Thomas Boele, Regional Director Sales Engineering, CER / DACH Check Point Software Technologies
Steigende Risiken durch vernetzte Endgeräte und die Lösung durch ZTNA sieht Thomas Boele, Regional Director Check Point Software Technologies. Thomas Boele, regional director Check Point Software Technologies, sees an increase in risks from networked end devices, and he believes that ZTNA is the solution.
Mobile Gefahren: Mit dem Siegeszug mobiler Kommunikation und der fortschreitenden Dezentralisierung der Arbeitswelt durch Homeoffice und BYOD-Konzepte (Bring Your Own Device) geraten Smartphones, Tablets und allgemein vernetzte Geräte zunehmend in den Fokus von Cyber-Kriminellen. Anders als traditionelle Endgeräte sind sie durch ihre Portabilität, Fragmentierung und die Vielfalt installierter Apps deutlich schwerer zu schützen. Der AI Security Report 2025 von Check Point zeigt: Die Bedrohungen haben nicht nur zugenommen – sie sind durch Künstliche Intelligenz gefährlicher, skalierbarer und subtiler geworden.

Angriffe auf mobile und vernetzte Geräte erfolgen nicht mehr nur über Phishing-Mails. Kriminelle nutzen KI-basierte Tools, um hochindividualisierte Social-Engineering-Angriffe durchzuführen, realitätsnahe Deepfakes zu erzeugen oder Zero-Click-Exploits zu nutzen – also Angriffe, die keinerlei Interaktion des Nutzers erfordern. Messaging-Apps, Browser-Erweiterungen oder Bluetooth-Verbindungen dienen dabei als Einfallstore. Hinzu kommen verseuchte Apps in offiziellen App Stores. Erst im Dezember 2024 gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekannt, dass „Digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden“ in 30 000 Fällen in Deutschland, die das BSI „unterbunden“ hat, über eine vorinstallierte Schad-Software namens BadBox mit den Hackern dahinter kommuniziert haben. Alle Geräte waren mit veralteten Android-Versionen ausgestattet und die Malware war ab Auslieferung auf den Geräten vorhanden.

Warum Smartphones besonders gefährdet sind

Im Vergleich zu klassischen Rechnern bringen mobile Endgeräte strukturelle Schwächen mit sich, die sie für Angreifer besonders attraktiv machen:

  • Portabilität und Diebstahlrisiko: Smartphones sind klein, mobil und leicht zu verlieren – und damit potenziell sogar noch physische Einfallstore für Datendiebstahl oder Identitätsmissbrauch.
  • Schwächere Netzwerkabsicherung: Sie werden oft in ungesicherten W-LANs genutzt und sind selten hinter Firewalls oder segmentierten Netzwerken geschützt.
  • Zersplitterte Betriebssystem-Landschaft: Vor allem im Android-Ökosystem sorgen uneinheitliche Update-Zyklen und veraltete OS-Versionen für gravierende Sicherheitslücken.
  • Unkontrolliertes App-Ökosystem: Nutzer installieren Apps oft ohne IT-Freigabe – ein Risiko, das im Report durch gefälschte KI-Plattformen deutlich wird, die in Wahrheit Malware verbreiten.
  • Zusätzliche Angriffsvektoren: Über Smishing (SMS-Phishing), manipulierte Bluetooth- oder NFC-Verbindungen kann Schad-Software nahezu unbemerkt auf Geräte gelangen.

Diese Schwächen werden von modernen Cyber-Kriminellen zunehmend durch den Einsatz von KI ausgenutzt. So dokumentiert der Report etwa eine Sextortion-Kampagne, in der KI-generierte Phishing-Mails durch sprachliche Variation signaturbasierte Erkennungsmechanismen umgingen – jede Nachricht klang einzigartig, aber zielte auf dieselbe psychologische Manipulation ab.

ZTNA: Das Rückgrat mobiler Zugriffssicherheit

Mit der Zunahme mobiler und hybrider Arbeitsmodelle verlieren klassische Sicherheitsarchitekturen an Wirksamkeit. Zero Trust Network Access (ZTNA) setzt hier neue Standards: Kein Gerät, kein Nutzer, keine Verbindung wird als vertrauenswürdig eingestuft. Alle bekommen nur zu sehen, was sie sehen sollen – und auch dies nur nach Authentifizierung durch verschiedene Faktoren.

