Überprüfen Sie den 2014-Sicherheitsbericht

Visionäre Check Point-Forschung zeigt massiven Anstieg neuer und unbekannter Malware in Unternehmensnetzwerken

Details zum Check Point 2014-Sicherheitsbericht Bedrohungstrends von über 9,000 Sicherheitsgateways, die in Unternehmensorganisationen weltweit bereitgestellt werden

Singapur, @mcgallen #microwireinfo, 12. Mai 2014 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter von Internet-Sicherheiten, hat heute seinen Sicherheitsbericht 2014 veröffentlicht, den zweiten Jahresbericht des Unternehmens, in dem die wichtigsten Bedrohungstrends aufgedeckt werden, die Unternehmen auf der ganzen Welt betroffen haben.

Eine vollständige Kopie des diesjährigen Sicherheitsberichts finden Sie unter: http://www.checkpoint.com/securityreport.

In einer Welt sich ständig ändernder Cyber-Bedrohungen müssen Unternehmen die Art der neuesten Exploits und die potenziellen Auswirkungen auf ihre Netzwerke verstehen. Unternehmen müssen sich sowohl mit dem Bewusstsein für Cyber-Bedrohungen als auch mit der geeigneten Sicherheitsarchitektur ausstatten, um diesen sich entwickelnden Herausforderungen zu begegnen. Der Sicherheitsbericht 2014 zeigt die Verbreitung und das Wachstum von Bedrohungen in Unternehmensnetzwerken anhand von Informationen, die im Laufe des Jahres 2013 erhalten wurden. Dieser Bericht basiert auf gemeinsamen Untersuchungen und eingehenden Analysen von über 200,000 Stunden überwachtem Netzwerkverkehr von mehr als 9,000 Bedrohungen Präventions-Gateways in Organisationen in 122 Ländern.

Zu den wichtigsten Erkenntnissen gehören:

Malware-Aktivität in Geschwindigkeit und Menge erhöht
Die gesamte Malware-Aktivität nahm im Jahresvergleich dramatisch zu. Unsere Forschung ergab, dass in 84% der untersuchten Organisationen schädliche Software vorhanden ist. Diese Malware wurde durchschnittlich alle zehn Minuten mit einer heruntergeladen. Tatsächlich erlebten 14% der Unternehmen im Jahr 2012 einen Benutzer, der alle zwei Stunden oder weniger Malware herunterlud. In diesem Jahr stieg diese Zahl um mehr als das Dreifache auf 58% der Unternehmen.

"Unbekannte" Malware beherrschte die Bedrohungslandschaft
2013 wurde eine intelligentere, ausgefeiltere und widerstandsfähigere Malware entwickelt. Die Bedrohungsemulationssensoren von Check Point ergaben, dass 33% der Unternehmen zwischen Juni und Dezember 2013 mindestens eine infizierte Datei mit unbekannter Malware heruntergeladen haben. Von diesen infizierten Dateien waren 35% PDFs . Neue Verschleierungstools namens „Crypters“ ermöglichten es Malware-Autoren, die Erkennung durch Anti-Malware-Software zu umgehen.

Der Bot-Befall
Bot infections continued in prevalence, with a host infected by a bot every 24 hours. In 2013, at least one bot was detected in 73% of our surveyed organizations, an increase from 63% in 2012. Organizations also struggled with containing bots. Check Point found that 77% of bots were active for more than four weeks. Bots also communicated with their Command and Control (C&C) every three minutes.

Riskante Anwendungen führten zu riskanten Geschäften
Die Verwendung von Anwendungen mit hohem Risiko nahm 2013 weiter zu, wobei an einem durchschnittlichen Tag alle neun Minuten Torrents, Anonymisierer und P2P-Filesharing-Anwendungen (Peer-to-Peer) verwendet wurden. Die Nutzung der P2P-Dateifreigabe stieg von 61% der Unternehmen im Jahr 2012 auf 75% im Jahr 2013. Darüber hinaus führten 56% der Unternehmen im Jahr 2013 Anonymisierungs-Proxy-Anwendungen aus, gegenüber 43% im Jahr 2012.

Das "Vertraute" aus dem Vertraulichen herausnehmen
Datenverluste standen 2013 im Vordergrund. Die jüngsten Verstöße und Massendiebstähle richteten sich gegen Verbraucherdaten bekannter Marken wie Target, Neiman Marcus und Michaels. Untersuchungen von Check Point ergaben, dass 88% der analysierten Organisationen mindestens ein potenzielles Datenverlustereignis erlebten. Dies entspricht einem Anstieg von 54% im Jahr 2012. Tatsächlich wurden bei 33% der von Check Point befragten Finanzinstitute Kreditkarteninformationen nach draußen gesendet 25% der untersuchten Gesundheits- und Versicherungseinrichtungen haben HIPAA-geschützte Informationen außerhalb ihrer Mauern gesendet.

„Unser Sicherheitsbericht 2014 bietet eine Vogelperspektive auf den Grad der Infiltration und Komplexität neuer Bedrohungen. Wir haben festgestellt, dass Unternehmen häufig von der Schwere der Bot-Infektionen und den verschiedenen Bedrohungen in ihren Netzwerken überrascht sind “, sagte Amnon Bar-Lev, Präsident von Check Point Software Technologies. „Es ist klar, dass Kunden einen architektonischen Ansatz benötigen, um diese Probleme zu lösen. Kunden können sich auf unsere revolutionäre Sicherheitsarchitektur verlassen Software-Defined Protection (SDP) um die Ausbreitung von Angriffen zu verhindern und in Echtzeit vor neuen und bestehenden Bedrohungen zu schützen. “

Weitere Informationen darüber, wie SDP die Sicherheit von heute für die Bedrohungen von morgen löst, finden Sie unter: http://www.checkpoint.com/sdp/.

Check Point offers unparalleled network protection through industry-leading security solutions for organizations of all sizes, providing best-in-class software and hardware against all the types of threats identified in this year’s Security Report. By consolidating security into a single, integrated solution, organizations have the flexibility to customize their security infrastructure based on the protection and performance needed in their environments. Check Point security appliances start with the 600 appliances, offering big security to small businesses, up to the 61000 appliance model, the industry’s fastest security system. Users are able to choose from a wide variety of advanced security capabilities as part of Check Point’s award-winning Software Blade Architecture™, with four pre-defined security packages including Next Generation Firewall, Next Generation Threat Prevention, Next Generation Data Protection and Next Generation Secure-Web Gateway.

Im Rahmen der Branchenführerschaft von Check Point führen unsere Experten regelmäßig Sicherheitsworkshops durch, um die Sicherheitsarchitektur eines Kunden sowie die Verwendung seiner Sicherheitslösungen zu analysieren und zu überprüfen. Durch diese Workshops kann Check Point wertvolle Strategien für die Bereitstellung effektiver Sicherheitsarchitekturen und die Minderung von Bedrohungen anbieten. Sicherheitsworkshops gehen eine Sicherheitsüberprüfung voraus, bei der der Datenverkehr eines Kunden mehrere Tage lang überwacht wird. Weitere Informationen zur Durchführung einer Sicherheitsüberprüfung, um festzustellen, ob Ihr Unternehmen Sicherheitsbedrohungen ausgesetzt ist, finden Sie unter: http://www.checkpoint.com/campaigns/securitycheckup/index.html.

Über den Bericht
Der Check Point 2014-Sicherheitsbericht bietet Einblicke in die wichtigsten Sicherheitsereignisse, die in Organisationen auf der ganzen Welt aufgetreten sind, und gibt Empfehlungen zum Schutz vor diesen. Der Bericht basiert auf gemeinsamen Untersuchungen von Check Point Security Checkup-Bewertungen, Check Point Threat Emulation-Sensoren, Check Point ThreatCloud ™ und Check Point Endpoint Security-Berichten und enthält eine eingehende Analyse von mehr als 200,000 Stunden überwachtem Netzwerkverkehr aus über 9,000 Sicherheitsmaßnahmen Gateways in 996 Organisationen verschiedener Branchen weltweit.

Folgen Sie dem Check Point über
Twitter: www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), der weltweit führende Anbieter von Internet-Sicherheiten, bietet Kunden kompromisslosen Schutz vor allen Arten von Bedrohungen, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Check Point war der erste Pionier der Branche mit FireWall-1 und seiner patentierten Stateful Inspection-Technologie. Heute entwickelt Check Point weiterhin neue Innovationen auf der Basis der Software Blade-Architektur und bietet Kunden flexible und einfache Lösungen, die vollständig an die genauen Sicherheitsanforderungen eines Unternehmens angepasst werden können. Check Point ist der einzige Anbieter, der über die Technologie hinausgeht und Sicherheit als Geschäftsprozess definiert. Check Point 3D Security kombiniert auf einzigartige Weise Richtlinien, Personen und Durchsetzung, um den Schutz von Informationsressourcen zu verbessern, und hilft Unternehmen dabei, einen Entwurf für die Sicherheit zu implementieren, der den Geschäftsanforderungen entspricht. Zu den Kunden zählen Zehntausende von Unternehmen aller Größen, einschließlich aller Fortune- und Global 100-Unternehmen. Die preisgekrönten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.

© 2014 Check Point Software Technologies Ltd. Alle Rechte vorbehalten.