Cloud- und Mobile-Bereitstellungen sind die schwächsten Verbindungen in Unternehmensnetzwerken, zeigt der Sicherheitsbericht 2019 von Check Point

20160817_chkp_graphic

Third instalment of 2019 Security Report highlights the cloud and mobile attack vectors used to target enterprises:  nearly 1 in 5 organizations experienced a cloud security incident in the past year

Singapur, @mcgallen #microwireinfo, 21. Februar 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a leading provider of cyber security solutions globally, has published the third instalment of its 2019 Security Report.  It highlights how threat actors are increasingly targeting the weakest, least protected points in an organization’s IT infrastructure – their public cloud and mobile deployments.

Der dritte Teil des Sicherheitsberichts 2019 zeigt die wichtigsten Cyber-Angriffstrends auf, die Kriminelle im Jahr 2018 zur Bekämpfung von Cloud- und Mobile-Unternehmen in Unternehmen eingesetzt haben. Außerdem werden die wichtigsten Sicherheitsbedenken der IT- und Sicherheitsteams von Unternehmen in Bezug auf diese Bereitstellungen aufgezeigt. Höhepunkte der dritten Rate sind:

  • 18% der Unternehmen weltweit hatten im vergangenen Jahr einen Cloud-Sicherheitsvorfall: Die häufigsten Vorfalltypen waren Datenlecks / -verletzungen, Kontodiebstähle und Malware-Infektionen.
  • Die vier wichtigsten Sicherheitsbedrohungen für die öffentliche Cloud:  IT-Experten bewerteten die Fehlkonfiguration von Cloud-Plattformen, die zu Datenverlust oder -verletzungen führte, als die größte Bedrohung, die von 62% angegeben wurde. gefolgt von unbefugtem Zugriff auf Cloud-Ressourcen (55%); unsichere Schnittstellen und APIs (50%); Entführung von Konten oder Datenverkehr (47%).
  • 30% der IT-Experten sind immer noch der Ansicht, dass die Sicherheit in der Verantwortung des Cloud-Dienstanbieters liegt:  Dieses besorgniserregende Ergebnis negiert die Empfehlungen, dass die Cloud-Sicherheit dem Modell der gegenseitigen Verantwortung folgen sollte, bei dem die Sicherheit sowohl vom Cloud-Anbieter als auch vom Kunden geteilt wird.
  • 59% der IT-Experten verwenden keine mobile Bedrohungsabwehr:  Die meisten Unternehmen haben keine mobilen Sicherheitslösungen bereitgestellt, mit denen führende Bedrohungen wie mobile Malware, gefälschte oder bösartige Apps, Man-in-the-Middle-Angriffe und Systemschwachstellen erkannt werden können.
  • Nur 9% der IT-Experten betrachten Bedrohungen auf Mobilgeräten als erhebliches Sicherheitsrisiko:  Malware kann sich jedoch von ungeschützten Mobilgeräten auf Cloud- oder On-Premise-Netzwerke von Unternehmen ausbreiten und dieses schwache Glied bei der Sicherheitsabwehr von Unternehmen ausnutzen.
“The third instalment of our 2019 Security Report shows just how vulnerable organizations are to attacks targeting their cloud and mobile estates, because there is a lack of awareness of the threats they face and how to mitigate them.  As nearly 20% or organizations have experienced a cloud incident in the past year, it’s clear that criminals are looking to exploit these security gaps,”said Zohar Alon, Head of Cloud Product Line, Check Point Software Technologies.  “By reviewing and highlighting these developments in the Report, organizations can get a better understanding of the threats they face, and how they prevent them impacting on their business.”
Check Point’s 2019 Security Report is based on data from Check Point’s ThreatCloud intelligence, the largest collaborative network for fighting cybercrime which delivers threat data and attack trends from a global network of threat sensors; from Check Point’s research investigations over the last 12 months; and on a brand new survey of IT professionals and C-level executives that assesses their preparedness for today’s threats.  The report examines the latest emerging threats against various industry sectors, and gives a comprehensive overview of the trends observed in the malware landscape, in emerging data breach vectors, and in nation-state cyber-attacks.  It also includes expert analysis from Check Point’s thought leaders, to help organizations understand and prepare themselves for today’s and tomorrow’s complex fifth-generation cyber-attacks and threats.
Den vollständigen Bericht finden Sie unter: https://research.checkpoint.com/vol-3-2019-security-report/


Folgen Sie dem Check Point über:
Check Point Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

Über Check Point Research
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt, sowie das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.