I dispositivi mobili sono diventati parte integrante della vita quotidiana – personale e professionale – di tutti noi. Questa onnipresenza, unita ai vincoli di un piccolo schermo e alla memoria e potenza di calcolo limitate, fa sì che i dispositivi mobili siano spesso meno protetti dalle minacce alla sicurezza rispetto ai computer desktop o portatili.
Sul fronte aziendale, a complicare ulteriormente la questione è il fatto che molti dipendenti utilizzano anche i propri dispositivi mobili personali (di livello consumer) a fini di business. Non sorprende dunque che uno dei problemi più scottanti per i team di sicurezza sia il phishing: un clic sbagliato da parte di un impiegato ignaro o inadeguatamente preparato potrebbe distruggere la rete aziendale, il sito Web o i sistemi di back-end o l’intera azienda. Il danno finanziario e di reputazione degli attacchi di phishing, nonché il rischio di responsabilità legale e multe per mancata conformità, possono infatti essere enormi.
Questo white paper, fornito da Check Point, illustra numerose minacce di phishing mobile e spiega come proteggere i dispositivi mobili e gli utenti da vari tipi di attacchi di phishing e spear phishing, oltre che da vettori di minacce emergenti come voce e SMS. Leggendolo saprete:
- cos’è il phishing, come funziona e quanto è diffuso
- quali sono le motivazioni principali per cui i phisher attaccano i dispositivi mobili
- attraverso quali canali il phishing colpisce smartphone e tablet
- qual è la tipologia di phishing più difficile da proteggere sui dispositivi mobili
- come agiscono gli attacchi di spear phishing
- 4 step per proteggere i dispositivi mobili