{"id":27845,"date":"2021-12-10T16:06:26","date_gmt":"2021-12-10T14:06:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27845"},"modified":"2021-12-10T16:06:26","modified_gmt":"2021-12-10T14:06:26","slug":"protect-your-app","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/protect-your-app\/27845\/","title":{"rendered":"F\u00fcnf Gr\u00fcnde, warum Mobile Apps Schutz brauchen"},"content":{"rendered":"<p>Mobile Apps, die vertrauliche Benutzerdaten erfassen, sollten in einer zuverl\u00e4ssigen und sicheren IT-Umgebung laufen \u2013 und zu diesen Anwendungen z\u00e4hlen weit mehr als nur Banking-Apps. Abgesehen von Geld, sind Internetverbrecher u. A. auch an Treuepunkten, Rabattkarten und Krypto-Wallets interessiert.<\/p>\n<p>Die Entwickler dieser Apps wissen nicht wie gut die Ger\u00e4te der Benutzer gesch\u00fctzt sind oder wie gut sich die Benutzer mit Cyberbedrohungen auskennen. Anstatt darauf zu hoffen, dass die Benutzer Ihrer App zuverl\u00e4ssige Sicherheitsl\u00f6sungen verwenden, k\u00f6nnen Sie Ihren Entwicklern proaktiv zus\u00e4tzliche Schutztechnologien zur Verf\u00fcgung stellen. Folgend erkl\u00e4ren wir die f\u00fcnf wichtigsten Gr\u00fcnde, warum Ma\u00dfnahmen zum Schutz der Endbenutzer ergriffen werden sollten.<\/p>\n<h3>1. Sch\u00e4dliche Software<\/h3>\n<p>Eine stets gegenw\u00e4rtige Bedrohung: Malware kann von jeglicher Quelle heruntergeladen werden, die ein Benutzer verwendet, um Apps auf dem Mobilger\u00e4t zu installieren. Selbst offizielle App-Stores sind <a href=\"https:\/\/www.kaspersky.de\/blog\/minecraft-mod-adware-google-play-revisited\/26922\/\" target=\"_blank\" rel=\"noopener\">kein Garant<\/a> f\u00fcr Sicherheit.<\/p>\n<p>Die Angreifer sind in den letzten Jahren sehr erfinderisch geworden und moderne Spyware umfasst inzwischen eine ganze Reihe an erweiterten Funktionen. Je nach Malwaretyp k\u00f6nnen damit App-Benachrichtigungen, SMS, PIN-Codes und Bildschirmsperrmuster abgefangen werden. Es ist au\u00dferdem m\u00f6glich Codes f\u00fcr die Zwei-Faktor-Authentifizierung (2FA) von Google Authenticator u. A. zu stehlen und sogar in Echtzeit zu sehen, was gerade auf dem Bildschirm des Opfers passiert.<\/p>\n<p>\u00dcberdies gibt es Malware, die dazu in der Lage ist, ein App-Fenster mit dem eigenen Fenster zu verdecken. Internetverbrecher k\u00f6nnen f\u00fcr diese Art von sch\u00e4dlichen Anwendungen zum Beispiel die Benutzeroberfl\u00e4che Ihrer App kopieren und gef\u00e4lschte Einloggfelder hinzuf\u00fcgen, um Anmeldedaten zu stehlen.<\/p>\n<h3>2. Unbekannte WLAN-Netzwerke<\/h3>\n<p>Es ist unm\u00f6glich im Voraus zu wissen, \u00fcber welche Netzwerke die Benutzer Ihrer App sich verbinden werden. Gratis-WLAN im Caf\u00e9 ist heutzutage selbstverst\u00e4ndlich und \u00f6ffentliche WLAN-Netze sind \u00fcberall zu finden. Das mag praktisch sein, birgt aber auch eine Menge Risiken: Jeder, der sich im selben Netzwerk befindet, kann versuchen die Daten abzufangen, die vom Mobilger\u00e4t des Benutzers an den Server und umgekehrt \u00fcbertragen werden und kann dementsprechend Zugriff auf das Konto des Benutzers bekommen. In manchen F\u00e4llen erstellen Internetverbrecher sogar ihre eigenen kabellosen Netzwerke und lassen sie absichtlich offen, um Benutzer anzulocken.<\/p>\n<h3>3. Tools f\u00fcr Remote-Zugriff<\/h3>\n<p>Es gibt eine Menge an Programmen, die dazu dienen die vollkommene Kontrolle \u00fcber das Ger\u00e4t eines Benutzers zu erhalten. Remote Access Tools, kurz RAT und auf Deutsch Tools f\u00fcr Remote-Zugriff, m\u00fcssen nicht unbedingt Malware sein. Auch wenn das bei vielen der Fall ist, gibt es einige vollkommen legitime Apps, die diese Funktion ausf\u00fchren. Wie dem auch sei \u2013 legitim oder nicht \u2013 k\u00f6nnen diese Apps den Internetverbrechern Remote-Zugriff auf das Ger\u00e4t erm\u00f6glichen und sie dazu bef\u00e4higen Sicherheits\u00e4nderungen vorzunehmen, alle Informationen auf dem Ger\u00e4t abzurufen, x-beliebige Apps zu verwenden (einschlie\u00dflich Ihrer App) und vieles mehr.<\/p>\n<h3>4. Browser-Schwachstellen<\/h3>\n<p>In vielen F\u00e4llen basieren mobile Apps auf Elementen von g\u00e4ngigen Web-Browsern. Da immer wieder Schwachstellen in Browser-Engines gefunden werden, m\u00fcssen Entwickler von mobilen Apps ihre L\u00f6sungen regelm\u00e4\u00dfig aktualisieren. Internetverbrecher k\u00f6nnten im Zeitraum zwischen der Entdeckung der Schwachstelle und der Fehlerbehebung versuchen die Sicherheitsl\u00fccke im Browser auszunutzen, um Ihre App anzugreifen.