ZTNA ermöglicht:

  • Kontextuelle Zugriffskontrolle: Zugriffsrechte basieren nicht nur auf Benutzeridentität, sondern auch auf Gerätezustand, Standort und Verhalten.
  • Kontinuierliche Authentifizierung: Nutzer werden bei jeder Sitzung erneut überprüft – ein wichtiges Mittel gegen kompromittierte Mobilgeräte, wie sie durch Phishing oder Spyware entstehen.
  • Minimierung von Angriffsflächen: Nur die unbedingt notwendigen Ressourcen werden freigegeben – alles andere bleibt verborgen.

Diese Prinzipien sind essenziell, um etwa die im AI Security Report beschriebenen Credential-Stuffing-Angriffe zu verhindern, bei denen gestohlene Zugangsdaten auf tausenden mobilen Geräten missbraucht wurden, um unautorisierte KI-Nutzung zu ermöglichen.

Prävention durch Verhaltensanalyse

Ein wirksamer mobiler Schutzansatz erfordert nicht nur Zugriffskontrolle, sondern auch ein tiefes technisches Verständnis für das Verhalten mobiler Geräte im Alltag. Fortschrittliche Schutzlösungen analysieren laufend den Gerätezustand, erkennen ungewöhnliche Datenflüsse, identifizieren verdächtige App-Aktivitäten und unterbinden kompromittierende Prozesse – bevor ein Schaden eintritt. Auch die Fähigkeit, schadhafte Links aus Textnachrichten oder E-Mails automatisiert zu erkennen und zu blockieren, gewinnt an Bedeutung. Geeignete Sicherheitssysteme sind in der Lage, Zero-Click-Exploits zu stoppen und selbst ausgeklügelte Täuschungsversuche über Deepfake-Stimmen zu entlarven.

Im Zentrum steht dabei ein Paradigmenwechsel: Mobile Geräte müssen als vollwertige Netzwerkknoten behandelt werden – mit den gleichen Schutzmechanismen, wie sie auf Laptops oder stationären Rechnern längst Standard sind. Die Technik dazu ist verfügbar – ihre flächendeckende Einführung in Unternehmen bleibt allerdings vielerorts hinter dem Status quo der Bedrohung zurück.

Ein ganzheitlicher Schutzansatz sollte auf drei Säulen basieren:

  1. Implementierung von ZTNA-Frameworks, die Gerätezugriffe kontextsensitiv und dynamisch absichern.
  2. Integration von KI-gestützter Anomalie- und Bedrohungserkennung direkt auf den Geräten zur schnellen Gefahrenabwehr.
  3. Stärkung der Nutzerkompetenz, um menschliches Fehlverhalten durch Aufklärung und Schulung zu minimieren – auch im Umgang mit KI-generierten Täuschungen.

Fazit

Die Bedrohungslage ist eindeutig – und der Handlungsdruck wächst. Organisationen, die mobile und vernetzte Geräte weiterhin als bloße Werkzeuge, nicht als vollwertige Zugangspunkte zur IT-Infrastruktur, behandeln, setzen ihre Daten, Prozesse und Reputation aufs Spiel. Die Cyber-Sicherheit von mobilen und allgemein vernetzten Geräten ist nicht länger optional, sondern kritisch. Die Verteidigungslinie der verläuft nicht mehr am Netzwerkperimeter eines Unternehmens, sondern entlang jedes einzelnen Endgerätes. Wer diese Realität ignoriert, riskiert nicht nur seine Daten, sondern auch die Kontrolle über die eigene digitale Souveränität.

Mobile threats: With the triumph of mobile communication and the progressive decentralization of the working world through home office and BYOD (Bring Your Own Device) concepts, smartphones, tablets, and other networked devices are becoming increasingly attractive targets for cybercriminals. Unlike traditional end devices, they are much more difficult to protect due to their portability, fragmentation, and variety of installed apps. The AI Security Report 2025 from Check Point shows that: Threats have not only increased, they have also become more dangerous, scalable, and subtle due to artificial intelligence.

