Aktuelles, Branche - geschrieben von dp am Freitag, August 30, 2019 21:35 - noch keine Kommentare
iPhone: Großer Hacker-Angriff aufgedeckt
Für Privatnutzer eine Katastrophe – für Unternehmen der Super-GAU, warnt Günter Junk
[datensicherheit.de, 30.08.2019] Nach einer Meldung von Virtual Solution hat Googles Cyber-Security-Abteilung „Project Zero“ den „mutmaßlich größten Hacker-Angriff auf ,iPhones‘ aller Zeiten aufgedeckt“. Mit Hilfe mehrfacher und einzigartiger Exploit-Ketten haben demnach verseuchte Websites offenbar jahrelang massenweise Spionage-Software auf „iPhones“ installiert. Diese haben dann beliebige Apps auslesen und an den Server der Angreifer übermitteln können. Selbst regelmäßige Updates auf die neuesten Versionen von „iOS“ hätten die Betroffenen nicht davor schützen können.
Günter Junk: Fast alle Mitarbeiter nutzen inzwischen Smartphones auch am Arbeitsplatz
Hochsensible Betriebsgeheimnisse und personenbezogene Daten gefährdet
„Für Privatnutzer kann das eine Katastrophe sein – für Unternehmen aber der Super-GAU“, kommentiert Günter Junk, „CEO“ bei Virtual Solution, den Vorfall und erläutert: Fast alle Mitarbeiter nutzten inzwischen Smartphones auch am Arbeitsplatz, seien es Privatgeräte oder Firmenhandys. Damit seien auch hochsensible Betriebsgeheimnisse, aber auch personenbezogene Daten von Mitarbeitern, Kunden oder Partnern gefährdet.
Abgeschotteter Datenraum empfohlen
Junk rät: „Den besten Schutz gegen derartige Attacken bietet die Containerisierung. Container-Apps wie ,SecurePIM‘ bilden einen geschützten, von den übrigen Anwendungen eines Smartphones komplett abgeschotteten Datenraum, der zudem durchgängig verschlüsselt ist.“ Angriffe, wie die von Google aufgedeckten Exploits, bekämen es deshalb gleich mit drei massiven Hürden zu tun.
3 massive Hürden gegen Angriffe
- Sie müssten erstens ganz gezielt auf die geschützte App ausgelegt sein, denn allgemeine Exploits sind nicht in der Lage, an sie anzudocken.
- Selbst wenn das gelänge, hätten sie zweitens immer noch eine möglichst lange PIN vor sich, die zu knacken wäre.
- „Und sollte tatsächlich der unwahrscheinliche Fall eintreten, dass auch diese Hürde überwunden wird, würden die Angreifer vor hochsicher verschlüsselten Informationen stehen“, so Junk.
Weitere Informationen zum Thema:
datensicherheit.de, 15.10.2018
Hygiene: Datenschutz ist wie Händewaschen
Aktuelles, Experten - März 14, 2026 0:23 - noch keine Kommentare
Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
weitere Beiträge in Experten
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
Aktuelles, Branche - März 14, 2026 0:06 - noch keine Kommentare
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
weitere Beiträge in Branche
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren