informationen stehen“, so Junk.
Weitere Informationen zum Thema:
datensicherheit.de, 15.10.2018
Hygiene: Datenschutz ist wie Händewaschen
Aktuelles, Experten, Studien - Sep. 14, 2025 19:39 - noch keine Kommentare
Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
weitere Beiträge in Experten
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
- Bitkom betont herausragende Bedeutung des KRITIS-Dachgesetzes für Deutschland
- Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten
- Bridge Blueprint: DAV begrüßt „Brückenschlag mit Sprengkraft“
- BSI veröffentlicht Medienpaket zur Cybersicherheit für Zehn- bis 14-Jährige
Aktuelles, Branche, Produkte - Sep. 13, 2025 0:40 - noch keine Kommentare
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
weitere Beiträge in Branche
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
- Stealerium-Warnung: Sextortion-Stealer-Infektionen laut Kaspersky verzehnfacht
- Risiko-Adaptive Datensicherheit berücksichtigt den Kontext
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren