ZTNA
Whitepaper

ゼロトラスト環境に対応:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術は通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 従来の境界防御型セキュリティでは不十分な理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防御しきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
ZTNA
Whitepaper

ゼロトラスト環境に対応:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術は通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 従来の境界防御型セキュリティでは不十分な理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防御しきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
Endpoint Security
Whitepaper

モバイル フィッシング:現代の企業が直面する現実と誤った通念

"モバイル フィッシングは、今日の企業において解決されていない最大のサイバーセキュリティ問題です。その理由は、モバイル デバイスにおけるフィッシングは独特で、問題も複雑化しているからです。 モバイル環境を導入することで、フィッシングの対象が社内専用メールから、SMS や WhatsApp、Facebook メッセンジャー、個人メールなどへと一気に拡大します。 このホワイトペーパーをお読みになることで、モバイル フィッシングの実態や、企業データを保護する方策について、的確な決定を下すことができるようになります。ホワイトペーパーの詳細は以下の通りです。 フィッシング攻撃に対する既存の防御策がモバイル デバイスを対象に含めていない理由 攻撃者にとって、人をだましてフィッシング攻撃に誘うには、PCよりもモバイルの方がはるかに簡単 モバイル向けマルウェアの作者、特にモバイル向け持続的標的型攻撃 (mAPT) を仕掛けるサイバー犯罪者の戦略 自社環境を保護するためにできること 企業が人による操作だけではなくアプリにも警戒すべき理由: 無防備なモバイルユーザーをだますフィッシング URL にアプリが勝手にアクセスしてしまうなど"
Endpoint Security
Whitepaper

モバイル フィッシング:現代の企業が直面する現実と誤った通念

"モバイル フィッシングは、今日の企業において解決されていない最大のサイバーセキュリティ問題です。その理由は、モバイル デバイスにおけるフィッシングは独特で、問題も複雑化しているからです。 モバイル環境を導入することで、フィッシングの対象が社内専用メールから、SMS や WhatsApp、Facebook メッセンジャー、個人メールなどへと一気に拡大します。 このホワイトペーパーをお読みになることで、モバイル フィッシングの実態や、企業データを保護する方策について、的確な決定を下すことができるようになります。ホワイトペーパーの詳細は以下の通りです。 フィッシング攻撃に対する既存の防御策がモバイル デバイスを対象に含めていない理由 攻撃者にとって、人をだましてフィッシング攻撃に誘うには、PCよりもモバイルの方がはるかに簡単 モバイル向けマルウェアの作者、特にモバイル向け持続的標的型攻撃 (mAPT) を仕掛けるサイバー犯罪者の戦略 自社環境を保護するためにできること 企業が人による操作だけではなくアプリにも警戒すべき理由: 無防備なモバイルユーザーをだますフィッシング URL にアプリが勝手にアクセスしてしまうなど"
Endpoint Security
Whitepaper

モバイル フィッシング: 現代の企業が直面する 現実と誤った通念

"モバイル端末は、フィッシング攻撃を仕掛ける犯罪者たちが利益を得るための新たなターゲットになっています。攻撃者は、既存のフィ ッシング対策をうまくすり抜けて、モバイル端末を攻撃しています。こうした攻撃により、セキュリティの欠点が浮き彫りになり、機密 データや個人情報が憂慮すべきペースで漏洩しています。 大半の企業は、従来型のファイアウォール、メール ゲートウェイ、エンドポイントセキュリティによって、メール ベースのフィッシング攻 撃から守られています。加えて、近年のユーザーは、フィッシング攻撃を見破るのがうまくなっています。しかしモバイルにおいては、ユー ザーにとっても既存のセキュリティ テクノロジーにとっても、フィッシング攻撃を特定し阻止することはますます難しくなっています。"
Endpoint Security
Whitepaper

モバイル フィッシング: 現代の企業が直面する 現実と誤った通念

"モバイル端末は、フィッシング攻撃を仕掛ける犯罪者たちが利益を得るための新たなターゲットになっています。攻撃者は、既存のフィ ッシング対策をうまくすり抜けて、モバイル端末を攻撃しています。こうした攻撃により、セキュリティの欠点が浮き彫りになり、機密 データや個人情報が憂慮すべきペースで漏洩しています。 大半の企業は、従来型のファイアウォール、メール ゲートウェイ、エンドポイントセキュリティによって、メール ベースのフィッシング攻 撃から守られています。加えて、近年のユーザーは、フィッシング攻撃を見破るのがうまくなっています。しかしモバイルにおいては、ユー ザーにとっても既存のセキュリティ テクノロジーにとっても、フィッシング攻撃を特定し阻止することはますます難しくなっています。"
Endpoint Security
Datasheet

Lookout Discovery - eSurvAgent | 日本語

2018 年の初めに、Lookout は eSurvAgent を調査しました。eSurv というイタリア の会社 (以前の Connexxa) が関連する高度な Android 監視ウェア エージェントで す。Exodus としても知られるこのエージェントは、少なくとも 5 年間にわたって開 発されていたようです。これは、ドロッパー、大きな第 2 ステージ ペイロード、端末 へのルート アクセスを取得する最終ステージを備えた、マルチステージの脅威とな っています。最近、Lookout の研究者は、同じ脅威の iOS コンポーネントを発見し ました。その脅威は、カスタマー サポート サイトを模倣したフィッシング サイトを 通じてユーザーに配信されました。さらに、Apple の企業プロビジョニング システ ムが悪用され、eSurv アプリケーションは正式な Apple 発行の証明書で署名され ていました。
Endpoint Security
Datasheet

Lookout Discovery - eSurvAgent | 日本語

2018 年の初めに、Lookout は eSurvAgent を調査しました。eSurv というイタリア の会社 (以前の Connexxa) が関連する高度な Android 監視ウェア エージェントで す。Exodus としても知られるこのエージェントは、少なくとも 5 年間にわたって開 発されていたようです。これは、ドロッパー、大きな第 2 ステージ ペイロード、端末 へのルート アクセスを取得する最終ステージを備えた、マルチステージの脅威とな っています。最近、Lookout の研究者は、同じ脅威の iOS コンポーネントを発見し ました。その脅威は、カスタマー サポート サイトを模倣したフィッシング サイトを 通じてユーザーに配信されました。さらに、Apple の企業プロビジョニング システ ムが悪用され、eSurv アプリケーションは正式な Apple 発行の証明書で署名され ていました。
Threat Intelligence
Datasheet

Lookout for Small Business + Microsoft Office 365 | 日本語

中小企業は、社員が複数の端末で Outlook、Word、Excel、Powerpoint などの 信頼できるアプリケーションを業務利用するため、Microsoft Office 365 をます ます頼りにしています。ユーザーは外出先でもモバイル端末から会社のリソース にアクセスするようになっています。社員がほぼどこからでも接続できると、生産 性は向上します。とはいえ、このような利便性は企業にサイバーセキュリティ リス クをもたらします。リスクを軽減しなければ、機密情報が侵害されることになり かねません.
Threat Intelligence
Datasheet

