Informe de seguridad de Check Point 2014

Una investigación visionaria de Check Point revela un aumento masivo de malware nuevo y desconocido en las redes empresariales

El informe de seguridad de Check Point 2014 detalla las tendencias de amenazas extraídas de más de 9,000 puertas de enlace de seguridad implementadas en organizaciones empresariales a nivel mundial

Singapur, @mcgallen #microwireinfo, 12 de mayo de 2014 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), el líder mundial en seguridad de Internet, publicó hoy su Informe de seguridad 2014, el segundo informe anual de la compañía que revela las principales tendencias de amenazas que afectaron a las organizaciones de todo el mundo.

Para obtener una copia completa del Informe de seguridad de este año, visite: http://www.checkpoint.com/securityreport.

En un mundo de amenazas cibernéticas en constante cambio, las organizaciones deben comprender la naturaleza de los últimos exploits y cómo sus redes se ven potencialmente afectadas. Las empresas deben armarse tanto con el conocimiento de las amenazas cibernéticas como con la arquitectura de seguridad adecuada para abordar estos desafíos cambiantes. El Informe de seguridad de 2014 revela la prevalencia y el crecimiento de las amenazas en las redes empresariales, a través de la información obtenida en el transcurso de 2013. Este informe se basa en una investigación colaborativa y un análisis en profundidad de más de 200,000 horas de tráfico de red supervisado, de más de 9,000 Amenazas Pasarelas de prevención, en organizaciones en 122 países.

Los hallazgos clave incluyen:

La actividad de malware aumentó en velocidad y cantidad
La actividad general de malware creció drásticamente año tras año. Nuestra investigación encontró software malicioso en el 84% de las organizaciones analizadas; este malware se descargó a una tasa promedio de uno cada diez minutos. De hecho, el 14% de las organizaciones experimentó que un usuario descargara malware cada dos horas o menos en 2012. Este año, ese número aumentó en más de tres veces hasta el 58% de las organizaciones.

Malware "desconocido" dominaba el panorama de amenazas
En 2013 surgió malware más inteligente, sofisticado y resistente. Los sensores de emulación de amenazas de Check Point revelaron que el 33% de las organizaciones descargaron al menos un archivo infectado con malware desconocido durante el período comprendido entre junio y diciembre de 2013. De esos archivos infectados, el 35% eran archivos PDF . Las nuevas herramientas de ofuscación llamadas "criptadores" permitieron a los creadores de malware pasar por alto la detección del software anti-malware.

La infestación de bot
Las infecciones por bot siguieron prevaleciendo, con un host infectado por un bot cada 24 horas. En 2013, se detectó al menos un bot en el 73% de nuestras organizaciones encuestadas, un aumento del 63% en 2012. Las organizaciones también tuvieron problemas para contener bots. Check Point descubrió que el 77% de los bots estuvieron activos durante más de cuatro semanas. Los bots también se comunicaron con su comando y control (C&C) cada tres minutos.

Las aplicaciones riesgosas dieron como resultado negocios riesgosos
El uso de aplicaciones de alto riesgo siguió aumentando en 2013, con torrents, anonimizadores, aplicaciones de intercambio de archivos peer-to-peer (P2P) que se utilizan cada nueve minutos en un día promedio. El uso de intercambio de archivos P2P aumentó del 61% de las organizaciones en 2012 al 75% en 2013. Además, el 56% de las organizaciones ejecutaron aplicaciones de proxy anonimizador en 2013, frente al 43% en 2012.

Sacar lo "seguro" de lo confidencial
La pérdida de datos fue lo más importante en 2013, con brechas recientes y robos masivos dirigidos a datos de consumidores en marcas conocidas como Target, Neiman Marcus y Michaels. La investigación de Check Point encontró que el 88% de las organizaciones analizadas experimentaron al menos un evento potencial de pérdida de datos, en comparación con el 54% observado en 2012. De hecho, en el 33% de las instituciones financieras encuestadas por Check Point, la información de la tarjeta de crédito se envió al exterior. de las organizaciones, mientras que el 25% de las instituciones de salud y seguros investigadas enviaron información protegida por HIPAA fuera de sus muros.

