NewsOff Topic

Cybersicherheit im Jahr 2025 – alles was man wissen muss

Unsere mobilen Geräte sind längst nicht mehr nur Kommunikationsmittel, sondern speichern sensible Daten, dienen als Zugang zu Bankkonten und sind wichtige Werkzeuge im Alltag. Doch genau diese Allgegenwärtigkeit macht sie auch zu einem Ziel für Cyberangriffe. In diesem Artikel beleuchten wir die aktuelle Cybersicherheit sowie Bedrohungen und geben praktische Tipps, wie Nutzer ihre Smartphones im Jahr 2025 bestmöglich schützen können.

Cybersicherheit: Die aktuellen Bedrohungen für Smartphones

Gefährliche Apps

Es gibt Apps, die auf den ersten Blick harmlos wirken, wie z. B. eine Taschenlampen-App oder ein kostenloses Spiel. Manche dieser Apps enthalten jedoch Schadsoftware (sogenannte Malware), die die Daten stiehlt, etwa Passwörter oder persönliche Kontakte, um diese an Cyberkriminelle weiterzusenden. Wie erkennt man so eine App?

▌► Nicht verpassen: Huawei AppGallery mit Malware-Problem!

Häufig gibt es Hinweise wie übermäßig viele Berechtigungsanfragen oder eine Flut von Werbeanzeigen und schlechte Bewertungen im Google Play Store oder Apple App Store. Besonders gefährdet sind jedoch Apps, die aus Drittanbieter-Stores heruntergeladen werden.

Wer also ein kostenloses Spiel spielen möchte, sollte ausschließlich auf vertrauenswürdige Quellen zurückgreifen, die Freispiele für ausgewählte Spiele anbieten, und keine verdächtigen Apps installieren.

Öffentliche WLAN-Netzwerken

Öffentliche WLAN-Netzwerke, wie sie in Cafés, Hotels oder Flughäfen angeboten werden, sind praktisch, aber oft unsicher, da diese in der Regel unverschlüsselt sind. Somit können Cyberkriminelle sie leicht ausnutzen, um die Daten abzufangen. Zwei der häufigsten Angriffe in diesen Netzwerken werden Man-in-the-Middle-Angriffe und Rogue Access Points genannt.

Bei einem Man-in-the-Middle-Angriff fängt ein Hacker die Kommunikation zwischen dem Gerät und dem WLAN-Router ab. So kann er z.B. Passwörter und Anmeldedaten einsehen oder Nachrichten und E-Mails mitlesen. Ein Rogue Access Point hingegen ist ein gefälschter WLAN-Hotspot, der oft mit Namen wie “Kostenloses WLAN“ oder “Hotel-Netzwerk“ getarnt ist. Sobald man sich verbindet, können Kriminelle die Aktivitäten überwachen, darunter Login-Daten, Zahlungsinformationen und andere sensible Daten.

Wie schützt man sich davor? Statt öffentliche WLAN-Netzwerke zu nutzen, sollte man bevorzugt ein VPN verwenden, insbesondere bei Reisen ins Ausland, oder auf mobile Daten zurückgreifen.

Verlust oder Diebstahl

Viele denken beim Verlust oder Diebstahl eines Handys zunächst nur an den materiellen Schaden. Dabei ist der eigentliche Schaden leider größer, da die sensiblen Daten, die auf dem Gerät gespeichert sind, leicht in falsche Hände geraten können. Fotos – insbesondere solche von Ausweisdokumenten – Nachrichten, sowie Zugänge zu sozialen Medien und E-Mail-Konten sind für Diebe eine potenzielle Goldgrube.

Um sich zu schützen, sollte man stets die Standortdienste aktiviert haben. Im Falle eines Verlusts oder Diebstahls kann man dann über das verknüpfte Google Konto (bei Android-Geräten) das Handy orten oder, falls notwendig, alle Daten aus der Ferne löschen.

Neueste Trends in der Cybersicherheit

Cybersicherheit

Zum Glück entwickelt sich die Sicherheit bei Android- und Apple-Geräten stetig weiter, um den zunehmenden Bedrohungen gerecht zu werden. Hier sind einige der neuesten Sicherheits Fortschritte:

Erweiterte Biometrische Authentifizierung

Die biometrische Authentifizierung, wie Fingerabdruck- und Gesichtserkennung, ist mittlerweile ein Standard auf allen Smartphones. Doch in den letzten Jahren haben sich diese Technologien erheblich weiterentwickelt, um genauer zu sein. So kann man z.B. sicher sein, dass das Smartphone nur entsperrt wird, wenn die Augen des Nutzers geöffnet sind, und verhindern damit, dass es im Schlaf oder bei Bewusstlosigkeit entsperrt werden kann.

Apple und der Datenlöschschutz

Wenn ein Dieb versucht, ein gestohlenes iPhone wie das Apple iPhone 16 Pro* zurückzusetzen oder die Daten zu löschen, muss er zunächst eine Wartezeit von 1 Stunde abwarten, bevor er den Vorgang abschließen kann.

Diese Funktion wurde eingeführt, um Nutzern mehr Zeit zu geben, ihr Gerät über die Funktion „Wo ist?“ zu orten oder andere Sicherheitsmaßnahmen zu ergreifen, bevor die Daten gelöscht und das Gerät möglicherweise unbrauchbar gemacht werden.

Regelmäßige Sicherheitsupdates

Sowohl Android als auch Apple liefern regelmäßige Sicherheitsupdates, die Schwachstellen schnell beheben. Android hat mit “Project Mainline” eine Funktion eingeführt, die es ermöglicht, kritische Updates direkt über den Google Play Store zu erhalten, ohne auf größere Systemupdates warten zu müssen. Apple stellt über Jahre hinweg Updates für ältere Geräte bereit, sodass auch ältere iPhones sicher bleiben.

Fazit

Wir hoffen, dass unsere Leserinnen und Leser aus diesem Artikel etwas Neues mitnehmen konnten und ein besseres Verständnis für die aktuellen Bedrohungen sowie die Möglichkeiten zum Schutz ihrer Handys gewonnen haben. Die wichtigste Botschaft ist, stets vorsichtig und wachsam zu sein: Apps nur aus vertrauenswürdigen Quellen herunterladen, öffentliche WLANs meiden oder mit einem VPN sichern und regelmäßige Updates durchführen.

Kurztest: Wie gut ist das VPN von Surfshark?

*Hinweis: Der Artikel beinhaltet Affiliate-Links zu Händlern. Bei einem Kauf eines Geräts über einen solchen Link unterstützt ihr GO2mobile. Für euch entstehen dabei keine zusätzlichen Kosten.

Beitrag teilen:

Lino Bentzin

Hallo, ich bin Lino. Ich studiere Medienwissenschaft an der Humboldt-Universität in Berlin und nutze aktuell ein OnePlus 12. Meine Freundin nutzt ein iPhone 15, sodass ich auch einiges auf dem Gebiet mitbekomme. Mein Hobbys sind neben Technik-Kram, das Kochen, Eishockey, HipHop und die PS4.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert