Informe de seguridad de Check Point Software 2015

chkpmobilefpo

La investigación de Check Point revela un aumento en los ataques de día cero en dispositivos móviles y las redes son las mayores amenazas para las empresas de hoy

La investigación de Check Point de más de 16,000 pasarelas de seguridad a nivel mundial muestra que los ataques dirigidos y el 'hacktivismo' alcanzaron su máximo en 2014

Singapur, @mcgallen #microwireinfo, 20 de agosto de 2015 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), el mayor proveedor de seguridad pura a nivel mundial, emitió su Informe de seguridad 2015, el tercer informe anual de la compañía que revela las principales amenazas de seguridad que afectaron a las organizaciones en todo el mundo. mundo.

El Informe de seguridad de 2015 proporciona información sobre el grado de infiltración y sofisticación de las nuevas amenazas en la empresa. La movilidad, la virtualización y otras tecnologías han cambiado la forma en que hacemos negocios. Si bien las organizaciones han adoptado estas herramientas para mejorar la productividad, a menudo se olvidan de las implicaciones de seguridad que surgen cuando carecen de las implementaciones de seguridad adecuadas. El Informe de seguridad de Check Point 2015 revela la prevalencia y el crecimiento de las amenazas en las redes empresariales, a través de la información obtenida a lo largo de 2014.

Este informe se basa en una investigación colaborativa y un análisis en profundidad de más de 300,000 horas de tráfico de red supervisado, desde más de 16,000 puertas de enlace de Prevención de amenazas y 1 millón de teléfonos inteligentes.

Los hallazgos clave incluyen:

El malware conocido y desconocido ha aumentado exponencialmente
2014 trajo consigo el aumento del malware a tasas alarmantes. El informe de este año reveló que 106 malware desconocido llega a una organización cada hora: 48 veces más que las 2.2 descargas por hora reportadas en 2013. El malware desconocido continuará amenazando a la empresa en el futuro. Incluso peor que el malware desconocido es el malware de día cero, que se construye efectivamente desde cero para explotar las vulnerabilidades del software de las que los proveedores aún no son conscientes. Los ciberdelincuentes también continúan utilizando bots para amplificar y acelerar la propagación del malware. El 83 por ciento de las organizaciones estudiadas se infectaron con bots en 2014, lo que permitió una comunicación constante y el intercambio de datos entre estos bots y sus servidores de comando y control.

Los dispositivos móviles son la mayor vulnerabilidad de una empresa
Los dispositivos móviles son los eslabones débiles de la cadena de seguridad y proporcionan un acceso directo más fácil a los activos organizativos más valiosos que cualquier otro punto de intrusión. La investigación de Check Point encontró que para una organización con más de 2,000 dispositivos en su red, existe un 50 por ciento de posibilidades de que haya al menos 6 dispositivos móviles infectados o específicos en su red. El 72 por ciento de los proveedores de TI estuvo de acuerdo en que su principal desafío de seguridad móvil es proteger la información corporativa, y el 67 por ciento dijo que su segundo mayor desafío es administrar dispositivos personales que almacenan datos corporativos y personales. Los datos corporativos están en riesgo y ser consciente de estos riesgos es fundamental para tomar las medidas adecuadas para proteger los dispositivos móviles.

El uso de aplicaciones riesgosas tiene un precio elevado
Las corporaciones suelen depender de aplicaciones para ayudar a que sus negocios estén más organizados y optimizados. Sin embargo, estas aplicaciones se convierten en puntos de entrada vulnerables para las empresas. Algunas aplicaciones, como el intercambio de archivos, son obviamente riesgosas. El auge de las 'TI en la sombra', aplicaciones que no están patrocinadas o respaldadas por la organización central de TI, ha llevado a negocios aún más riesgosos. La investigación reveló que el 96 por ciento de las organizaciones estudiadas utilizaron al menos una aplicación de alto riesgo en 2014, un aumento de 10 puntos con respecto al año anterior. La investigación de Check Point también reveló que cada hora ocurren 12.7 eventos de aplicaciones de alto riesgo. Eso crea muchas oportunidades para que los ciberdelincuentes accedan a la red corporativa, es un negocio arriesgado.

La pérdida de datos es lo más importante
Los ciberdelincuentes no son la única amenaza a la integridad y seguridad de los datos corporativos. Tan rápido como un pirata informático podría penetrar en una red, las acciones dentro de la red también pueden resultar fácilmente en la pérdida de datos. Check Point descubrió que el 81 por ciento de las organizaciones analizadas sufrieron un incidente de pérdida de datos, un 41 por ciento más que en 2013. Los datos pueden filtrarse sin saberlo de cualquier organización por una variedad de razones, la mayoría de las cuales están relacionadas con las acciones de los empleados actuales y pasados. Si bien la mayoría de las estrategias de seguridad se centran en proteger los datos de la entrada de piratas informáticos, es igualmente importante proteger los datos desde adentro hacia afuera.

“Los ciberdelincuentes de hoy son sofisticados y despiadados: se aprovechan de las debilidades de una red y se acercan a cualquier capa de seguridad como una invitación abierta para intentar piratearla. Para protegerse contra ataques, tanto los profesionales de la seguridad como las organizaciones deben comprender la naturaleza de los últimos exploits y cómo sus redes se ven potencialmente afectadas ”, dijo Amnon Bar-Lev, presidente de Check Point Software Technologies. “Solo al armarse con una combinación de conocimiento y sólidas soluciones de seguridad, las organizaciones pueden protegerse verdaderamente contra estas amenazas en evolución. Al hacer de esa seguridad un activo fundamental para su negocio, puede convertir la seguridad en un facilitador. Y al hacerlo, puede desbloquear la innovación y fomentar un entorno de alto rendimiento y productividad ".

Acerca del Informe
El Informe de seguridad de Check Point 2015 proporciona información sobre los principales eventos de seguridad que ocurrieron en organizaciones de todo el mundo y ofrece recomendaciones sobre cómo protegerse contra ellos. Este informe se basa en una investigación colaborativa y un análisis en profundidad de eventos de seguridad encontrados en más de 1,300 empresas de todas las industrias en todo el mundo, 1 millón de dispositivos y de eventos descubiertos a través de Check Point ThreatCloudTM, que está conectado a puertas de enlace de seguridad de más de 16,000 organizaciones y más de 3,000 puertas de enlace que informan a Check Point Threat Emulation Cloud.

Siga Check Point a través de:
Blog de Check Point: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), es el mayor proveedor de seguridad a nivel mundial, brinda soluciones líderes en la industria y protege a los clientes de los ciberataques con una tasa de captura inigualable de malware y otros tipos de ataques. Check Point ofrece una arquitectura de seguridad completa que defiende las redes de las empresas hasta los dispositivos móviles, además de la gestión de seguridad más completa e intuitiva. Check Point protege a más de 100,000 organizaciones de todos los tamaños. En Check Point, aseguramos el futuro.

###