Überprüfen Sie den 2016-Sicherheitsbericht

Check Point-Sicherheitsbericht

Neue Check Point-Studie zeigt, dass Unternehmen gegen 9x mehr unbekannte Malware kämpfen; Mitarbeiter laden alle vier Sekunden neue Malware herunter

Phishing-Angriffe nehmen in 80 Prozent der befragten Unternehmen weiter zu. Hacker bevorzugen E-Mail und Social Engineering, um Bedrohungen zu verbreiten

Singapur, @mcgallen #microwireinfo, 21. September 2016 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP) hat heute Ergebnisse aus zwei Forschungsprojekten veröffentlicht, dem Check Point 2016-Sicherheitsbericht und Exploits am Endpunkt: SANS 2016 Threat Landscape Study, die kritische Herausforderungen und Schlüssel aufzeigt Empfehlungen für IT-Verantwortliche, da Unternehmen weiterhin Schutzmaßnahmen gegen sich entwickelnde Cyber-Bedrohungen aufbauen.

Im vierten jährlichen Sicherheitsbericht des Unternehmens analysierten Check Point-Forscher die Aktivitäten von mehr als 31,000 Check Point-Gateways weltweit und enthüllten Details darüber, was Unternehmen mit bekannter und unbekannter Malware, Angriffstrends und den Auswirkungen mobiler Geräte im Unternehmen zu tun haben. Darüber hinaus konnten die Forscher die Auswirkungen erfolgreicher Verstöße auf Organisationen und die zusätzlichen Kosten messen, die über die Sanierungskosten hinausgehen.

In der kürzlich in Zusammenarbeit mit der Sicherheitsausbildungs- und Forschungsgruppe SANS Institute durchgeführten SANS 2016 Threat Landscape Study haben Forscher mehr als 300 IT- und Sicherheitsexperten auf der ganzen Welt befragt, um die Bedrohungen aufzudecken, denen Unternehmen in der realen Welt ausgesetzt sind. wann und wie sie zu Zwischenfällen werden; Welche Arten von Bedrohungen hatten den größten Einfluss? und die größten Herausforderungen für Unternehmen, sich selbst zu schützen.

„Mit Milliarden neuer Verbindungen pro Minute ist die Welt globaler denn je verbunden. Innovationen wie Cloud, Mobilität und IoT verändern die Art und Weise, wie wir sie bereitstellen, wie wir sie nutzen und wie wir Technologie sichern “, sagte Amnon Bar-Lev, Präsident von Check Point. „Es wird immer mehr Malware in unser Ökosystem eingebracht, die mit herkömmlichen Sicherheitstechniken nicht verhindert werden kann. Vor diesem Hintergrund müssen Sie den Dingen, die Sie nicht sehen, kennen oder kontrollieren können, einen Schritt voraus sein und Angriffe verhindern, bevor sie stattfinden. “

Sowohl der Check Point Security Report als auch die SANS 2016 Threat Landscape Study bieten einen umfassenden Überblick über die gesamte Bedrohungslandschaft - vom Netzwerk bis zum Endpunkt - und bieten wichtige Ergebnisse, darunter:

  • Unbekannte Malware setzt ihr exponentielles und evolutionäres Wachstum fort. Die Forscher fanden einen 9-fachen Anstieg der Anzahl unbekannter Malware, die Unternehmen plagt. Dies wurde von den Mitarbeitern befeuert, die alle vier Sekunden eine neue unbekannte Malware heruntergeladen haben. Insgesamt wurden jeden Monat fast 12 Millionen neue Malware-Varianten entdeckt, wobei in den letzten zwei Jahren mehr neue Malware entdeckt wurde als im letzten Jahrzehnt.
  • Die Sicherheit bleibt hinter dem schnellen mobilen Gerät für unterwegs zurück. Mit Smartphones und Tablets, die 60 Prozent der Zeit für digitale Medien ausmachen, sind die mobilen Geräte von Unternehmen sowohl ein Zugangsfluch als auch ein Segen für die Unternehmensproduktivität. Während Mitarbeiter nicht die Ursache für eine Verletzung des Unternehmensnetzwerks sein möchten, verursacht 1: 5 eine Verletzung durch mobile Malware oder böswilliges WLAN.
  • Endpunkte sind die Ausgangspunkte für die meisten Bedrohungen. Unter den befragten Unternehmen waren Endpunkte die häufigste Ursache für Sicherheitsverletzungen und die kritischste Komponente bei der Cyber-Abwehr. In 75 Prozent der Fälle nutzten Angreifer E-Mails. Außerdem haben 39 Prozent der Endpunktangriffe die Netzwerk-Gateway-Firewalls umgangen, und bei Routineoperationen wurden 85 Prozent der Bedrohungen aufgedeckt, nachdem sie bereits in das Unternehmen eingedrungen waren.

Beide Berichte kommen zu dem Schluss, dass zukunftsgerichtete Sicherheit mit einer Best-of-Breed-Architektur beginnt, um die aktuellen und zukünftigen Komplexitäten der IT-Sicherung zu bewältigen. Die Forscher fanden ein gemeinsames Thema: Erweiterte Bedrohungsprävention, Schutz mobiler Geräte und Segmentierung eines Netzwerks - alle kritischen Komponenten für das moderne Unternehmen.

Den vollständigen Check Point-Sicherheitsbericht 2016 finden Sie unter: http://www.checkpoint.com/securityreport/;; und um die vollständigen Ergebnisse der Exploits am Endpunkt zu lesen: SANS 2016 Threat Landscape Survey, besuchen Sie: https://www.checkpoint.com/webinars/sans-2016-threat-landscape-study/.

Folgen Sie dem Check Point über:
Check Point Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über das SANS Institute

Das SANS-Institut wurde 1989 als kooperative Forschungs- und Bildungsorganisation gegründet und unterrichtet über 50 verschiedene Kurse bei mehr als 200 Live-Schulungsveranstaltungen zur Cybersicherheit sowie online. GIAC, eine Tochtergesellschaft des SANS-Instituts, validiert die Qualifikation der Mitarbeiter anhand von 30 praktischen technischen Zertifizierungen im Bereich Informationssicherheit. Das SANS Technology Institute, eine regional anerkannte unabhängige Tochtergesellschaft, bietet Master-Abschlüsse in Cybersicherheit an. (www.SANS.org)

Informationen zu Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist der weltweit größte Anbieter von Netzwerk-Cyber-Sicherheit, der branchenführende Lösungen anbietet und Kunden vor Cyberangriffen mit einer unübertroffenen Fangrate von Malware und anderen Arten von Bedrohungen schützt. Check Point bietet neben dem umfassendsten und intuitivsten Sicherheitsmanagement eine vollständige Sicherheitsarchitektur, die Unternehmen verteidigt - von Netzwerken bis hin zu mobilen Geräten. Check Point schützt über 100,000 Organisationen aller Größen.

###