Check Point Software 2015 Sicherheitsbericht

chkpmobilefpo

Check Point Research zeigt einen Anstieg der Zero-Day-Angriffe auf mobile Geräte und Netzwerke, die die größten Bedrohungen für heutige Unternehmen darstellen

Check Points Untersuchung von über 16,000 Sicherheitsgateways weltweit zeigt, dass gezielte Angriffe und "Hacktivismus" 2014 einen Höchststand erreicht haben

Singapur, @mcgallen #microwireinfo, 20. August 2015 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit größte reine Sicherheitsanbieter, veröffentlichte seinen Sicherheitsbericht 2015, den dritten Jahresbericht des Unternehmens, der die wichtigsten Sicherheitsbedrohungen aufzeigt, die Unternehmen in der ganzen Welt betroffen haben Welt.

Der Sicherheitsbericht 2015 bietet Einblicke in den Infiltrationsgrad und die Komplexität neuer Bedrohungen im Unternehmen. Mobilität, Virtualisierung und andere Technologien haben unsere Geschäftsabläufe verändert. Während Unternehmen diese Tools zur Steigerung der Produktivität eingesetzt haben, vergessen sie häufig die Sicherheitsauswirkungen, die auftreten, wenn ihnen die richtigen Sicherheitsimplementierungen fehlen. Der Check Point 2015-Sicherheitsbericht zeigt anhand von Informationen, die im Laufe des Jahres 2014 erhalten wurden, die Verbreitung und das Wachstum von Bedrohungen in Unternehmensnetzwerken.

Dieser Bericht basiert auf gemeinsamen Untersuchungen und eingehenden Analysen von über 300,000 Stunden überwachtem Netzwerkverkehr von mehr als 16,000 Threat Prevention-Gateways und 1 Million Smartphones.

Zu den wichtigsten Erkenntnissen gehören:

Bekannte und unbekannte Malware nahmen exponentiell zu
2014 kam der Anstieg von Malware mit alarmierenden Raten. Der diesjährige Bericht ergab, dass jede Stunde 106 unbekannte Malware ein Unternehmen trifft: 48-mal mehr als die 2.2 gemeldeten 2013 Downloads pro Stunde. Unbekannte Malware wird das Unternehmen auch in Zukunft bedrohen. Noch schlimmer als unbekannte Malware ist Zero-Day-Malware, die effektiv von Grund auf neu erstellt wird, um Software-Schwachstellen auszunutzen, von denen die Anbieter noch nicht einmal wissen. Cyberkriminelle setzen auch weiterhin Bots ein, um die Verbreitung von Malware zu verstärken und zu beschleunigen. 83 Prozent der untersuchten Organisationen waren 2014 mit Bots infiziert, was eine ständige Kommunikation und Datenaustausch zwischen diesen Bots und ihren Befehls- und Kontrollservern ermöglicht.

Mobile Geräte sind die größte Sicherheitslücke eines Unternehmens
Mobile Geräte sind die Schwachstellen in der Sicherheitskette und bieten einen einfacheren direkten Zugriff auf wertvollere Unternehmensressourcen als jeder andere Angriffspunkt. Untersuchungen von Check Point ergaben, dass für ein Unternehmen mit mehr als 2,000 Geräten in seinem Netzwerk eine 50-prozentige Wahrscheinlichkeit besteht, dass sich mindestens 6 infizierte oder zielgerichtete mobile Geräte in seinem Netzwerk befinden. 72 Prozent der IT-Anbieter stimmten zu, dass ihre größte Herausforderung bei der mobilen Sicherheit die Sicherung von Unternehmensinformationen ist, und 67 Prozent gaben an, dass ihre zweitgrößte Herausforderung darin besteht, persönliche Geräte zu verwalten, auf denen sowohl Unternehmens- als auch persönliche Daten gespeichert sind. Unternehmensdaten sind gefährdet, und die Kenntnis dieser Risiken ist entscheidend, um die richtigen Schritte zur Sicherung mobiler Geräte zu unternehmen.

