Sicherheit, KI-Malware

Mobile Sicherheit: KI-Malware und EU-Regeln treiben Firmen in die Enge

26.03.2026 - 00:00:23 | boerse-global.de

Unternehmen sehen sich mit automatisierter KI-Malware auf Mobilgeräten konfrontiert, während gleichzeitig die Frist zur Umsetzung der NIS-2-Richtlinie abläuft. Experten warnen vor einer wachsenden Sicherheitslücke.

Mobile Sicherheit: KI-Malware und EU-Regeln treiben Firmen in die Enge - Foto: über boerse-global.de
Mobile Sicherheit: KI-Malware und EU-Regeln treiben Firmen in die Enge - Foto: über boerse-global.de

Smartphones werden zur größten Schwachstelle in Unternehmen. Während neue KI-Malware wie SurxRAT die Angriffe automatisiert, läuft für Tausende Betriebe die Frist zur Umsetzung strenger EU-Sicherheitsvorgaben ab. Experten warnen vor einer gefährlichen Lücke zwischen Angreifern und Verteidigern.

Anzeige

Angesichts hochmoderner KI-Malware und automatisierter Angriffe auf mobile Endgeräte benötigen Unternehmen heute proaktive Schutzstrategien. Dieser Experten-Report enthüllt effektive Strategien zur Stärkung Ihrer IT-Sicherheit, ohne dass dabei Ihr Budget explodiert. Wie mittelständische Unternehmen sich gegen Cyberkriminelle wappnen

KI-Malware SurxRAT: Der nächste Schritt im Cyberkrieg

Die Angreifer professionalisieren sich rasant. Sicherheitsforscher identifizierten kürzlich die Schadsoftware „SurxRAT“. Sie nutzt KI, um Phishing-Nachrichten in Echtzeit an den Kontext des Opfers anzupassen. Herkömmliche Filter erkennen diese individuellen Angriffe kaum noch.

Parallel sorgt „PromptSpy“ für Unruhe. Diese Malware erstellt täuschend echte Deepfake-Anrufe oder -Nachrichten, um Mitarbeiter zur Preisgabe von Zugangsdaten zu bewegen. Da Smartphones oft der Hauptzugang zu Cloud-Diensten sind, wird jedes infizierte Gerät zum Einfallstor ins Firmennetzwerk.

EU-Richtlinien: Der gesetzliche Druck wächst

Neben der technischen Bedrohung erhöht der Gesetzgeber den Druck. Die NIS-2-Richtlinie verpflichtet seit Anfang des Jahres zehntausende Unternehmen zu umfassenden Sicherheitsmaßnahmen – explizit auch für mobile Infrastruktur.

Doch die Umsetzung stockt. Beim Bundesamt für Sicherheit in der Informationstechnik (BSI) haben sich bis zum Stichtag erst rund 11.500 der schätzungsweise 29.500 betroffenen Unternehmen registriert. Wer die Fristen versäumt oder unzureichende Schutzmaßnahmen vorweist, riskiert empfindliche Bußgelder.

Schwachstellen: Selbst etablierte Lösungen sind angreifbar

Selbst vermeintlich sichere Bausteine erweisen sich als anfällig. Ende März entdeckten Forscher eine kritische Lücke in Microsoft Authenticator. Angreifer könnten darüber Einmal-Codes abfangen, wenn eine bösartige App auf demselben Gerät installiert ist.

Noch tiefer greift eine Zero-Day-Schwachstelle in Qualcomm-Chipsätzen, die bereits für gezielte Angriffe ausgenutzt wurde. Solche Hardware-nahen Lücken setzen unterhalb des Betriebssystems an und entgehen Standard-Virenscannern. Ein klassischer Signatur-Schutz reicht 2026 nicht mehr aus.

Anzeige

Da herkömmliche Filter bei individualisierten KI-Angriffen und Phishing-Versuchen oft versagen, ist eine gezielte Hacker-Abwehr für Betriebe unerlässlich. Erfahren Sie in diesem Experten-Guide, wie Sie Ihr Unternehmen in nur vier Schritten wirksam vor aktuellen Phishing-Szenarien schützen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: So schützen Sie Ihr Unternehmen vor Phishing

Mobile Threat Defense: Was jetzt wirklich zählt

Angesichts der komplexen Gefährdungslage rücken ganzheitliche Konzepte in den Vordergrund. Der Markt für Zero-Trust-Lösungen wächst massiv. Jedes Gerät – ob firmeneigen oder privat – muss permanent auf seinen Sicherheitsstatus überprüft werden.

Eine effektive Strategie basiert auf drei Säulen: Integrierte Mobile Threat Defense (MTD), die infizierte Geräte automatisch isolieren kann. Hardware-basierte Sicherheitsanker, die sensible Daten physisch trennen. Und regelmäßige, praxisnahe Schulungen für Mitarbeiter, denn KI-gestütztes Social Engineering wird immer schwerer zu durchschauen.

Warum Smartphones das neue Hauptziel sind

Die Dynamik zeigt einen klaren Trend: Während Desktop-Systeme in den letzten Jahren massiv gehärtet wurden, blieben Smartphones oft eine blinde Stelle in der IT-Überwachung. Der Anstieg von Ransomware-Angriffen, die über mobile Einstiegspunkte in Cloud-Umgebungen eindringen, hat viele Unternehmen unvorbereitet getroffen.

Der Vergleich mit früher ist deutlich: War der Geräteverlust einst das Hauptrisiko, sind es heute lautlose Infektionen durch hochspezialisierte Trojaner. Die Integration von KI in die Schadcode-Erstellung beschleunigt diesen Prozess zusätzlich. Wer jetzt nicht in die Absicherung mobiler Endpunkte investiert, riskiert nicht nur Datenverlust, sondern auch massive Reputationsschäden und rechtliche Sanktionen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 68988124 |