“Nuestro Informe de seguridad de 2014 ofrece una vista panorámica del grado de infiltración y sofisticación de las nuevas amenazas. Descubrimos que las organizaciones a menudo se sorprenden por la gravedad de las infecciones de bots y las diversas amenazas que acechan en sus redes ”, dijo Amnon Bar-Lev, presidente de Check Point Software Technologies. “Está claro que los clientes necesitan un enfoque arquitectónico para abordar estos problemas. Los clientes pueden confiar en nuestra revolucionaria arquitectura de seguridad Protección definida por software (SDP) para prevenir la propagación de ataques y proteger en tiempo real contra amenazas nuevas y existentes ".

Para obtener más información sobre cómo SDP resuelve la seguridad actual para las amenazas del mañana, visite: http://www.checkpoint.com/sdp/.

Check Point ofrece una protección de red incomparable a través de soluciones de seguridad líderes en la industria para organizaciones de todos los tamaños, proporcionando el mejor software y hardware de su clase contra todos los tipos de amenazas identificadas en el Informe de seguridad de este año. Al consolidar la seguridad en una única solución integrada, las organizaciones tienen la flexibilidad de personalizar su infraestructura de seguridad en función de la protección y el rendimiento necesarios en sus entornos. Los dispositivos de seguridad de Check Point comienzan con los dispositivos 600, que ofrecen una gran seguridad a las pequeñas empresas, hasta el modelo de dispositivo 61000, el sistema de seguridad más rápido de la industria. Los usuarios pueden elegir entre una amplia variedad de capacidades de seguridad avanzadas como parte de la galardonada Software Blade Architecture ™ de Check Point, con cuatro paquetes de seguridad predefinidos que incluyen Firewall de próxima generación, Prevención de amenazas de próxima generación, Protección de datos de próxima generación y Próxima generación Puerta de enlace Secure-Web.

Como parte del liderazgo de Check Point en la industria, nuestros expertos realizan talleres de seguridad con regularidad para analizar y revisar la arquitectura de seguridad de un cliente, así como el uso de sus soluciones de seguridad. A través de estos talleres, Check Point puede ofrecer estrategias valiosas para la implementación de arquitecturas de seguridad efectivas y la mitigación de amenazas. Los talleres de seguridad están precedidos por una revisión de seguridad, donde se monitorea el tráfico de los clientes durante varios días. Para obtener más información sobre cómo realizar una revisión de seguridad para descubrir la exposición de su organización a amenazas de seguridad, visite: http://www.checkpoint.com/campaigns/securitycheckup/index.html.

Acerca del Informe
El Informe de seguridad de Check Point 2014 proporciona información sobre los principales eventos de seguridad que ocurrieron en organizaciones de todo el mundo y ofrece recomendaciones sobre cómo protegerse contra ellos. El informe se basa en la investigación colaborativa de las evaluaciones de Check Point Security Checkup, los sensores de emulación de amenazas de Check Point, los informes de Check Point ThreatCloud ™ y Check Point Endpoint Security, e incluye un análisis en profundidad de más de 200,000 horas de tráfico de red supervisado de más de 9,000 de seguridad. pasarelas a través de 996 organizaciones de diversas industrias en todo el mundo.

Siga Check Point a través de
Twitter www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), el líder mundial en seguridad de Internet, brinda a los clientes una protección absoluta contra todo tipo de amenazas, reduce la complejidad de la seguridad y reduce el costo total de propiedad. Check Point fue pionera en la industria con FireWall-1 y su tecnología de inspección de estado patentada. En la actualidad, Check Point continúa desarrollando nuevas innovaciones basadas en la arquitectura de software Blade, proporcionando a los clientes soluciones flexibles y simples que pueden personalizarse por completo para satisfacer las necesidades de seguridad exactas de cualquier organización. Check Point es el único proveedor que va más allá de la tecnología y define la seguridad como un proceso empresarial. Check Point 3D Security combina de manera única políticas, personas y cumplimiento para una mayor protección de los activos de información y ayuda a las organizaciones a implementar un plan de seguridad que se alinee con las necesidades comerciales. Los clientes incluyen decenas de miles de organizaciones de todos los tamaños, incluidas todas las empresas Fortune y Global 100. Las galardonadas soluciones ZoneAlarm de Check Point protegen a millones de consumidores de piratas informáticos, software espía y robo de identidad.

© 2014 Check Point Software Technologies Ltd. Todos los derechos reservados.