Lookout for Small Business + Microsoft Office 365 | 日本語

中小企業は、社員が複数の端末で Outlook、Word、Excel、Powerpoint などの 信頼できるアプリケーションを業務利用するため、Microsoft Office 365 をます ます頼りにしています。ユーザーは外出先でもモバイル端末から会社のリソース にアクセスするようになっています。社員がほぼどこからでも接続できると、生産 性は向上します。とはいえ、このような利便性は企業にサイバーセキュリティ リス クをもたらします。リスクを軽減しなければ、機密情報が侵害されることになり かねません.
Endpoint Security
Datasheet

Lookout App Defense SDK | 日本語

スマートフォン アプリは、旅行の予約から財務処理に至るまであらゆるものを管理し、毎日の生活に欠かせないものになっています。 そのため企業は、革新的な顧客エクスペリエンスの実現やブランド拡大を、アプリを利用して行う方向にシフトしてきました。ただし、 モバイル アプリの導入に伴い、サイバー脅威も生じています。悪意のある攻撃者は現在、主にモバイル端末をターゲットにして、ログ イン認証情報や顧客データを盗んで金銭的利益を得ようとしたり、他のデジタル チャネルで不正行為を働いたりしています。モバイル で攻撃者が利用する主要な脅威ベクターの 1 つには、アプリ自体を狙う脅威があります。
Endpoint Security
Datasheet

Lookout App Defense SDK | 日本語

スマートフォン アプリは、旅行の予約から財務処理に至るまであらゆるものを管理し、毎日の生活に欠かせないものになっています。 そのため企業は、革新的な顧客エクスペリエンスの実現やブランド拡大を、アプリを利用して行う方向にシフトしてきました。ただし、 モバイル アプリの導入に伴い、サイバー脅威も生じています。悪意のある攻撃者は現在、主にモバイル端末をターゲットにして、ログ イン認証情報や顧客データを盗んで金銭的利益を得ようとしたり、他のデジタル チャネルで不正行為を働いたりしています。モバイル で攻撃者が利用する主要な脅威ベクターの 1 つには、アプリ自体を狙う脅威があります。
Endpoint Security
Datasheet

Lookout Phishing and Content Protection (PCP) の仕組み

フィッシングは、攻撃者が組織のネットワークに対するアクセス権を得るための主要な手段となっています。エンドユーザーをだまして、 悪意のある Web サイトやダウンロード サイトに誘導するリンクをクリックさせるのは比較的容易です。事実、Lookout が実施した独 自調査のデータによると、最大 25% の従業員がフィッシング テスト中にだまされてクリックしました。攻撃者は、フィッシング攻撃の 実行時に、電子メールが最もコストのかからない方法であることを見出しました。多くの組織はファイアウォール、ゲートウェイ、スパ ム フィルターなどによって実現する電子メール セキュリティ保護に既に投資を行っています。それらの保護は、デバイスが仕事用の電子 メールを目的としてのみ使用されている場合にはモバイルにおけるフィッシング攻撃阻止に役立ちます。ただし、こうした保護は、従業 員が会社と個人の両方の電子メールおよびアプリにすべて同じデバイスでアクセスできる場合にはあまり現実的ではなくなってきまし た.
Endpoint Security
Datasheet

Lookout Phishing and Content Protection (PCP) の仕組み

フィッシングは、攻撃者が組織のネットワークに対するアクセス権を得るための主要な手段となっています。エンドユーザーをだまして、 悪意のある Web サイトやダウンロード サイトに誘導するリンクをクリックさせるのは比較的容易です。事実、Lookout が実施した独 自調査のデータによると、最大 25% の従業員がフィッシング テスト中にだまされてクリックしました。攻撃者は、フィッシング攻撃の 実行時に、電子メールが最もコストのかからない方法であることを見出しました。多くの組織はファイアウォール、ゲートウェイ、スパ ム フィルターなどによって実現する電子メール セキュリティ保護に既に投資を行っています。それらの保護は、デバイスが仕事用の電子 メールを目的としてのみ使用されている場合にはモバイルにおけるフィッシング攻撃阻止に役立ちます。ただし、こうした保護は、従業 員が会社と個人の両方の電子メールおよびアプリにすべて同じデバイスでアクセスできる場合にはあまり現実的ではなくなってきまし た.
Threat Intelligence
Datasheet

Lookout と VMware Workspace ONE Intelligence

モバイル管理ポリシーを導入してモバイル利用による生産性向上を図る企業は増えていますが、脅威が高度化する現状では、企業デー タと資産を保護することがかつてなく困難になっています。iOS と Android 端末に対応した Lookout のモバイル保護と VMware の生 産性および端末管理ソリューションを組み合わせることにより、組織はモバイル端末がアクセスする機密データを保護しつつ、従業員の 生産性を高めるためのモバイルファースト、クラウドファーストのアプローチを取り入れることができます。
Threat Intelligence
Datasheet

Lookout と VMware Workspace ONE Intelligence

モバイル管理ポリシーを導入してモバイル利用による生産性向上を図る企業は増えていますが、脅威が高度化する現状では、企業デー タと資産を保護することがかつてなく困難になっています。iOS と Android 端末に対応した Lookout のモバイル保護と VMware の生 産性および端末管理ソリューションを組み合わせることにより、組織はモバイル端末がアクセスする機密データを保護しつつ、従業員の 生産性を高めるためのモバイルファースト、クラウドファーストのアプローチを取り入れることができます。
Endpoint Security
Datasheet

Lookout Phishing AI はフィッシング サイトの 初期兆候をアクティブに検出して組織に アラートを通知する

企業を標的とするサイバー攻撃のほとんどは、フィッシングが起点となります。盗んだ認証情報を利用して機密データにアクセスする 以上に、時間をかけずに企業に侵入できる方法はあまり考えられません。この方法に対抗するために Lookout が開発した Phishing AI は、攻撃の初期兆候を識別し、ユーザー向けの保護対策を構築し、Lookout ユーザーであるかどうかに関係なく、標的にされたすべて の組織に初期警告を通知します。Lookout Phishing AI は、インターネット上で作成段階にあるフィッシング ツールを識別する機能によ り、多くの場合はフィッシング攻撃が開始される前に標的組織に通知することができます。検出した主な攻撃については、Twitter の @PhishingAI でも共有します。
Endpoint Security
Datasheet

