white paper

Phishing mobile: come funziona e cosa fare per difendersi

Scarica gratuitamente

Phishing mobile: come funziona e cosa fare per difendersi

SCARICA IL WHITEPAPER
file_download

Come funziona il phishing e quali sono le motivazioni principali per cui i phisher attaccano i dispositivi mobili? Attraverso quali canali il phishing mobile può andare a segno? Qual è la tipologia di attacco più difficile da proteggere sui dispositivi mobili? Come proteggere i dispositivi mobili in 4 step?

23 Giugno 2019

I dispositivi mobili sono diventati parte integrante della vita quotidiana – personale e professionale – di tutti noi. Questa onnipresenza, unita ai vincoli di un piccolo schermo e alla memoria e potenza di calcolo limitate, fa sì che i dispositivi mobili siano spesso meno protetti dalle minacce alla sicurezza rispetto ai computer desktop o portatili.

Sul fronte aziendale, a complicare ulteriormente la questione è il fatto che molti dipendenti utilizzano anche i propri dispositivi mobili personali (di livello consumer) a fini di business. Non sorprende dunque che uno dei problemi più scottanti per i team di sicurezza sia il phishing: un clic sbagliato da parte di un impiegato ignaro o inadeguatamente preparato potrebbe distruggere la rete aziendale, il sito Web o i sistemi di back-end o l’intera azienda. Il danno finanziario e di reputazione degli attacchi di phishing, nonché il rischio di responsabilità legale e multe per mancata conformità, possono infatti essere enormi.

Questo white paper, fornito da Check Point, illustra numerose minacce di phishing mobile e spiega come proteggere i dispositivi mobili e gli utenti da vari tipi di attacchi di phishing e spear phishing, oltre che da vettori di minacce emergenti come voce e SMS. Leggendolo saprete:

  • cos’è il phishing, come funziona e quanto è diffuso
  • quali sono le motivazioni principali per cui i phisher attaccano i dispositivi mobili
  • attraverso quali canali il phishing colpisce smartphone e tablet
  • qual è la tipologia di phishing più difficile da proteggere sui dispositivi mobili
  • come agiscono gli attacchi di spear phishing
  • 4 step per proteggere i dispositivi mobili

Scarica gratuitamente

SCARICA IL WHITEPAPER
Argomenti trattati

Approfondimenti

P
phishing
P
Phishing mobile
S
sicurezza IT