Der „Mobile Security Index 2025“ von Verizon zeigt, wie generative Künstliche Intelligenz und typische Anwenderfehler die Angriffsfläche mobiler Geräte vergrößern. Viele Organisationen investieren mehr, lassen aber zentrale Schutzlücken offen.
Obwohl sich KMU Verizon zufolge schlechter aufgestellt fühlen als große Unternehmen in Sachen Cybersicherheit, bieten sie weniger Schulungen für Mitarbiter an und verfügen seltener über eine Multi-Faktor-Authentifizierung.
(Bild: Midjourney / Paula Breukel / KI-generiert)
85 Prozent der befragten Organisationen berichten von zunehmenden Angriffen auf Smartphones und Tablets. Ein Drittel sieht die wachsende Zahl und Raffinesse KI-gestützter Attacken als wichtigsten Risikotreiber. Denn KI verbessert Phishing-Mails, Smishing-Nachrichten und Deepfake-Anrufe, sodass sie authentisch wirken und klassische Indikatoren für Betrug immer seltener greifen. Dies sind die Ergebnisse des „Mobile Security Index 2025“ (MSI) von Verizon.
Zudem halten 77 Prozent der Befragten KI-gestützte Deepfakes und SMS-Phishing für wahrscheinlich erfolgreich. Gleichzeitig verweist der „Mobile Security Index 2025“ auf den „Data Breach Investigations Report 2025“ von Verizon: In rund 60 Prozent der bestätigten Sicherheitsvorfälle spielt ein menschliches Fehlverhalten eine Rolle. Hierzu zählen etwa Klicks auf Phishing-Links, Fehlkonfigurationen oder der sorglose Umgang mit Zugangsdaten. Im MSI nennen 44 Prozent der Unternehmen das Nutzerverhalten als wichtigsten Beitragsfaktor zu mobilen Kompromittierungen.
Wo entstehen die größten Risiken im Umgang mit generativer KI?
Generative KI (genAI) ist im Arbeitsalltag auf mobilen Endgeräten angekommen. 93 Prozent der Organisationen berichten, dass Mitarbeitende genAI-Dienste auf dem Smartphone nutzen. 64 Prozent sehen das Risiko, dass sensible oder proprietäre Informationen in solche Dienste eingegeben werden, als größte Bedrohung für die sichere Mobilnutzung.
Dennoch verfügen nur 50 Prozent der Unternehmen über definierte und durchgesetzte Nutzungsrichtlinien für genAI auf Mobilgeräten. Weitere 27 Prozent geben an, lose Regeln zu haben. Umfassende Schulungen zu Risiken mobiler KI-Tools etablieren erst 45 Prozent.
Die Studie zeigt zudem einen Zusammenhang mit Mobilgeräteverwaltung: Organisationen mit Mobile Device Management (MDM) bieten deutlich häufiger umfassende KI-Schulungen, definieren und überprüfen genAI-Policies und entziehen Zugriffsrechte automatisiert auf Basis von Risikosignalen. Gleichzeitig stammen rund 70 Prozent der im Rahmen eines Angriffs betroffenen Geräte aus dem privaten Umfeld der Mitarbeitenden, was die Risiken von Bring Your Own Device (BYOD) unterstreicht.
Unterschiede zwischen Branchen und Unternehmensgrößen
Kleine und mittelständische Unternehmen fühlen sich als mögliches Angriffsziel: 57 Prozent der KMU sehen sich stärker im Visier von Angreifern als Großunternehmen, 54 Prozent sind überzeugt, im Fall eines Vorfalls „mehr zu verlieren“. Gleichzeitig setzen sie seltener auf fortgeschrittene Maßnahmen wie MDM, Zero Trust sowie Cyber Risk Quantification, also Verfahren, die Cyberrisiken in erwartete finanzielle Schäden übersetzen und Investitionsentscheidungen unterstützen, und bieten weniger häufig umfassende Schulungen zu mobiler Sicherheit und KI-Risiken an.
Große Unternehmen investieren zwar stärker in Kontrollen und Awareness, melden aber häufiger Ausfälle: 52 Prozent der Enterprise-Organisationen verzeichneten mobile Vorfälle mit System-Downtime, bei KMU sind es 37 Prozent. Die dafür Gründe reichen von einer größeren Angriffsfläche über höhere Transparenz bis hin zu komplexeren Prozessen, die die Umgehung von Sicherheitsvorgaben begünstigen.
Branchenspezifisch sticht die Energieversorgung hervor: 72 Prozent der Energieunternehmen sehen sich als vorrangiges Ziel, alle Befragten haben mobile Sicherheitskontrollen für KI-gestützte Angriffe und Zero-Day-Exploits angepasst. Gleichzeitig sind sie bei Technologien wie Secure Access Service Edge, Zero Trust oder MDM unter dem Branchendurchschnitt und verfügen seltener über Notfallpläne, Ransomware-Playbooks oder Cyberversicherungen.
Die Fertigung kämpft mit der Verflechtung von Operational Technology (OT) und IT: 85 Prozent der Hersteller halten mobile Sicherheit durch diese Konvergenz für kritischer, 83 Prozent fürchten Lieferkettenstörungen und Reputationsschäden durch Sicherheitsvorfälle. Trotzdem hinkt die Branche bei genAI-Richtlinien, Audits, Schulungen und Zero-Trust-Architekturen hinterher.
Im öffentlichen Sektor bewerten 79 Prozent der befragten Institutionen das Risiko, dass Sicherheitsverletzungen Menschenleben gefährden könnten. 84 Prozent sehen steigende Erwartungen an Self-Service-Angebote als Treiber zusätzlicher mobiler Schutzmaßnahmen. Behörden liegen bei aktualisierten Kontrollen für KI-Angriffe, bei genAI-Policies und bei Schulungen meist vor anderen Branchen, nutzen jedoch nicht durchgängig alle technischen Bausteine wie Mobile Threat Defense oder Cyber Risk Quantification.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wie reagieren Organisationen mit Budgets, Training und Technik?
Finanziell steuern viele Unternehmen gegen: 75 Prozent haben ihre Ausgaben für mobile Sicherheit im vergangenen Jahr erhöht, 76 Prozent rechnen mit einem weiteren Anstieg. 80 Prozent arbeiten mit einem expliziten Sicherheitsbudget, in 89 Prozent dieser Fälle ist ein eigener Posten für mobile Sicherheit vorgesehen. Treiber sind laut Studie vor allem gestiegenes Gefahrenbewusstsein, mehr Nutzer und Geräte, zusätzliche Compliance-Vorgaben sowie der Ausbau mobiler und hybrider Arbeitsmodelle.
Parallel weiten Unternehmen Schulungs- und Testprogramme aus: 62 Prozent schulen neue Mitarbeitende beim Onboarding zur Mobilgerätesicherheit, 58 Prozent bei der Ausgabe eines Geräts. 76 Prozent setzen mindestens jährlich Phishing- und Smishing-Simulationen ein. 88 Prozent haben Schulungen zu KI-Risiken geplant oder bereits umgesetzt, 45 Prozent davon mit umfassendem Ansatz.
Trotz hoher Investitionen bleiben die Folgen von Vorfällen gravierend. 46 Prozent der Organisationen berichten von mobilen oder IoT-Zwischenfällen mit Downtime, 50 Prozent von Datenverlust. 63 Prozent der Betroffenen sahen erhebliche Auswirkungen wie längere Ausfallzeiten oder Geschäftsstörungen. Das ist ein deutlicher Anstieg gegenüber 47 Prozent im Vorjahr. 36 Prozent mussten Cyberversicherungs-Sanktionen hinnehmen, etwa höhere Prämien oder eingeschränkte Leistungen.
Verizon liefert in seinem MSI-Report acht Best Practices, die Unternehmen helfen, ihre Endgeräte abzusichern.
Mobile Device Management und Unified Endpoint Management: Zentrale Verwaltung von Smartphones, Tablets und Laptops über eine Plattform;
Mobile Threat Defense: Erkennung und Abwehr mobiler Angriffe in Echtzeit, etwa Phishing, bösartige Apps und Gerätekompromittierung
Zero Trust: Konsequente Identitäts- und Gerätekontrolle vor jedem Zugriff, unabhängig vom Standort
Secure Access Service Edge: Cloudbasierte Kombination aus Netzwerk- und Sicherheitsdiensten wie Firewall und Secure Web Gateway für mobile und hybride Nutzer
Sicherer Enterprise-Browser und Secure Web Gateway: Durchsetzung von Richtlinien direkt im Browser, Schutz beim Zugriff auf Web- und SaaS-Anwendungen
Endpoint Detection and Response: Laufende Überwachung von Endgeräten, Analyse verdächtiger Aktivitäten und automatisierte Gegenmaßnahmen
Managed Detection and Response: Ausgelagerte 24/7-Überwachung und Incident Response durch einen spezialisierten Dienstleister
Cyber Risk Quantification: Bewertung von Cyberrisiken in finanziellen Kennzahlen, um Budgets, Versicherungen und Maßnahmen zu priorisieren.
Die Daten zeigen, dass Investitionen in strukturierte Maßnahmen wirken: Nur vier Prozent der Organisationen setzen alle acht im MSI definierten Best Practices um, darunter MDM oder Unified Endpoint Management, Mobile Threat Defense, Zero Trust, sichere Enterprise-Browser, Endpoint Detection and Response, Managed Detection and Response sowie Cyber Risk Quantification. In dieser Gruppe halbiert sich der Anteil der Unternehmen mit Downtime nach einem mobilen Sicherheitsvorfall, der Anteil mit schweren Folgen sinkt von 63 auf 12 Prozent.