Lookout Phishing AI はフィッシング サイトの 初期兆候をアクティブに検出して組織に アラートを通知する

企業を標的とするサイバー攻撃のほとんどは、フィッシングが起点となります。盗んだ認証情報を利用して機密データにアクセスする 以上に、時間をかけずに企業に侵入できる方法はあまり考えられません。この方法に対抗するために Lookout が開発した Phishing AI は、攻撃の初期兆候を識別し、ユーザー向けの保護対策を構築し、Lookout ユーザーであるかどうかに関係なく、標的にされたすべて の組織に初期警告を通知します。Lookout Phishing AI は、インターネット上で作成段階にあるフィッシング ツールを識別する機能によ り、多くの場合はフィッシング攻撃が開始される前に標的組織に通知することができます。検出した主な攻撃については、Twitter の @PhishingAI でも共有します。
ZTNA
Whitepaper

ゼロ トラストを信頼する:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術が通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 ペリメター セキュリティが長続きしない理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防ぎきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
ZTNA
Whitepaper

ゼロ トラストを信頼する:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術が通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 ペリメター セキュリティが長続きしない理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防ぎきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
Endpoint Security
Case Study

Lookout Schützt Die Mobile Belegschaft Von Kleinunternehmen

Da immer mehr Unternehmen sensible Daten auf Mobilgeräten und in mobilen Anwendungen speichern und abrufen, konzentrieren sich Angreifer zunehmend auf Mobilgeräte als ertragreiche Ziele. Für kleinere Unternehmen können Sicherheitsverletzungen bei einem einzigen Gerät enorme geschäftliche Auswirkungen haben. Ohne ein speziell geschultes Sicherheitsteam müssen kleinere Unternehmen jedoch in der Lage sein, ganz einfach Sicherheitsmaßnahmen zu implementieren, die denselben Schutz bieten wie bei größeren Unternehmen. Häufig wird der Nutzen eines Sicherheitsprodukts vom Gedanken an die Implementierung, Verwaltung und Aufrechterhaltung in den Hintergrund gedrängt. Kleinere Unternehmen erkennen zwar möglicherweise das Risiko, konzentrieren sich jedoch mehr auf das Unternehmenswachstum und können sich nur in geringem Umfang um die Cybersicherheit kümmern. Ein Tool für die mobile Sicherheit muss automatisierte und intuitive Bedrohungserkennung bieten, die es Mitarbeitern ermöglicht, das Geschäft über den konventionellen Netzwerkrand hinaus zu skalieren, ohne es Risiken auszusetzen.
Endpoint Security
Case Study

Lookout Schützt Die Mobile Belegschaft Von Kleinunternehmen

Da immer mehr Unternehmen sensible Daten auf Mobilgeräten und in mobilen Anwendungen speichern und abrufen, konzentrieren sich Angreifer zunehmend auf Mobilgeräte als ertragreiche Ziele. Für kleinere Unternehmen können Sicherheitsverletzungen bei einem einzigen Gerät enorme geschäftliche Auswirkungen haben. Ohne ein speziell geschultes Sicherheitsteam müssen kleinere Unternehmen jedoch in der Lage sein, ganz einfach Sicherheitsmaßnahmen zu implementieren, die denselben Schutz bieten wie bei größeren Unternehmen. Häufig wird der Nutzen eines Sicherheitsprodukts vom Gedanken an die Implementierung, Verwaltung und Aufrechterhaltung in den Hintergrund gedrängt. Kleinere Unternehmen erkennen zwar möglicherweise das Risiko, konzentrieren sich jedoch mehr auf das Unternehmenswachstum und können sich nur in geringem Umfang um die Cybersicherheit kümmern. Ein Tool für die mobile Sicherheit muss automatisierte und intuitive Bedrohungserkennung bieten, die es Mitarbeitern ermöglicht, das Geschäft über den konventionellen Netzwerkrand hinaus zu skalieren, ohne es Risiken auszusetzen.
Endpoint Security
Datasheet

Lookout-Entdeckung: eSurvAgent

Anfang 2018 stieß Lookout auf eSurvAgent, eine raffinierte Android-Surveillanceware, die mit einem italienischen Unternehmen namens eSurv, vormals Connexxa, in Verbindung gebracht wird. Die Malware, die auch unter dem Namen Exodus bekannt ist, wurde anscheinend über einen Zeitraum von mindestens fünf Jahren entwickelt und umfasst drei Stufen: Am Anfang steht ein Dropper, der der zweiten Stufe, einer großen Payload-Anwendung, den Weg bahnt und schließlich erfolgt der Root-Zugriff auf das Gerät. Lookout-Experten entdeckten kürzlich das iOSPendant dieser Bedrohung, das sich Anwender auf Phishing-Webseiten einfingen, die Kundensupport-Webseiten nachempfunden waren. Darüber hinaus machten sich mit dem eSurv-Agenten befallene Anwendungen das Apple Provisioning System für Unternehmen zunutze, indem sie sich mit vertrauenswürdigen Apple-Zertifikaten tarnten.
Endpoint Security
Datasheet

Lookout-Entdeckung: eSurvAgent

Anfang 2018 stieß Lookout auf eSurvAgent, eine raffinierte Android-Surveillanceware, die mit einem italienischen Unternehmen namens eSurv, vormals Connexxa, in Verbindung gebracht wird. Die Malware, die auch unter dem Namen Exodus bekannt ist, wurde anscheinend über einen Zeitraum von mindestens fünf Jahren entwickelt und umfasst drei Stufen: Am Anfang steht ein Dropper, der der zweiten Stufe, einer großen Payload-Anwendung, den Weg bahnt und schließlich erfolgt der Root-Zugriff auf das Gerät. Lookout-Experten entdeckten kürzlich das iOSPendant dieser Bedrohung, das sich Anwender auf Phishing-Webseiten einfingen, die Kundensupport-Webseiten nachempfunden waren. Darüber hinaus machten sich mit dem eSurv-Agenten befallene Anwendungen das Apple Provisioning System für Unternehmen zunutze, indem sie sich mit vertrauenswürdigen Apple-Zertifikaten tarnten.
Endpoint Security
Datasheet

Lookout App Defense SDK | Deutsch

Smartphone-Apps sind mittlerweile ein unverzichtbarer Bestandteil unseres täglichen Lebens. Wir nutzen sie für alle möglichen Zwecke – von der Urlaubsbuchung bis zur privaten Finanzverwaltung. Dementsprechend setzen Unternehmen auf Apps, um ihren Kunden innovative Erlebnisse zu bieten und ihre Marken zu stärken. Doch die zunehmende Nutzung von Apps geht mit einer verschärften Cyber-Bedrohungslage einher. Böswillige Angreifer zielen nun vorwiegend auf Mobilgeräte ab, um Zugangs- und andere Kundendaten zu stehlen und sich so finanzielle Vorteile zu verschaffen oder zu Betrugszwecken falsche Identitäten zuzulegen. Einer der wichtigsten Bedrohungsvektoren, den sich Angreifer auf Mobilgeräten zunutze machen, sind die Apps selbst.
Endpoint Security
Datasheet

Lookout App Defense SDK | Deutsch

Smartphone-Apps sind mittlerweile ein unverzichtbarer Bestandteil unseres täglichen Lebens. Wir nutzen sie für alle möglichen Zwecke – von der Urlaubsbuchung bis zur privaten Finanzverwaltung. Dementsprechend setzen Unternehmen auf Apps, um ihren Kunden innovative Erlebnisse zu bieten und ihre Marken zu stärken. Doch die zunehmende Nutzung von Apps geht mit einer verschärften Cyber-Bedrohungslage einher. Böswillige Angreifer zielen nun vorwiegend auf Mobilgeräte ab, um Zugangs- und andere Kundendaten zu stehlen und sich so finanzielle Vorteile zu verschaffen oder zu Betrugszwecken falsche Identitäten zuzulegen. Einer der wichtigsten Bedrohungsvektoren, den sich Angreifer auf Mobilgeräten zunutze machen, sind die Apps selbst.
Endpoint Security
Datasheet

Wie Lookout Phishing and Content Protection Funktioniert?

