Mobile Phishing-Attacken auf dem Vormarsch

Mobile Phishing-Attacken auf dem Vormarsch

Beitrag teilen

In 2022 war laut dem Report „The Global State of Mobile Phishing“ mehr als die Hälfte der mobilen Arbeitsgeräte Ziel einer mobilen Phishing-Attacke. Das führte zu hohen Kosten in den Unternehmen.

Während die Beschäftigung von entfernten Arbeitsplätzen aus für Unternehmen auf der ganzen Welt bereits zu einer neuen Realität geworden ist, haben viele von ihnen noch damit zu kämpfen, die neuen mobilen Umgebungen zuverlässig zu sichern.

Anzeige

2022 höchste Zahl an mobilen Phishing-Attacken

Laut dem von Lookout veröffentlichten Report „The Global State of Mobile Phishing“ wurde bereits im Jahr 2022 die bisher höchste Rate an Phishing-Angriffen auf mobile Geräte verzeichnet, wobei mehr als 50 Prozent dieser persönlichen Arbeitsmittel bereits einem mobilen Phishing-Angriff ausgesetzt waren. Lookout schätzt den potenziellen finanziellen Schaden eines mobilen Phishing-Angriffs pro Jahr für ein Unternehmen mit 5.000 Mitarbeitern auf fast 4 Millionen US-Dollar ein.

Lookout, das Unternehmen, das sich für Security in der Cloud auf Daten konzentriert, hat jetzt die Verfügbarkeit von Mobile Endpoint Security für Channel-Partner und Kunden von CrowdStrike auf dessen Marktplatz bekanntgegeben. Als Teil des weltweit anerkannten Ökosystems von CrowdStrike, das mit den Angeboten von besonderen Partnern kompatibel ist, wird Lookout die erste Lösung zur Abwehr mobiler Bedrohungen im CrowdStrike Marketplace sein.

Schutz vor mobilen Phishing-Attacken

Mobile Endpoint Security von Lookout bietet einen Überblick über mobile Bedrohungen und von einigen Staaten unterstützte Spyware und schützt gleichzeitig die Benutzer von mobilen Geräten vor Phishing und dem Diebstahl von Zugangsdaten. Die Plattform analysiert Telemetrie-Daten von mehr als 215 Millionen Geräten, 269 Millionen Apps und Millionen von Web-Zielen, um täglich Hunderte von Phishing-Domains aufzudecken.

Daniel Bernard, Chief Business Officer bei CrowdStrike, erklärt hierzu: „Mit dem Marktplatz von CrowdStrike machen wir es unseren Kunden leicht, mehr Flexibilität und Auswahl durch die Integration von Best-of-Breed-Sicherheitsprodukten in die Plattform von CrowdStrike Falcon zu erhalten. Mobile Endpoint Security von Lookout ist in diesem Zusammenhang ein besonderes Beispiel für eine innovative Sicherheitslösung eines Partners: Sie adressiert die geschäftskritischen Herausforderungen an die Sicherheit, mit denen Unternehmen zunehmend konfrontiert sind, wenn Mitarbeiter ihre mobilen Geräte mit den Netzwerken von Unternehmen verbinden.“

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen