Smartphones von Endkunden geraten verstärkt ins Radar professioneller Cyberkrimineller – und so gewinnt die Sicherheit von mobilen Endgeräten stetig an Relevanz. Stellvertretend dafür steht nicht nur die aktuelle Debatte um das Verbot von TikTok auf Diensthandys oder der Telekom-Technologien von Huawei und ZTE.
Kriminelle suchen generell nach den schwächsten Zielen. Es nützt also wenig, wenn das TK-Unternehmen bestens aufgestellt ist, Cyberkriminelle aber über junge Zielgruppen, Endgeräte hacken.
(Bild: sitthiphong - stock.adobe.com)
Bereits in den USA und Kanada wurden 2023 technologische Komponenten der genannten Betreiber aus den jeweiligen Zielmärkten durch staatliche Maßnahmen entfernt. Befürchtungen zufolge sei es durchaus möglich, dass sensible Daten von Firmen und Konsumenten durch die Hersteller an beispielsweise chinesische Geheimdienste und Regierungsorgane durch illegale Methoden gelangen. Sowohl in Österreich als auch Deutschland werden Maßnahmen in die Wege geleitet, die hier direkt ansetzen und Spionage verhindern sollen.
Die Sorge um Cyberspionage wirft dabei die Fragestellung auf, inwiefern Telekommunikationsunternehmen („Telkos“), Dienstleister und Verbraucher den größtmöglichen Grad an digitaler Resilienz gegenüber IT-Attacken entwickeln können. Um Sicherheit bieten zu können ist jedenfalls eine gesamtheitliche Betrachtung der Telekom-Wertschöpfungskette von Infrastruktur bis Endnutzer einzunehmen – dabei darf nicht der Endnutzer vergessen werden.
Umweg über Geschäftspartner
Sowohl die geopolitischen Diskussionen als auch vereinzelte IT-Angriffe auf Branchengrößen wie Samsung 2022 werfen für viele Verbraucher die Frage auf, wie sicher mobile Endgeräte heute sein müssen. Schließlich wurden damals nicht nur 190 GB an Daten gestohlen. Anhand des Hacks war es den Cyberkriminellen möglich, neben sensiblen Dokumenten für bspw. Authentifikations- und Verschlüsselungssysteme auch Softwaredaten zu erbeuten.
Schließlich sind Telkos neben ihrem Risiko als Betreiber kritischer Infrastruktur auch noch branchenspezifischen Gefahren ausgesetzt: In vielerlei Hinsicht dienen Telefonnummern heute als Identitätsnachweis bzw. werden noch immer als zweiter Faktor eingesetzt. Erlangen Angreifer die Kontrolle über die Telefonnummer der Opfer, kann diese bereits für lukrative Angriffe missbraucht werden. Etwa für Logins oder Online-Transaktionen. Digitale Sicherheitsmechanismen allein reichen in diesen Situationen für Firmen und Organisationen nicht aus. Besonders Kooperationspartner – Zulieferer oder Dienstleister – bilden für Cyberkriminelle inzwischen das Einfallstor, um an die Daten des dahinterstehenden Unternehmens zu gelangen.
Selbst wenn Firmen also bestens gewappnet sind, sind sie indirekt durch einen unzureichenden Schutz der Partner anfällig. Es ist wie mit dem berühmten schwächsten Glied einer Kette. Dort setzen Cyberkriminelle auf fehlendes Knowhow und greifen regelmäßig unsere Netzwerke an; vor allem auch bei den Endkunden, die überwiegend Laien im Bereich Cybersicherheit sind. Verbraucher wissen meist gar nicht, wie schnell sie zu ungewollten Komplizen der Hacker werden. Unter anderem aus diesem Grund verbietet die EU zusätzlich Tiktok auch auf den Privathandys der Mitarbeiter.
Verschiedene Angriffsvektoren und Lösungen
Welche Angriffsmethoden & -vektoren stellen für die TK-Branche ein besonderes Risiko dar? Darunter zählt Smishing, also gefälschte Kurznachrichten, die vermeintlich von einem vertrauensvollen und bekannten Absender kommen – um an persönliche Daten der Nutzer zu gelangen. Zudem wird durch diese Methode versucht, Malware zu installieren mit dem Ziel, Daten zu löschen, zu blockieren oder auszuspähen.