Phishing ist das primäre Mittel, mit dem Angreifer versuchen, sich Zugang zu Ihrem Firmennetzwerk zu verschaffen. Dabei ist es relativ leicht, einen Anwender zum Anklicken eines Links zu verleiten, der zu einer präparierten Website oder ungewollten Downloads führt. In einer exklusiven Studie von Lookout stellte sich heraus, dass bis zu 25 % der Mitarbeiter bei Phishing-Tests auf gefälschte Links hereinfallen. Die Angreifer haben schnell gemerkt, dass E-Mails die kostengünstigste Methode sind, um eine Phishing-Attacke auszuführen. Deshalb haben viele Unternehmen bereits in den Schutz ihrer E-Mails investiert, mit Firewalls, Gateways oder Spam-Filtern, die auch auf Mobilgeräten vor Phishing schützen können, sofern diese ausschließlich für geschäftliche E-Mails verwendet werden. Das ist jedoch mehr oder weniger Wunschdenken, denn viele Mitarbeiter können über ihr Mobilgerät sowohl auf Firmen- als auch private E-Mails sowie Unternehmens- und persönlich genutzte Apps zugreifen.
Endpoint Security
Datasheet

Wie Lookout Phishing and Content Protection Funktioniert?

Phishing ist das primäre Mittel, mit dem Angreifer versuchen, sich Zugang zu Ihrem Firmennetzwerk zu verschaffen. Dabei ist es relativ leicht, einen Anwender zum Anklicken eines Links zu verleiten, der zu einer präparierten Website oder ungewollten Downloads führt. In einer exklusiven Studie von Lookout stellte sich heraus, dass bis zu 25 % der Mitarbeiter bei Phishing-Tests auf gefälschte Links hereinfallen. Die Angreifer haben schnell gemerkt, dass E-Mails die kostengünstigste Methode sind, um eine Phishing-Attacke auszuführen. Deshalb haben viele Unternehmen bereits in den Schutz ihrer E-Mails investiert, mit Firewalls, Gateways oder Spam-Filtern, die auch auf Mobilgeräten vor Phishing schützen können, sofern diese ausschließlich für geschäftliche E-Mails verwendet werden. Das ist jedoch mehr oder weniger Wunschdenken, denn viele Mitarbeiter können über ihr Mobilgerät sowohl auf Firmen- als auch private E-Mails sowie Unternehmens- und persönlich genutzte Apps zugreifen.
Endpoint Security
Datasheet

Lookout Phishing AI Erkennt Aktiv Vorzeichen Für Phishing-Websites Und Warnt Unternehmen

Die meisten Cyberangriffe auf Unternehmen beginnen mit Phishing, denn mit nur wenigen Methoden können sich Cyberkriminelle so schnell Zugangsdaten für sensible Daten ergaunern. Um Unternehmen davor zu schützen, hat Lookout Phishing AI entwickelt: Diese Lösung erkennt frühe Anzeichen für Angriffe, bietet Schutzmechanismen für Lookout-Kunden und warnt Organisationen, die in der Schusslinie von Cyberkriminellen stehen, rechtzeitig – ganz gleich, ob sie Kunden von Lookout sind oder nicht. Da Lookout Phishing AI gefährliche Websites bereits in der Entstehungsphase erkennen kann, werden betroffene Unternehmen oft schon vor Beginn der eigentlichen Attacke informiert. Unseren Erkenntnissen können Sie auch auf Twitter folgen, unter @PhishingAI.
Endpoint Security
Datasheet

Lookout Phishing AI Erkennt Aktiv Vorzeichen Für Phishing-Websites Und Warnt Unternehmen

Die meisten Cyberangriffe auf Unternehmen beginnen mit Phishing, denn mit nur wenigen Methoden können sich Cyberkriminelle so schnell Zugangsdaten für sensible Daten ergaunern. Um Unternehmen davor zu schützen, hat Lookout Phishing AI entwickelt: Diese Lösung erkennt frühe Anzeichen für Angriffe, bietet Schutzmechanismen für Lookout-Kunden und warnt Organisationen, die in der Schusslinie von Cyberkriminellen stehen, rechtzeitig – ganz gleich, ob sie Kunden von Lookout sind oder nicht. Da Lookout Phishing AI gefährliche Websites bereits in der Entstehungsphase erkennen kann, werden betroffene Unternehmen oft schon vor Beginn der eigentlichen Attacke informiert. Unseren Erkenntnissen können Sie auch auf Twitter folgen, unter @PhishingAI.
Endpoint Security
Video

Continuous Conditional Access Von Lookout Für Die Google G-Suite

"Als Mitglied der BeyondCorp Alliance von Google kündigte Lookout auf der „Google Next“-Konferenz eine dynamische Integration mit Google Cloud Identity an. Mit dem Continuous Conditional Access von Lookout können Unternehmen nun sicherstellen, dass alle Geräte und Anwendungen kontinuierlich auf Einhaltung der internen Sicherheitsrichtlinien geprüft werden, bevor ihnen Zugang zu Unternehmensdaten gewährt wird – auch hier wieder ohne Beeinträchtigung des Anwenderdatenschutzes. Seien Sie virtuell dabei, wenn Sneha Sachidananda, Senior Product Manager von Lookout, auf der „Google Cloud Next“-Konferenz über die Integration von Lookout spricht. Sie erfahren außerdem, wie Sie den Continuous Conditional Access von Lookout in Google Cloud Identity integrieren können, um Unternehmensdaten in der realen Welt zu schützen."
Endpoint Security
Video

