| Führungskräfte 10. Oktober 2019


10. Oktober 2019

5 Schritte der Phishing-Kill-Chain für Mobilgeräte

By Lookout

Neuen Forschungsergebnissen zufolge nennen 75 % der Unternehmensvorstände Phishing als größte Sicherheitsbedrohung für Unternehmen. In einer mobilen und cloudorientierten Arbeitswelt ohne klare Netzwerkgrenzen ist ein Schutz vor Phishing-Attacken deutlich schwieriger geworden, weil die Angriffe nicht ausschließlich über E-Mails erfolgen. Die Angreifer machen sich die mobilen BYOD-Unternehmensumgebungen zunutze und richten ihre Angriffe jetzt auf Messaging-Apps, soziale Medien und SMS. Laut Verizon Mobile Security Index 2019 "finden 85 % der Phishing-Attacken auf Mobilgeräte über andere Wege als E-Mails statt. Viele Organisationen blockieren mit Filtern E-Mail-basierte Angriffe. Für die anderen Angriffsrouten haben jedoch deutlich weniger Organisationen einen vergleichbaren Schutz eingerichtet.”

Um Nutzer- und Unternehmensdaten vor modernen Phishing-Attacken zu schützen, müssen Unternehmen zuerst herausfinden, wie diese Angriffe ablaufen. 

Einblick in die Phishing-Kill-Chain für Mobilgeräte

Lookout Phishing & Content Protection schützt mobile Nutzer vor phishing-, app-, geräte- und netzwerkbasierten Angriffen. Durch den Schutz der Nutzer sorgt Lookout für die Sicherheit von Unternehmensdaten, auf die Kriminelle über diese Geräte zuzugreifen versuchen. Bei einer versuchten Phishing-Attacke interveniert Lookout sofort, damit das Risiko und der Datenverlust so gering wie möglich ausfallen. 

Melden Sie sich zu unserem Webinar Phishing is the biggest threat in today’s post-perimeter world (Phishing ist in dieser Welt ohne klare Netzwerkgrenzen die größte Bedrohung; 22. Oktober, 10.00 Uhr US-Westküstenzeit) an. 

Erfahren Sie von einem Bedrohungsexperten von Lookout, warum Phishing immer ausgeklügelter betrieben wird.


Autor

Lookout