<\/p>\n<h3>5. Phishing<\/h3>\n<p>Unter den Cyberkriminellen befinden sich Internetverbrecher, die sich auf Phishing spezialisiert haben und Links per E-Mail, Messenger-Apps und SMS verschicken, mit denen die Opfer auf sch\u00e4dliche Webseiten weitergeleitet werden. Nat\u00fcrlich kann die Website von jedem Unternehmen von Angreifern kopiert werden. Aber wenn die Benutzer der Produkte\/Dienstleitungen<em> Ihres<\/em> <em>Unternehmens<\/em> davon betroffen sind und auf eine Webseite gelockt werden, die wie Ihr Internetauftritt aussieht oder Nachrichten erhalten, die angeblich von Ihren Mitarbeitern stammen, kann das sehr rufsch\u00e4digend sein.<\/p>\n<h2>Warum der Schutz der Benutzer f\u00fcr Unternehmen wichtig ist \u2013 und wie er gew\u00e4hrleistet werden kann<\/h2>\n<p>Auf den ersten Blick sind nur die Endbenutzer von den oben beschriebenen Gefahren betroffen. Doch bei genauerem Hinsehen, setzen auch die App-Anbieter einiges aufs Spiel, was im Ernstfall zu gro\u00dfen Verlusten und Rufsch\u00e4digung f\u00fchren kann. Au\u00dferdem bedeuten mehr Cybervorf\u00e4lle auch mehr Arbeit f\u00fcr die Mitarbeiter, die f\u00fcr den technischen Support zust\u00e4ndig sind. Bei komplizierten F\u00e4llen, kann der Vorfall vor Gericht enden und selbst, wenn Ihr Unternehmen nicht f\u00fcr schuldig befunden wird, kostet die Verteidigung trotzdem Zeit, Geld und Nerven. Dar\u00fcber hinaus kann ein Gerichtsverfahren zu Kundenverlust f\u00fchren, ganz egal, wie das Urteil letztendlich ausf\u00e4llt: Im Zeitalter der sozialen Medien verbreiten sich die Nachrichten von Cybervorf\u00e4llen oft wie Lauffeuer, was der Reputation eines Unternehmens erheblichen Schaden zuf\u00fcgen und die Kunden abschrecken kann. Deshalb ist es besser von vornherein auf der sicheren Seite zu bleiben und die erforderlichen Ma\u00dfnahmen zum Schutz der Kunden Ihres Unternehmens zu ergreifen.<\/p>\n<p>Zu unserem Arsenal z\u00e4hlt <a href=\"https:\/\/www.kaspersky.de\/mobile-security-sdk?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Mobile Security SDK<\/a> \u2013 ein mehrschichtiges Security Framework zur direkten Integration von Online-Schutzfunktionen in mobile Apps. Diese L\u00f6sung umfasst eine Antivirus-Engine und Technologien, die Zugang zu den Cloud-Diensten von Kaspersky haben und dementsprechend \u00fcber Informationen zur Reputation von Dateien, Websites und \u00f6ffentlichen WLAN-Netzwerken in Echtzeit verf\u00fcgen. Besuchen Sie die <a href=\"https:\/\/www.kaspersky.de\/mobile-security-sdk?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Produktseite<\/a> von Kaspersky Mobile Security SDK, um alle Einzelheiten zu erfahren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Internetverbrecher k\u00f6nnen potenziell alle Benutzer angreifen, die Ihre App verwenden \u2013 die Benutzersicherheit h\u00e4ngt dementsprechend teilweise auch von Ihnen ab.<\/p>\n","protected":false},"author":2694,"featured_media":27846,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[55,2061,1314],"class_list":{"0":"post-27845","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-android","11":"tag-app-sicherheit","12":"tag-mobile-apps"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/protect-your-app\/27845\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/protect-your-app\/23718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/protect-your-app\/19218\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/protect-your-app\/25868\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/protect-your-app\/23911\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/protect-your-app\/23538\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/protect-your-app\/26553\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/protect-your-app\/26140\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/protect-your-app\/32045\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/protect-your-app\/10348\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/protect-your-app\/43090\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/protect-your-app\/18246\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/protect-your-app\/18628\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/protect-your-app\/15604\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/protect-your-app\/32170\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/protect-your-app\/27913\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/protect-your-app\/24666\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/protect-your-app\/30081\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/protect-your-app\/29872\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/app-sicherheit\/","name":"App-Sicherheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27845"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27845\/revisions"}],"predecessor-version":[{"id":27847,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27845\/revisions\/27847"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27846"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}