Continuous Conditional Access Von Lookout Für Die Google G-Suite

"Als Mitglied der BeyondCorp Alliance von Google kündigte Lookout auf der „Google Next“-Konferenz eine dynamische Integration mit Google Cloud Identity an. Mit dem Continuous Conditional Access von Lookout können Unternehmen nun sicherstellen, dass alle Geräte und Anwendungen kontinuierlich auf Einhaltung der internen Sicherheitsrichtlinien geprüft werden, bevor ihnen Zugang zu Unternehmensdaten gewährt wird – auch hier wieder ohne Beeinträchtigung des Anwenderdatenschutzes. Seien Sie virtuell dabei, wenn Sneha Sachidananda, Senior Product Manager von Lookout, auf der „Google Cloud Next“-Konferenz über die Integration von Lookout spricht. Sie erfahren außerdem, wie Sie den Continuous Conditional Access von Lookout in Google Cloud Identity integrieren können, um Unternehmensdaten in der realen Welt zu schützen."
CASB
Whitepaper

IDC MarketScape: Worldwide Mobile Threat Management Security Software 2018 | Deutsch

"Was machen Sie, um Ihr Unternehmen vor sämtlichen mobilen Bedrohungen, Schwachstellen und Bedrohungen zu schützen? Lesen Sie den IDC MarketScape: Global Mobile Threat Management-Bericht, um herauszufinden, was die steigende Nachfrage nach mobiler Sicherheit antreibt und worauf Sie bei der Bewertung Ihrer mobilen Sicherheitsoptionen achten sollten. Bewertung führender Anbieter von Mobile Threat Management (MTM). Branchentrends beeinflussen die Kaufentscheidungen von MTM. Welche Schutzfunktionen sollten Sie bei der Bewertung von MTM-Lösungen beachten? Welche Funktionen machen Lookout Mobile Endpoint Security zu einem Marktführer bei MTM? Bitte beachten Sie, dass dieser Bericht in englischer Sprache vorliegt. "
CASB
Whitepaper

IDC MarketScape: Worldwide Mobile Threat Management Security Software 2018 | Deutsch

"Was machen Sie, um Ihr Unternehmen vor sämtlichen mobilen Bedrohungen, Schwachstellen und Bedrohungen zu schützen? Lesen Sie den IDC MarketScape: Global Mobile Threat Management-Bericht, um herauszufinden, was die steigende Nachfrage nach mobiler Sicherheit antreibt und worauf Sie bei der Bewertung Ihrer mobilen Sicherheitsoptionen achten sollten. Bewertung führender Anbieter von Mobile Threat Management (MTM). Branchentrends beeinflussen die Kaufentscheidungen von MTM. Welche Schutzfunktionen sollten Sie bei der Bewertung von MTM-Lösungen beachten? Welche Funktionen machen Lookout Mobile Endpoint Security zu einem Marktführer bei MTM? Bitte beachten Sie, dass dieser Bericht in englischer Sprache vorliegt. "
ZTNA
Whitepaper

Gibt Es Vertrauen in Zero Trust Modellen? | Lookout

"Drei wichtige Fakten müssen Unternehmen beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Konventionelle Sicherheitstechnologien greifen nicht mehr. Geräte sind nicht automatisch vertrauenswürdig. Deshalb braucht es eine neue Architektur zum Schutz von Daten, da Mitarbeiter und Geräte heute weltweit auf Unternehmensressourcen in der Cloud zugreifen. Diese Architektur bezeichnen wir als „Post Perimeter Security“. Lesen Sie dieses Whitepaper, um zu erfahren: warum Perimeterschutzmechanismen nicht mehr ausreichen wie die neue, notwendige Sicherheitsarchitektur aussieht: Post Perimeter Security wie Phishing-Attacken konventionelle Firewalls überwinden wie Unternehmen ihre Umgebungen mit Lookout auch über die Netzwerkgrenzen hinaus schützen können"
ZTNA
Whitepaper

Gibt Es Vertrauen in Zero Trust Modellen? | Lookout

"Drei wichtige Fakten müssen Unternehmen beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Konventionelle Sicherheitstechnologien greifen nicht mehr. Geräte sind nicht automatisch vertrauenswürdig. Deshalb braucht es eine neue Architektur zum Schutz von Daten, da Mitarbeiter und Geräte heute weltweit auf Unternehmensressourcen in der Cloud zugreifen. Diese Architektur bezeichnen wir als „Post Perimeter Security“. Lesen Sie dieses Whitepaper, um zu erfahren: warum Perimeterschutzmechanismen nicht mehr ausreichen wie die neue, notwendige Sicherheitsarchitektur aussieht: Post Perimeter Security wie Phishing-Attacken konventionelle Firewalls überwinden wie Unternehmen ihre Umgebungen mit Lookout auch über die Netzwerkgrenzen hinaus schützen können"
ZTNA
Whitepaper

Instaurer La Confiance Dans Un Univers Zero Trust: La Sécurité Extra Périmétrique Amorce Une Nouvelle Ère Dans Le Monde Du Travail

"Les entreprises doivent prendre en compte les trois affirmations clés suivantes pour protéger leurs ressources contre toute fuite de données et attaque informatique : Le périmètre a disparu. Les technologies de sécurité existantes ne sont plus adéquates. Aucun appareil n'est digne de confiance. Une nouvelle architecture de sécurité doit donc être installée pour protéger leurs données car les employés utilisent leurs mobiles pour accéder aux ressources de leur entreprise, où qu'ils se trouvent. On parle alors d'une architecture de sécurité « extra périmétrique ». Lisez ce livre blanc pour : Découvrir la raison pour laquelle votre solution de sécurité de périmètre est devenue inefficace ? Pourquoi une architecture de sécurité extra-périmétrique est devenue indispensable ? Comment les attaques de phishing parviennent à contourner les pare-feux classiques ? Comment Lookout aide les entreprises à intégrer la sécurité extra périmétrique leurs propres environnements"
ZTNA
Whitepaper

Instaurer La Confiance Dans Un Univers Zero Trust: La Sécurité Extra Périmétrique Amorce Une Nouvelle Ère Dans Le Monde Du Travail

"Les entreprises doivent prendre en compte les trois affirmations clés suivantes pour protéger leurs ressources contre toute fuite de données et attaque informatique : Le périmètre a disparu. Les technologies de sécurité existantes ne sont plus adéquates. Aucun appareil n'est digne de confiance. Une nouvelle architecture de sécurité doit donc être installée pour protéger leurs données car les employés utilisent leurs mobiles pour accéder aux ressources de leur entreprise, où qu'ils se trouvent. On parle alors d'une architecture de sécurité « extra périmétrique ». Lisez ce livre blanc pour : Découvrir la raison pour laquelle votre solution de sécurité de périmètre est devenue inefficace ? Pourquoi une architecture de sécurité extra-périmétrique est devenue indispensable ? Comment les attaques de phishing parviennent à contourner les pare-feux classiques ? Comment Lookout aide les entreprises à intégrer la sécurité extra périmétrique leurs propres environnements"
Endpoint Security
Whitepaper

Protégez De Manière Proactive Les Données Et Les Informations D’identification De Vos Clients Sur Les Mobiles Avec Lookout App Defense.