Ein weiteres Sprungbrett ist die Man-in-the-middle-Methode. Ziel ist es dabei, sich unbemerkt in die Kommunikation zwischen zwei oder mehreren Partnern einzuklinken. Informationen sollen mitgelesen oder manipuliert werden
Wie könnten nun Lösungen für mobile Endgeräte und deren Nutzer aussehen? Professionelle Anwendungen und Konzepte für Firmen – idealerweise integriert für Android- und iOS-Betriebssysteme – blockieren schädliche Websites, die Phishing-Inhalte, Viren, Betrug und Ransomware enthalten. Service Provider stehen hier an vorerster Front. So erhalten alle Mitarbeiter die wirksamsten Sofortmaßnahmen für einen umfassenden Internetschutz. Intuitive, regelmäßige Aufklärung gegenüber der Kundenseite, sollte ebenfalls zum Repertoire einer resilienten Cyberabwehr gehören.
Das Internet wird dabei perspektivisch nie an Reiz verlieren, da Konsumenten durch zahlreiche Informations-, Kommunikations- und Unterhaltungsformate gebunden werden. Doch muss gerade dann sichergestellt werden, dass eben diese nicht mit unerwünschtem Datenverkehr und böswilligen Aktivitäten überflutet werden. Dafür müssen Security-Technologien nicht nur zwischen legitimen und illegitimen Traffic unterscheiden können. Riesige und stets aktualisierte Datenbanken der Dienstleister mit Hunderten Millionen an Einträgen halten Phishing, Hacker und Tracker fern und sorgen – wenn gut gemacht – auch für Einsparungen beim Datenvolumen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Junge Verbraucher als target group Nummer eins?
Maßgeblich für Sicherheitskonzepte ist der Fokus auf das schwächste Glied in der (Daten-) Kette. Bezogen auf unsere Gesellschaft und Nutzergruppen sind das vor allem Jugendliche. Sobald und sofern sie über ein Endgerät verfügen, sollten sie daher besonders geschützt werden; bspw. mittels Zeitbeschränkungen, kontrolliertem Zugriff auf altersgerechte Inhalte und einem Schutz vor Hacker-Bedrohungen aller Art. Anders formuliert: Gerade die jüngsten Endnutzer müssen auf die Notwendigkeit von digitaler Sicherheit hingewiesen werden.
Fazit: Attacken gegen die eigene TK-Infrastruktur sind Konzerne bereits gewohnt. Generell suchen Kriminelle nach leichten Einfallstoren. Eine umfassende Schutzstrategie deckt vielmehr alles ab, besonders den „Faktor Mensch“. Denn es nützt nichts, wenn das TK-Unternehmen bestens aufgestellt ist, Cyberkriminelle aber über junge Zielgruppen, Endgeräte hacken.
Endkunden – und unter diesen vordergründig junge Abnehmer - den möglichst effizientesten Schutz zu ermöglichen, bleibt somit Wesensmerkmal digitaler Resilienz. Awareness schaffen, einfache und leicht verständliche Sicherheitslösungen bereitzustellen, komplettiert am Ende des Tages die digitale Absicherung.
Große Unternehmen, unabhängig vom Bereich, begehen leider häufig den Fehler, sich ausschließlich auf ihre internen IT-Systeme zu beschränken. Im Endeffekt müssen Netzwerkbetreiber eine Konzeption umsetzen, die über die individuelle Gerätesicherheit hinausgeht: flächendeckend, netzwerkintegriert und bestenfalls geräteunabhängig.
* Der Autor Markus Cserna legt mit seiner Arbeit den Grundstein des Erfolgs von Cyan Digital Security: den technologischen Fortschritt im Schutz vor Internetbetrügern und Wettbewerbern. Er startete seine Karriere als Software-Spezialist für High-Security-Network-Komponenten, bevor er im Jahr 2006 Cyan mit der Vision gründete, Internetnutzer weltweit vor Schäden zu bewahren. Seitdem führt er das Unternehmen als CTO mit einer rastlosen Leidenschaft für Cyber-Security-Technologien, die in dynamischen Märkten stets den entscheidenden Schritt voraus sind.