Veröffentlicht am

Visionäre Check Point-Forschung zeigt massiven Anstieg neuer und unbekannter Malware in Unternehmensnetzwerken

Details zum Check Point 2014-Sicherheitsbericht Bedrohungstrends von über 9,000 Sicherheitsgateways, die in Unternehmensorganisationen weltweit bereitgestellt werden

Singapur, @mcgallen #microwireinfo, 12. Mai 2014 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter von Internet-Sicherheiten, hat heute seinen Sicherheitsbericht 2014 veröffentlicht, den zweiten Jahresbericht des Unternehmens, in dem die wichtigsten Bedrohungstrends aufgedeckt werden, die Unternehmen auf der ganzen Welt betroffen haben.

Eine vollständige Kopie des diesjährigen Sicherheitsberichts finden Sie unter: http://www.checkpoint.com/securityreport.

In einer Welt sich ständig ändernder Cyber-Bedrohungen müssen Unternehmen die Art der neuesten Exploits und die potenziellen Auswirkungen auf ihre Netzwerke verstehen. Unternehmen müssen sich sowohl mit dem Bewusstsein für Cyber-Bedrohungen als auch mit der geeigneten Sicherheitsarchitektur ausstatten, um diesen sich entwickelnden Herausforderungen zu begegnen. Der Sicherheitsbericht 2014 zeigt die Verbreitung und das Wachstum von Bedrohungen in Unternehmensnetzwerken anhand von Informationen, die im Laufe des Jahres 2013 erhalten wurden. Dieser Bericht basiert auf gemeinsamen Untersuchungen und eingehenden Analysen von über 200,000 Stunden überwachtem Netzwerkverkehr von mehr als 9,000 Bedrohungen Präventions-Gateways in Organisationen in 122 Ländern.

Zu den wichtigsten Erkenntnissen gehören:

Malware-Aktivität in Geschwindigkeit und Menge erhöht
Die gesamte Malware-Aktivität nahm im Jahresvergleich dramatisch zu. Unsere Forschung ergab, dass in 84% der untersuchten Organisationen schädliche Software vorhanden ist. Diese Malware wurde durchschnittlich alle zehn Minuten mit einer heruntergeladen. Tatsächlich erlebten 14% der Unternehmen im Jahr 2012 einen Benutzer, der alle zwei Stunden oder weniger Malware herunterlud. In diesem Jahr stieg diese Zahl um mehr als das Dreifache auf 58% der Unternehmen.

"Unbekannte" Malware beherrschte die Bedrohungslandschaft
2013 wurde eine intelligentere, ausgefeiltere und widerstandsfähigere Malware entwickelt. Die Bedrohungsemulationssensoren von Check Point ergaben, dass 33% der Unternehmen zwischen Juni und Dezember 2013 mindestens eine infizierte Datei mit unbekannter Malware heruntergeladen haben. Von diesen infizierten Dateien waren 35% PDFs . Neue Verschleierungstools namens „Crypters“ ermöglichten es Malware-Autoren, die Erkennung durch Anti-Malware-Software zu umgehen.

Der Bot-Befall
Bot-Infektionen traten weiterhin häufig auf, wobei alle 24 Stunden ein Wirt von einem Bot infiziert wurde. Im Jahr 2013 wurde in 73% unserer befragten Organisationen mindestens ein Bot entdeckt, ein Anstieg von 63% im Jahr 2012. Organisationen hatten auch Probleme, Bots einzudämmen. Check Point stellte fest, dass 77% der Bots länger als vier Wochen aktiv waren. Bots kommunizierten auch alle drei Minuten mit ihrem Command and Control (C & C).

Riskante Anwendungen führten zu riskanten Geschäften
Die Verwendung von Anwendungen mit hohem Risiko nahm 2013 weiter zu, wobei an einem durchschnittlichen Tag alle neun Minuten Torrents, Anonymisierer und P2P-Filesharing-Anwendungen (Peer-to-Peer) verwendet wurden. Die Nutzung der P2P-Dateifreigabe stieg von 61% der Unternehmen im Jahr 2012 auf 75% im Jahr 2013. Darüber hinaus führten 56% der Unternehmen im Jahr 2013 Anonymisierungs-Proxy-Anwendungen aus, gegenüber 43% im Jahr 2012.

Das "Vertraute" aus dem Vertraulichen herausnehmen
Datenverluste standen 2013 im Vordergrund. Die jüngsten Verstöße und Massendiebstähle richteten sich gegen Verbraucherdaten bekannter Marken wie Target, Neiman Marcus und Michaels. Untersuchungen von Check Point ergaben, dass 88% der analysierten Organisationen mindestens ein potenzielles Datenverlustereignis erlebten. Dies entspricht einem Anstieg von 54% im Jahr 2012. Tatsächlich wurden bei 33% der von Check Point befragten Finanzinstitute Kreditkarteninformationen nach draußen gesendet 25% der untersuchten Gesundheits- und Versicherungseinrichtungen haben HIPAA-geschützte Informationen außerhalb ihrer Mauern gesendet.