"Découvrez pourquoi les services financiers doivent protéger proactivement leurs applications mobiles Lisez ce dossier technique pour découvrir les quatre méthodes principales auxquelles un acteur malveillant peut recourir pour compromettre les informations de connexion et les données d'un client utilisant une application mobile : Via un appareil compromis, jailbreaké et rooté qui permet la désactivation de ses fonctionnalités de sécurité Via un logiciel malveillant capable d'accéder à toutes les applications en cours d'exécution sur l'appareil mobile Via une version d'application légitime contenant un cheval de Troie envoyée par le biais de l'ingénierie sociale ou le spear-phishing Via une attaque réseau de type man-in-the-middle qui recueille les informations de connexion du client"
Endpoint Security
Whitepaper

Protégez De Manière Proactive Les Données Et Les Informations D’identification De Vos Clients Sur Les Mobiles Avec Lookout App Defense.

"Découvrez pourquoi les services financiers doivent protéger proactivement leurs applications mobiles Lisez ce dossier technique pour découvrir les quatre méthodes principales auxquelles un acteur malveillant peut recourir pour compromettre les informations de connexion et les données d'un client utilisant une application mobile : Via un appareil compromis, jailbreaké et rooté qui permet la désactivation de ses fonctionnalités de sécurité Via un logiciel malveillant capable d'accéder à toutes les applications en cours d'exécution sur l'appareil mobile Via une version d'application légitime contenant un cheval de Troie envoyée par le biais de l'ingénierie sociale ou le spear-phishing Via une attaque réseau de type man-in-the-middle qui recueille les informations de connexion du client"
Threat Intelligence
Whitepaper

Vous Avez Un Programme BYOD, Que Vous Le Vouliez Ou Non

"Les entreprises pensent souvent à tort qu'elles sont à l'abri des cybermenaces sur les appareils mobiles simplement parce qu'elles n'autorisent pas les appareils mobiles personnels à accéder à leurs réseaux. Lookout a analysé les comportements des employés du gouvernement américain, une institution pour laquelle la protection des données est extrêmement importante, et a fait de cette analyse une étude de cas pour les entreprises européennes. Conclusion : les employés connectent leurs appareils mobiles à des systèmes contrôlés sans que vous soyez forcément au courant. En réalité : 50 % des employés du gouvernement sondés accèdent à leurs e-mails professionnels sur leur appareil personnel et 49 % utilisent celui-ci pour télécharger des documents professionnels. 58 % des participants à l'enquête ont indiqué avoir conscience des conséquences de l'utilisation de leurs téléphones mobiles personnels au travail du point de vue de la sécurité, mais 85 % d'entre eux sont quand même prêts à les utiliser pour des activités potentiellement risquées. Les résultats de cette analyse pourront être utiles à toute entreprise qui doit sécuriser ses données, se protéger de l'espionnage ou de toute autre activité criminelle, et protéger les données de ses employés et clients. "
Threat Intelligence
Whitepaper

Vous Avez Un Programme BYOD, Que Vous Le Vouliez Ou Non

"Les entreprises pensent souvent à tort qu'elles sont à l'abri des cybermenaces sur les appareils mobiles simplement parce qu'elles n'autorisent pas les appareils mobiles personnels à accéder à leurs réseaux. Lookout a analysé les comportements des employés du gouvernement américain, une institution pour laquelle la protection des données est extrêmement importante, et a fait de cette analyse une étude de cas pour les entreprises européennes. Conclusion : les employés connectent leurs appareils mobiles à des systèmes contrôlés sans que vous soyez forcément au courant. En réalité : 50 % des employés du gouvernement sondés accèdent à leurs e-mails professionnels sur leur appareil personnel et 49 % utilisent celui-ci pour télécharger des documents professionnels. 58 % des participants à l'enquête ont indiqué avoir conscience des conséquences de l'utilisation de leurs téléphones mobiles personnels au travail du point de vue de la sécurité, mais 85 % d'entre eux sont quand même prêts à les utiliser pour des activités potentiellement risquées. Les résultats de cette analyse pourront être utiles à toute entreprise qui doit sécuriser ses données, se protéger de l'espionnage ou de toute autre activité criminelle, et protéger les données de ses employés et clients. "
Endpoint Security
Case Study

L’intérêt De Déployer MTD Et EMM Ensemble

Dans les entreprises d’aujourd’hui, les employés travaillent fréquemment sur des appareils mobiles. Cela oblige les organisations à proposer à leurs collaborateurs un accès flexible et sécurisé aux données d’entreprise basées sur le Cloud. Pour essayer de sécuriser leur parc mobile, les organisations ont toujours déployé des solutions de gestion de la mobilité d’entreprise (EMM) comme s’il s’agissait de la solution de référence pour sécuriser les terminaux mobiles. Néanmoins, les solutions EMM à elles seules n’offrent ni visibilité, ni protection contre les menaces mobiles de cybersécurité. À la place, elles permettent aux organisations d’effectuer des tâches de gestion des appareils comme effacer les données d’un appareil perdu/volé ou distribuer des applications d’entreprise. Pour bénéficier d’une sécurité mobile complète, les organisations doivent intégrer une solution de protection contre les menaces mobiles (MTD) à leur système EMM.
Endpoint Security
Case Study

L’intérêt De Déployer MTD Et EMM Ensemble

Dans les entreprises d’aujourd’hui, les employés travaillent fréquemment sur des appareils mobiles. Cela oblige les organisations à proposer à leurs collaborateurs un accès flexible et sécurisé aux données d’entreprise basées sur le Cloud. Pour essayer de sécuriser leur parc mobile, les organisations ont toujours déployé des solutions de gestion de la mobilité d’entreprise (EMM) comme s’il s’agissait de la solution de référence pour sécuriser les terminaux mobiles. Néanmoins, les solutions EMM à elles seules n’offrent ni visibilité, ni protection contre les menaces mobiles de cybersécurité. À la place, elles permettent aux organisations d’effectuer des tâches de gestion des appareils comme effacer les données d’un appareil perdu/volé ou distribuer des applications d’entreprise. Pour bénéficier d’une sécurité mobile complète, les organisations doivent intégrer une solution de protection contre les menaces mobiles (MTD) à leur système EMM.
Endpoint Security
Case Study

Comment Lookout Protège Les Dirigeants

Les dirigeants sont constamment en déplacement, ce qui signifie que les données les plus sensibles d’une organisation sont consultées à partir de smartphones et de tablettes, notamment les performances financières, la tarification des produits, ou encore les plans de développement de l’entreprise. Plus important encore, ces données sont fréquemment consultées en dehors des quatre murs de l’entreprise et hors de la portée des outils de sécurité traditionnels. Ce qui signifie que les outils de sécurité traditionnels contre le phishing et les logiciels malveillants ne protègent pas les dirigeants pendant une grande partie de leur journée de travail.
Endpoint Security
Case Study