Die Verwendung riskanter Anwendungen ist mit einem hohen Preis verbunden
Unternehmen verlassen sich häufig auf Anwendungen, um ihr Geschäft besser zu organisieren und zu optimieren. Diese Anwendungen werden jedoch zu anfälligen Einstiegspunkten für Unternehmen. Einige Anwendungen, wie z. B. die Dateifreigabe, sind offensichtlich riskant. Der Aufstieg der Schatten-IT, Anwendungen, die nicht von der zentralen IT-Organisation gesponsert oder unterstützt werden, hat zu einem noch riskanteren Geschäft geführt. Untersuchungen ergaben, dass 96 Prozent der untersuchten Organisationen 2014 mindestens eine Anwendung mit hohem Risiko verwendeten, ein Anstieg von 10 Punkten gegenüber dem Vorjahr. Check Point-Untersuchungen haben außerdem ergeben, dass stündlich 12.7 Anwendungsereignisse mit hohem Risiko auftreten. Dies bietet Cyberkriminellen viele Möglichkeiten, auf das Unternehmensnetzwerk zuzugreifen - das ist ein riskantes Geschäft.

Datenverlust ist oberstes Gebot
Cyberkriminelle sind nicht die einzige Bedrohung für die Integrität und Sicherheit von Unternehmensdaten. So schnell ein Hacker in ein Netzwerk eindringen kann, können netzwerkinterne Aktionen auch leicht zu Datenverlust führen. Check Point stellte fest, dass 81 Prozent der analysierten Organisationen einen Datenverlust erlitten haben, ein Anstieg von 41 Prozent gegenüber 2013. Daten können aus verschiedenen Gründen unwissentlich aus jeder Organisation austreten, die meisten davon hängen mit aktuellen und früheren Mitarbeiteraktionen zusammen. Während sich die meisten Sicherheitsstrategien auf den Schutz von Daten vor eindringenden Hackern konzentrieren, ist es ebenso wichtig, Daten von innen nach außen zu schützen.

„Die heutigen Cyberkriminellen sind raffiniert und rücksichtslos: Sie machen sich die Schwächen eines Netzwerks zunutze und nähern sich jeder Sicherheitsschicht als offene Einladung, zu versuchen, sie zu hacken. Um sich vor Angriffen zu schützen, müssen Sicherheitsexperten und Organisationen die Art der neuesten Exploits und die möglichen Auswirkungen auf ihre Netzwerke verstehen “, sagte Amnon Bar-Lev, Präsident von Check Point Software Technologies. „Nur wenn Unternehmen sich mit einer Kombination aus Wissen und starken Sicherheitslösungen ausrüsten, können sie sich wirklich vor diesen sich entwickelnden Bedrohungen schützen. Indem Sie diese Sicherheit zu einem wichtigen Aktivposten für Ihr Unternehmen machen, können Sie Sicherheit zu einem Enabler machen. Auf diese Weise können Sie Innovationen freischalten und ein Umfeld für hohe Leistung und Produktivität schaffen. “

Über den Bericht
Der Check Point 2015-Sicherheitsbericht bietet Einblicke in die wichtigsten Sicherheitsereignisse in Organisationen auf der ganzen Welt und gibt Empfehlungen zum Schutz vor diesen. Dieser Bericht basiert auf gemeinsamen Recherchen und eingehenden Analysen von Sicherheitsereignissen, die in mehr als 1,300 Unternehmen aus allen Branchen auf der ganzen Welt gefunden wurden, von 1 Million Geräten und von Ereignissen, die über Check Point ThreatCloudTM entdeckt wurden, das mit Sicherheitsgateways von mehr als 16,000 verbunden ist 3,000 Organisationen und mehr als XNUMX Gateways berichten an die Check Point Threat Emulation Cloud.

Folgen Sie dem Check Point über:
Check Point Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist der weltweit größte reine Sicherheitsanbieter, bietet branchenführende Lösungen und schützt Kunden vor Cyberangriffen mit einer unübertroffenen Fangrate von Malware und anderen Arten von Angriffen. Check Point bietet neben dem umfassendsten und intuitivsten Sicherheitsmanagement eine vollständige Sicherheitsarchitektur, die die Netzwerke von Unternehmen für mobile Geräte verteidigt. Check Point schützt über 100,000 Organisationen aller Größen. Bei Check Point sichern wir die Zukunft.

###