„Unser Sicherheitsbericht 2014 bietet eine Vogelperspektive auf den Grad der Infiltration und Komplexität neuer Bedrohungen. Wir haben festgestellt, dass Unternehmen häufig von der Schwere der Bot-Infektionen und den verschiedenen Bedrohungen überrascht sind, die in ihren Netzwerken lauern “, sagte Amnon Bar-Lev, Präsident von Check Point Software Technologien. „Es ist klar, dass Kunden einen architektonischen Ansatz benötigen, um diese Probleme zu lösen. Kunden können sich auf unsere revolutionäre Sicherheitsarchitektur verlassen Software-Defined Protection (SDP) um die Ausbreitung von Angriffen zu verhindern und in Echtzeit vor neuen und bestehenden Bedrohungen zu schützen. “

Weitere Informationen darüber, wie SDP die Sicherheit von heute für die Bedrohungen von morgen löst, finden Sie unter: http://www.checkpoint.com/sdp/.

Check Point bietet beispiellosen Netzwerkschutz durch branchenführende Sicherheitslösungen für Unternehmen jeder Größe und bietet erstklassige Software und Hardware gegen alle im diesjährigen Sicherheitsbericht identifizierten Arten von Bedrohungen. Durch die Konsolidierung der Sicherheit in einer einzigen integrierten Lösung können Unternehmen ihre Sicherheitsinfrastruktur flexibel an den Schutz und die Leistung anpassen, die in ihren Umgebungen erforderlich sind. Check Point Security Appliances beginnen mit den 600 Appliances, die kleinen Unternehmen große Sicherheit bieten, bis hin zum 61000 Appliance-Modell, dem schnellsten Sicherheitssystem der Branche. Benutzer können im Rahmen der preisgekrönten Software Blade Architecture ™ von Check Point aus einer Vielzahl erweiterter Sicherheitsfunktionen mit vier vordefinierten Sicherheitspaketen auswählen, darunter Firewall der nächsten Generation, Bedrohungsprävention der nächsten Generation, Datenschutz der nächsten Generation und Next Generation Secure-Web-Gateway.

Im Rahmen der Branchenführerschaft von Check Point führen unsere Experten regelmäßig Sicherheitsworkshops durch, um die Sicherheitsarchitektur eines Kunden sowie die Verwendung seiner Sicherheitslösungen zu analysieren und zu überprüfen. Durch diese Workshops kann Check Point wertvolle Strategien für die Bereitstellung effektiver Sicherheitsarchitekturen und die Minderung von Bedrohungen anbieten. Sicherheitsworkshops gehen eine Sicherheitsüberprüfung voraus, bei der der Datenverkehr eines Kunden mehrere Tage lang überwacht wird. Weitere Informationen zur Durchführung einer Sicherheitsüberprüfung, um festzustellen, ob Ihr Unternehmen Sicherheitsbedrohungen ausgesetzt ist, finden Sie unter: http://www.checkpoint.com/campaigns/securitycheckup/index.html.

Über den Bericht
Der Check Point 2014-Sicherheitsbericht bietet Einblicke in die wichtigsten Sicherheitsereignisse, die in Organisationen auf der ganzen Welt aufgetreten sind, und gibt Empfehlungen zum Schutz vor diesen. Der Bericht basiert auf gemeinsamen Untersuchungen von Check Point Security Checkup-Bewertungen, Check Point Threat Emulation-Sensoren, Check Point ThreatCloud ™ und Check Point Endpoint Security-Berichten und enthält eine eingehende Analyse von mehr als 200,000 Stunden überwachtem Netzwerkverkehr aus über 9,000 Sicherheitsmaßnahmen Gateways in 996 Organisationen verschiedener Branchen weltweit.

Folgen Sie dem Check Point über
Twitter: www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

Über uns Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), der weltweit führende Anbieter von Internet-Sicherheiten, bietet Kunden kompromisslosen Schutz vor allen Arten von Bedrohungen, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Check Point war der erste Pionier der Branche mit FireWall-1 und seiner patentierten Stateful Inspection-Technologie. Heute entwickelt Check Point weiterhin neue Innovationen auf der Basis der Software Blade-Architektur und bietet Kunden flexible und einfache Lösungen, die vollständig an die genauen Sicherheitsanforderungen eines Unternehmens angepasst werden können. Check Point ist der einzige Anbieter, der über die Technologie hinausgeht und Sicherheit als Geschäftsprozess definiert. Check Point 3D Security kombiniert auf einzigartige Weise Richtlinien, Personen und Durchsetzung, um den Schutz von Informationsressourcen zu verbessern, und hilft Unternehmen dabei, einen Entwurf für die Sicherheit zu implementieren, der den Geschäftsanforderungen entspricht. Zu den Kunden zählen Zehntausende von Unternehmen aller Größen, einschließlich aller Fortune- und Global 100-Unternehmen. Die preisgekrönten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.

© 2014 Check Point Software Technologies Ltd. Alle Rechte vorbehalten.