Comment Lookout Protège Les Dirigeants

Les dirigeants sont constamment en déplacement, ce qui signifie que les données les plus sensibles d’une organisation sont consultées à partir de smartphones et de tablettes, notamment les performances financières, la tarification des produits, ou encore les plans de développement de l’entreprise. Plus important encore, ces données sont fréquemment consultées en dehors des quatre murs de l’entreprise et hors de la portée des outils de sécurité traditionnels. Ce qui signifie que les outils de sécurité traditionnels contre le phishing et les logiciels malveillants ne protègent pas les dirigeants pendant une grande partie de leur journée de travail.
Endpoint Security
Case Study

Lookout Neutralise Les Attaques De Phishing Qui Ciblent Les Cabinets D’avocats

Les cabinets d’avocats sont très dépendants des appareils mobiles, dans la mesure où ils leur permettent de répondre aux besoins de leurs clients de façon réactive. Ce qui signifie que de nombreuses informations dont ils sont tenus de respecter la confidentialité sont consultées en dehors du cabinet, et hors de la portée des outils de sécurité traditionnels. Le besoin de pouvoir travailler à tout moment et en tout lieu signifie que les appareils sont utilisés aussi bien dans un cadre personnel que dans un cadre professionnel, ce qui pose souvent un problème de sécurité et de confidentialité pour les avocats. Le fait de mélanger les appareils personnels et professionnels représente également un défi majeur pour les cabinets d’avocats, en particulier à l’heure où on stocke de plus en plus les données des clients sur des services Cloud.
Endpoint Security
Case Study

Lookout Neutralise Les Attaques De Phishing Qui Ciblent Les Cabinets D’avocats

Les cabinets d’avocats sont très dépendants des appareils mobiles, dans la mesure où ils leur permettent de répondre aux besoins de leurs clients de façon réactive. Ce qui signifie que de nombreuses informations dont ils sont tenus de respecter la confidentialité sont consultées en dehors du cabinet, et hors de la portée des outils de sécurité traditionnels. Le besoin de pouvoir travailler à tout moment et en tout lieu signifie que les appareils sont utilisés aussi bien dans un cadre personnel que dans un cadre professionnel, ce qui pose souvent un problème de sécurité et de confidentialité pour les avocats. Le fait de mélanger les appareils personnels et professionnels représente également un défi majeur pour les cabinets d’avocats, en particulier à l’heure où on stocke de plus en plus les données des clients sur des services Cloud.
Endpoint Security
Case Study

Lookout Assure Un Accès Conditionnel Continu

Comme les organisations dépendent de plus en plus de la mobilité pour dynamiser la productivité de leurs employés, il est nécessaire de les protéger contre les risques associés à l’accès à des données d’entreprise à partir des terminaux mobiles. Certaines plateformes de gestion mobile mettent à jour les détails des applications toutes les quatre heures seulement, et les solutions de gestion des identités et des accès renouvellent leurs jetons d’identité toutes les 24 heures seulement. Il est donc difficile de bénéficier d’une visibilité continue sur les appareils que les employés utilisent pour accéder aux infrastructures et aux données d’entreprise
Endpoint Security
Case Study

Lookout Assure Un Accès Conditionnel Continu

Comme les organisations dépendent de plus en plus de la mobilité pour dynamiser la productivité de leurs employés, il est nécessaire de les protéger contre les risques associés à l’accès à des données d’entreprise à partir des terminaux mobiles. Certaines plateformes de gestion mobile mettent à jour les détails des applications toutes les quatre heures seulement, et les solutions de gestion des identités et des accès renouvellent leurs jetons d’identité toutes les 24 heures seulement. Il est donc difficile de bénéficier d’une visibilité continue sur les appareils que les employés utilisent pour accéder aux infrastructures et aux données d’entreprise
Threat Intelligence
Case Study

Lookout Au Profit Des Services Financiers De l’UE

Les institutions financières européennes adoptent de plus en plus de services Cloud à mesure qu’elles transfèrent leurs données sensibles vers Microsoft Office 365. Avec Office 365, les employés se connectent aux ressources d’entreprise dès qu’ils le souhaitent, à partir de leurs appareils personnels. Cette flexibilité présente des avantages en termes de coût et d’efficacité, mais se caractérise également par une plus grande exposition aux menaces mobiles, notamment le phishing, les applications malveillantes et les vulnérabilités des systèmes d’exploitation. Les entreprises progressistes reconnaissent toutefois les avantages associés à la mise en œuvre d’effectifs mobiles sécurisés, et misent sur l’intégration de Lookout avec Microsoft Office 365 pour protéger les données sensibles d’entreprise contre les menaces de cybersécurité
Threat Intelligence
Case Study

Lookout Au Profit Des Services Financiers De l’UE

Les institutions financières européennes adoptent de plus en plus de services Cloud à mesure qu’elles transfèrent leurs données sensibles vers Microsoft Office 365. Avec Office 365, les employés se connectent aux ressources d’entreprise dès qu’ils le souhaitent, à partir de leurs appareils personnels. Cette flexibilité présente des avantages en termes de coût et d’efficacité, mais se caractérise également par une plus grande exposition aux menaces mobiles, notamment le phishing, les applications malveillantes et les vulnérabilités des systèmes d’exploitation. Les entreprises progressistes reconnaissent toutefois les avantages associés à la mise en œuvre d’effectifs mobiles sécurisés, et misent sur l’intégration de Lookout avec Microsoft Office 365 pour protéger les données sensibles d’entreprise contre les menaces de cybersécurité
Endpoint Security
Datasheet

Découverte Lookout: Monokle

En 2018, Lookout a trouvé la première version de Monokle et a depuis réalisé des recherches approfondies sur ce surveillanceware Android. Après avoir fait de plus amples recherches, l’équipe de Lookout s’est aperçue que ce surveillanceware partageait un signataire avec un antivirus Android nommé Defender, développé par une entreprise russe du nom de STC (Special Technology Center). STC est l’une des trois entreprises russes que l’administration Obama a sanctionnées après qu’elles aient été suspectées de fournir un soutien matériel au GRU, service du renseignement militaire russe, pour interférer dans les élections présidentielles américaines de 2016.
Endpoint Security
Datasheet

Découverte Lookout: Monokle

En 2018, Lookout a trouvé la première version de Monokle et a depuis réalisé des recherches approfondies sur ce surveillanceware Android. Après avoir fait de plus amples recherches, l’équipe de Lookout s’est aperçue que ce surveillanceware partageait un signataire avec un antivirus Android nommé Defender, développé par une entreprise russe du nom de STC (Special Technology Center). STC est l’une des trois entreprises russes que l’administration Obama a sanctionnées après qu’elles aient été suspectées de fournir un soutien matériel au GRU, service du renseignement militaire russe, pour interférer dans les élections présidentielles américaines de 2016.
Threat Intelligence
Whitepaper

Pourquoi Les Services Financiers Doivent Protéger Proactivement Leurs Applications Mobiles

Une révolution numérique touche actuellement les institutions financières grand public où les traditionnelles interactions directes avec les clients sont délaissées au profit de l'utilisation des appareils mobiles. D'après une étude de la Réserve fédérale intitulée « Consumers and Mobile Financial Services », 43 % des personnes disposant d'un appareil mobile et d'un compte bancaire utilisent des services de banque mobile. La banque mobile propose des services offrant une liberté sans précédent à ses clients, tels que des dépôts de chèques mobiles, des virements quasi instantanés de personne à personne et un accès aux comptes personnels en temps réel.
Threat Intelligence
Whitepaper

Pourquoi Les Services Financiers Doivent Protéger Proactivement Leurs Applications Mobiles

Une révolution numérique touche actuellement les institutions financières grand public où les traditionnelles interactions directes avec les clients sont délaissées au profit de l'utilisation des appareils mobiles. D'après une étude de la Réserve fédérale intitulée « Consumers and Mobile Financial Services », 43 % des personnes disposant d'un appareil mobile et d'un compte bancaire utilisent des services de banque mobile. La banque mobile propose des services offrant une liberté sans précédent à ses clients, tels que des dépôts de chèques mobiles, des virements quasi instantanés de personne à personne et un accès aux comptes personnels en temps réel.
Threat Intelligence
Datasheet

Lookout CCA + GSuite Continuous Conditional Access | Français

Au vu de la place prépondérante qu’occupe la mobilité au sein des organisations pour dynamiser la productivité des employés, la sécurité extra-périmétrique devient une priorité. Il s’agit d’une nouvelle stratégie de sécurité d’entreprise centrée sur la protection des données d’entreprise auxquelles accèdent les utilisateurs et appareils situés en dehors du périmètre de sécurité « traditionnel » de l’entreprise. La sécurité extra-périmétrique contrôle l’accès à Internet et aux données d’entreprise en évaluant en permanence les risques, puis modifie l’accès pour protéger les données et les utilisateurs si les niveaux de risque sont trop élevés.
Threat Intelligence
Datasheet

Lookout CCA + GSuite Continuous Conditional Access | Français

Au vu de la place prépondérante qu’occupe la mobilité au sein des organisations pour dynamiser la productivité des employés, la sécurité extra-périmétrique devient une priorité. Il s’agit d’une nouvelle stratégie de sécurité d’entreprise centrée sur la protection des données d’entreprise auxquelles accèdent les utilisateurs et appareils situés en dehors du périmètre de sécurité « traditionnel » de l’entreprise. La sécurité extra-périmétrique contrôle l’accès à Internet et aux données d’entreprise en évaluant en permanence les risques, puis modifie l’accès pour protéger les données et les utilisateurs si les niveaux de risque sont trop élevés.
Endpoint Security
Case Study

Découverte Lookout: eSurvAgent

Début 2018, Lookout a enquêté sur eSurvAgent, un agent sophistiqué de surveillanceware sous Android ayant des liens avec une société italienne nommée eSurv, anciennement connue sous le nom de Connexxa. Cet agent, aussi appelé Exodus, semble être en développement depuis au moins cinq ans et se divise en plusieurs étapes : l’injection du surveillanceware dans un premier temps, puis le téléchargement d’une charge active importante dans un second temps et l’obtention d’un accès root à l’appareil dans un troisième temps. Les chercheurs de Lookout ont récemment découvert un composant de la même menace sous iOS, que les utilisateurs ont téléchargé sur des sites de phishing se faisant passer pour des sites d’assistance client. De plus, en utilisant frauduleusement le système de provisioning des applications d'entreprise d'Apple, les applications eSurv étaient signées avec des certificats Apple légitimes.
Endpoint Security
Case Study

Découverte Lookout: eSurvAgent

Début 2018, Lookout a enquêté sur eSurvAgent, un agent sophistiqué de surveillanceware sous Android ayant des liens avec une société italienne nommée eSurv, anciennement connue sous le nom de Connexxa. Cet agent, aussi appelé Exodus, semble être en développement depuis au moins cinq ans et se divise en plusieurs étapes : l’injection du surveillanceware dans un premier temps, puis le téléchargement d’une charge active importante dans un second temps et l’obtention d’un accès root à l’appareil dans un troisième temps. Les chercheurs de Lookout ont récemment découvert un composant de la même menace sous iOS, que les utilisateurs ont téléchargé sur des sites de phishing se faisant passer pour des sites d’assistance client. De plus, en utilisant frauduleusement le système de provisioning des applications d'entreprise d'Apple, les applications eSurv étaient signées avec des certificats Apple légitimes.
Endpoint Security
Case Study

Lookout Protège Les Effectifs Mobiles Des Petites Entreprises

Au fur et à mesure que les entreprises se rendent dépendantes des appareils mobiles et des applications pour accéder à leurs données, les pirates informatiques se spécialisent pour faire de l’attaque sur mobile une de leur cible privilégiée. Pour une PME (Petite ou Moyenne Entreprise), la violation d’un seul appareil peut avoir un impact démesuré sur les activités. Toutefois, faute d’une équipe dédiée à la sécurité, les PME ne doivent pour autant sacrifier leur protection mais bien au contraire, trouver des solutions de sécurité simples à mettre en place, comparables à celles des grandes entreprises. Souvent, la valeur ajoutée d’un produit de sécurité est éclipsée par la perspective de sa mise en œuvre, de sa gestion et de sa maintenance. Bien que conscientes du risque, les PME cherchent avant tout à se développer et n’ont que peu de ressources à consacrer à la cybersécurité. Un outil de sécurité mobile se doit d’apporter une protection intuitive et automatisée, permettant aux employés de développer l’entreprise au-delà du périmètre traditionnel sans se mettre en danger.
Endpoint Security
Case Study

Lookout Protège Les Effectifs Mobiles Des Petites Entreprises

Au fur et à mesure que les entreprises se rendent dépendantes des appareils mobiles et des applications pour accéder à leurs données, les pirates informatiques se spécialisent pour faire de l’attaque sur mobile une de leur cible privilégiée. Pour une PME (Petite ou Moyenne Entreprise), la violation d’un seul appareil peut avoir un impact démesuré sur les activités. Toutefois, faute d’une équipe dédiée à la sécurité, les PME ne doivent pour autant sacrifier leur protection mais bien au contraire, trouver des solutions de sécurité simples à mettre en place, comparables à celles des grandes entreprises. Souvent, la valeur ajoutée d’un produit de sécurité est éclipsée par la perspective de sa mise en œuvre, de sa gestion et de sa maintenance. Bien que conscientes du risque, les PME cherchent avant tout à se développer et n’ont que peu de ressources à consacrer à la cybersécurité. Un outil de sécurité mobile se doit d’apporter une protection intuitive et automatisée, permettant aux employés de développer l’entreprise au-delà du périmètre traditionnel sans se mettre en danger.

Discover how Lookout can protect your data