Veröffentlicht am

In der dritten Ausgabe des Sicherheitsberichts 2019 werden die Cloud- und mobilen Angriffsmethoden für Unternehmen hervorgehoben: Fast jedes fünfte Unternehmen hatte im vergangenen Jahr einen Cloud-Sicherheitsvorfall

Singapur, @mcgallen #microwireinfo, 21. Februar 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat den dritten Teil seines Sicherheitsberichts 2019 veröffentlicht. Es wird hervorgehoben, wie Bedrohungsakteure zunehmend auf die schwächsten und am wenigsten geschützten Punkte in der IT-Infrastruktur eines Unternehmens abzielen - ihre öffentliche Cloud und mobile Bereitstellungen.

Der dritte Teil des Sicherheitsberichts 2019 zeigt die wichtigsten Cyber-Angriffstrends auf, die Kriminelle im Jahr 2018 zur Bekämpfung von Cloud- und Mobile-Unternehmen in Unternehmen eingesetzt haben. Außerdem werden die wichtigsten Sicherheitsbedenken der IT- und Sicherheitsteams von Unternehmen in Bezug auf diese Bereitstellungen aufgezeigt. Höhepunkte der dritten Rate sind:

  • 18% der Unternehmen weltweit hatten im vergangenen Jahr einen Cloud-Sicherheitsvorfall: Die häufigsten Vorfalltypen waren Datenlecks / -verletzungen, Kontodiebstähle und Malware-Infektionen.
  • Die vier wichtigsten Sicherheitsbedrohungen für die öffentliche Cloud:  IT-Experten bewerteten die Fehlkonfiguration von Cloud-Plattformen, die zu Datenverlust oder -verletzungen führte, als die größte Bedrohung, die von 62% angegeben wurde. gefolgt von unbefugtem Zugriff auf Cloud-Ressourcen (55%); unsichere Schnittstellen und APIs (50%); Entführung von Konten oder Datenverkehr (47%).
  • 30% der IT-Experten sind immer noch der Ansicht, dass die Sicherheit in der Verantwortung des Cloud-Dienstanbieters liegt:  Dieses besorgniserregende Ergebnis negiert die Empfehlungen, dass die Cloud-Sicherheit dem Modell der gegenseitigen Verantwortung folgen sollte, bei dem die Sicherheit sowohl vom Cloud-Anbieter als auch vom Kunden geteilt wird.
  • 59% der IT-Experten verwenden keine mobile Bedrohungsabwehr:  Die meisten Unternehmen haben keine mobilen Sicherheitslösungen bereitgestellt, mit denen führende Bedrohungen wie mobile Malware, gefälschte oder bösartige Apps, Man-in-the-Middle-Angriffe und Systemschwachstellen erkannt werden können.
  • Nur 9% der IT-Experten betrachten Bedrohungen auf Mobilgeräten als erhebliches Sicherheitsrisiko:  Malware kann sich jedoch von ungeschützten Mobilgeräten auf Cloud- oder On-Premise-Netzwerke von Unternehmen ausbreiten und dieses schwache Glied bei der Sicherheitsabwehr von Unternehmen ausnutzen.
„Der dritte Teil unseres Sicherheitsberichts für 2019 zeigt, wie anfällig Unternehmen für Angriffe auf ihre Cloud- und Mobilgeräte sind, da es an Bewusstsein für die Bedrohungen mangelt, denen sie ausgesetzt sind, und wie sie gemindert werden können. Da fast 20% oder Unternehmen im vergangenen Jahr einen Cloud-Vorfall erlebt haben, ist es klar, dass Kriminelle versuchen, diese Sicherheitslücken auszunutzen “, sagte Zohar Alon, Leiter der Cloud-Produktlinie. Check Point Software Technologien. "Durch die Überprüfung und Hervorhebung dieser Entwicklungen im Bericht können Unternehmen besser verstehen, welchen Bedrohungen sie ausgesetzt sind und wie sie verhindern, dass sie sich auf ihr Geschäft auswirken."
Der Sicherheitsbericht 2019 von Check Point basiert auf Daten aus der ThreatCloud-Intelligenz von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends von einem globalen Netzwerk von Bedrohungssensoren liefert. aus den Forschungsuntersuchungen von Check Point in den letzten 12 Monaten; und auf einer brandneuen Umfrage unter IT-Fachleuten und Führungskräften auf C-Ebene, in der ihre Bereitschaft für die heutigen Bedrohungen bewertet wird. Der Bericht untersucht die neuesten aufkommenden Bedrohungen für verschiedene Branchen und gibt einen umfassenden Überblick über die Trends, die in der Malware-Landschaft, bei neu auftretenden Datenverletzungsvektoren und bei Cyber-Angriffen von Nationalstaaten beobachtet werden. Es enthält auch Expertenanalysen der Vordenker von Check Point, um Unternehmen dabei zu helfen, die komplexen Cyber-Angriffe und Bedrohungen der fünften Generation von heute und morgen zu verstehen und sich darauf vorzubereiten.
Den vollständigen Bericht finden Sie unter: https://research.checkpoint.com/vol-3-2019-security-report/


Folgen Sie dem Check Point über:
Check Point-Blog: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

Über Check Point Research
Check Point Research bietet führende Informationen zu Cyber-Bedrohungen Check Point Software Kunden und die größere Geheimdienstgemeinschaft. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Über uns Check Point Software Technologien Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt, sowie das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.