Rapport de sécurité Check Point 2014

Une recherche visionnaire sur les points de contrôle révèle une augmentation massive des logiciels malveillants nouveaux et inconnus sur les réseaux d'entreprise

Le rapport de sécurité Check Point 2014 détaille les tendances des menaces tirées de plus de 9,000 XNUMX passerelles de sécurité déployées dans les entreprises du monde entier

Singapour, @mcgallen #microwireinfo, 12 mai 2014 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), le leader mondial de la sécurisation d'Internet, a publié aujourd'hui son rapport de sécurité 2014, le deuxième rapport annuel de la société révélant les principales tendances en matière de menaces qui ont eu un impact sur les organisations à travers le monde.

Pour une copie complète du rapport de sécurité de cette année, visitez: http://www.checkpoint.com/securityreport.

Dans un monde de cybermenaces en constante évolution, les entreprises doivent comprendre la nature des derniers exploits et la manière dont leurs réseaux sont potentiellement affectés. Les entreprises doivent s'armer à la fois d'une sensibilisation aux cybermenaces et d'une architecture de sécurité appropriée pour relever ces défis en constante évolution. Le rapport 2014 sur la sécurité révèle la prévalence et la croissance des menaces sur les réseaux d'entreprise, grâce aux informations obtenues au cours de l'année 2013. Ce rapport est basé sur une recherche collaborative et une analyse approfondie de plus de 200,000 9,000 heures de trafic réseau surveillé, provenant de plus de 122 XNUMX menaces. Passerelles de prévention, à travers les organisations de XNUMX pays.

Les principales conclusions comprennent:

Activité malveillante augmentée en vitesse et en quantité
L'activité globale des malwares a augmenté de façon spectaculaire d'une année à l'autre. Notre recherche a révélé des logiciels malveillants dans 84% ​​des organisations analysées; ce malware a été téléchargé à un rythme moyen de un toutes les dix minutes. En fait, 14% des entreprises ont vu un utilisateur télécharger des logiciels malveillants toutes les deux heures ou moins en 2012. Cette année, ce nombre a été multiplié par plus de trois pour atteindre 58% des entreprises.

Un logiciel malveillant «inconnu» a régné sur la menace
Des logiciels malveillants plus intelligents, sophistiqués et plus résilients sont apparus en 2013. Les capteurs d'émulation des menaces de Check Point ont révélé que 33% des entreprises avaient téléchargé au moins un fichier infecté avec des logiciels malveillants inconnus pour la période comprise entre juin et décembre 2013. Parmi ces fichiers infectés, 35% étaient des fichiers PDF. . De nouveaux outils d'obfuscation appelés «crypteurs» ont permis aux auteurs de malwares de contourner la détection par les logiciels anti-malware.

L'infestation de robots
Les infections de bot ont continué à prévaloir, avec un hôte infecté par un bot toutes les 24 heures. En 2013, au moins un bot a été détecté dans 73% de nos organisations interrogées, une augmentation par rapport à 63% en 2012. Les organisations ont également eu du mal à contenir des robots. Check Point a constaté que 77% des robots étaient actifs pendant plus de quatre semaines. Les robots ont également communiqué avec leur commandement et contrôle (C&C) toutes les trois minutes.

Des applications risquées ont engendré des affaires risquées
L'utilisation des applications à haut risque a continué d'augmenter en 2013, les torrents, les anonymiseurs et les applications de partage de fichiers peer-to-peer (P2P) étant utilisés toutes les neuf minutes par jour. L'utilisation du partage de fichiers P2P est passée de 61% des organisations en 2012 à 75% en 2013. De plus, 56% des organisations ont exécuté des applications proxy d'anonymisation en 2013, contre 43% en 2012.

Sortir le «confiant» de confidentiel
La perte de données était une priorité en 2013, avec des violations récentes et des vols massifs ciblant les données des consommateurs de marques bien connues telles que Target, Neiman Marcus et Michaels. L'étude de Check Point a révélé que 88% des organisations analysées ont connu au moins un événement potentiel de perte de données, en hausse par rapport aux 54% observés en 2012. En fait, dans 33% des institutions financières interrogées par Check Point, les informations de carte de crédit ont été envoyées à l'extérieur. des organisations, tandis que 25% des établissements de soins de santé et d'assurance interrogés ont envoyé des informations protégées par la HIPAA hors de leurs murs.

«Notre rapport de sécurité 2014 donne une vue d'ensemble du degré d'infiltration et de sophistication des nouvelles menaces. Nous avons constaté que les entreprises sont souvent surprises par la gravité des infections de bots et les diverses menaces qui se cachent sur leurs réseaux », a déclaré Amnon Bar-Lev, président de Check Point Software Technologies. «Il est clair que les clients ont besoin d'une approche architecturale pour faire face à ces problèmes. Les clients peuvent compter sur notre architecture de sécurité révolutionnaire Protection définie par logiciel (SDP) pour empêcher la propagation des attaques et vous protéger en temps réel contre les menaces nouvelles et existantes. »

Pour en savoir plus sur la façon dont SDP résout la sécurité d'aujourd'hui contre les menaces de demain, visitez: http://www.checkpoint.com/sdp/.

Check Point offre une protection réseau inégalée grâce à des solutions de sécurité de pointe pour les organisations de toutes tailles, fournissant les meilleurs logiciels et matériels contre tous les types de menaces identifiées dans le rapport de sécurité de cette année. En consolidant la sécurité dans une solution unique et intégrée, les organisations ont la flexibilité de personnaliser leur infrastructure de sécurité en fonction de la protection et des performances nécessaires dans leurs environnements. Les appliances de sécurité Check Point commencent par les 600 appliances, offrant une grande sécurité aux petites entreprises, jusqu'au modèle 61000 d'appliance, le système de sécurité le plus rapide du secteur. Les utilisateurs peuvent choisir parmi une grande variété de capacités de sécurité avancées dans le cadre de l'architecture primée Software Blade Architecture ™ de Check Point, avec quatre packages de sécurité prédéfinis comprenant le pare-feu de nouvelle génération, la prévention des menaces de nouvelle génération, la protection des données de nouvelle génération et la nouvelle génération Passerelle Web sécurisée.

Dans le cadre du leadership de Check Point dans l'industrie, nos experts organisent régulièrement des ateliers de sécurité, pour analyser et examiner l'architecture de sécurité d'un client ainsi que l'utilisation de ses solutions de sécurité. Grâce à ces ateliers, Check Point peut proposer des stratégies précieuses pour le déploiement d'architectures de sécurité efficaces et l'atténuation des menaces. Les ateliers de sécurité sont précédés d'un contrôle de sécurité, où le trafic d'un client est surveillé pendant plusieurs jours. Pour plus d'informations sur la réalisation d'une vérification de sécurité afin de découvrir l'exposition de votre entreprise aux menaces de sécurité, visitez: http://www.checkpoint.com/campaigns/securitycheckup/index.html.

À propos du rapport
Le rapport de sécurité Check Point 2014 fournit un aperçu des principaux événements de sécurité qui se sont produits dans les organisations du monde entier et propose des recommandations sur la manière de s'en protéger. Le rapport est basé sur une recherche collaborative des évaluations Check Point Security Checkup, des capteurs Check Point Threat Emulation, des rapports Check Point ThreatCloud ™ et Check Point Endpoint Security, et comprend une analyse approfondie de plus de 200,000 9,000 heures de trafic réseau surveillé à partir de plus de 996 XNUMX sécurité passerelles à travers XNUMX organisations de divers secteurs dans le monde.

Suivez Check Point via
Twitter www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), le leader mondial de la sécurisation d'Internet, offre aux clients une protection sans compromis contre tous les types de menaces, réduit la complexité de la sécurité et abaisse le coût total de possession. Check Point a été le pionnier de l'industrie avec FireWall-1 et sa technologie d'inspection brevetée. Aujourd'hui, Check Point continue de développer de nouvelles innovations basées sur l'architecture de la lame logicielle, offrant aux clients des solutions flexibles et simples qui peuvent être entièrement personnalisées pour répondre aux besoins de sécurité précis de toute organisation. Check Point est le seul fournisseur à aller au-delà de la technologie et à définir la sécurité comme un processus métier. Check Point 3D Security combine de manière unique les politiques, les personnes et l'application pour une meilleure protection des actifs d'information et aide les organisations à mettre en œuvre un plan de sécurité qui correspond aux besoins de l'entreprise. Les clients comprennent des dizaines de milliers d'organisations de toutes tailles, y compris toutes les sociétés Fortune et Global 100. Les solutions ZoneAlarm primées de Check Point protègent des millions de consommateurs contre les pirates, les logiciels espions et le vol d'identité.

© 2014 Check Point Software Technologies Ltd. Tous droits réservés.