Attacks on mobile and networked devices are no longer carried out solely via phishing emails. Criminals use AI-based tools to carry out highly targeted social engineering attacks, create realistic deepfakes, and exploit zero-click vulnerabilities — attacks that don’t require any user interaction. Messaging apps, browser extensions, and Bluetooth connections serve as gateways. There are also infected apps in official app stores. In December 2024, the German Federal Office for Information Security (BSI) announced that it had prevented 30,000 digital picture frames and media players connected to the internet in Germany from communicating with hackers via pre-installed malware called BadBox. The devices were all equipped with outdated Android versions, and the malware was present from delivery.

Why are smartphones particularly at risk?

Compared to traditional computers, mobile devices have structural weaknesses that make them attractive targets for attackers.

– Portability and theft risk: Smartphones are small and mobile, making them easy to lose. This makes them potentially even more of a gateway for data theft or identity misuse.

Weaker network security: They are often used on unsecured Wi-Fi networks and are rarely protected by firewalls or segmented networks.

– Fragmented operating system landscape: Inconsistent update cycles and outdated OS versions, especially in the Android ecosystem, cause serious security gaps.

Uncontrolled app ecosystem: Users often install apps without IT approval, which is a risk highlighted in the report by fake AI platforms that spread malware.

Additional attack vectors: Malware can infiltrate devices almost unnoticed via smishing (SMS phishing) or manipulated Bluetooth or NFC connections.

These weaknesses are increasingly being exploited by modern cybercriminals through the use of AI. For instance, the report documents a sextortion campaign in which AI-generated phishing emails used linguistic variation to bypass signature-based detection mechanisms — each message sounded unique, yet they all aimed to manipulate the recipient psychologically.

ZTNA is the backbone of mobile access security.

As mobile and hybrid working models rise in popularity, traditional security architectures are becoming less effective. ZTNA sets new standards here: no device, user, or connection is classified as trustworthy. Everyone only sees what they are supposed to see — and only after being authenticated by various factors.

ZTNA makes this possible by contextual access control: Access rights are based not only on user identity but also on device status, location, and behavior.

– Continuous authentication: Users are rechecked for each session, which is an important means of preventing compromised mobile devices from being used for phishing or spyware.

Minimization of attack surfaces: Only absolutely necessary resources are released, and everything else remains hidden.

These principles are essential for preventing the type of credential stuffing attack described in the AI Security Report. In this attack, stolen access data was misused on thousands of mobile devices to enable unauthorized AI use.

Prevention through Behavioral Analysis

An effective mobile protection approach requires more than just access control; it also requires a deep technical understanding of how mobile devices behave in everyday life. Advanced protection solutions continuously analyze device status, detect unusual data flows, identify suspicious app activities, and prevent compromising processes — all before any damage occurs. The ability to automatically detect and block malicious links in text messages or emails is also becoming increasingly important. Suitable security systems can stop zero-click exploits and expose sophisticated attempts at deception via deepfake voices.

At the heart of this is a paradigm shift: Mobile devices must be treated as fully fledged network nodes with the same protection mechanisms that have long been standard for laptops and desktop computers. The technology is available, yet its widespread adoption in businesses often lags behind the current threat landscape.

A holistic approach to protection should be based on three pillars:

  • Implementation of ZTNA frameworks that secure device access in a context-sensitive and dynamic manner.
  • Integration of AI-supported anomaly and threat detection directly on the devices for rapid threat prevention.
  • Strengthen user competence to minimize human error through education and training, including how to deal with AI-generated deceptions.

Conclusion:

The threat situation is clear, and the pressure to act is growing. Organizations that treat mobile and networked devices as mere tools rather than access points to their IT infrastructure are putting their data, processes, and reputation at risk. Cybersecurity for mobile and networked devices is no longer optional but critical. The line of defense is no longer along a company’s network perimeter but along each end device. Those who ignore this reality risk losing control over their data and digital sovereignty.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert