Check Point Research révèle une augmentation des attaques Zero-Day contre les appareils mobiles et les réseaux sont les plus grandes menaces pour les entreprises d'aujourd'hui

La recherche de Check Point sur plus de 16,000 passerelles de sécurité dans le monde montre que les attaques ciblées et le `` hacktivisme '' ont atteint un sommet en 2014

Singapour, @mcgallen #microwireinfo, 20 août 2015 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), le plus grand fournisseur de sécurité pure-play au monde, a publié son rapport de sécurité 2015, le troisième rapport annuel de la société révélant les principales menaces de sécurité qui ont touché les organisations à travers le monde.

Le rapport de sécurité 2015 donne un aperçu du degré d'infiltration et de sophistication des nouvelles menaces dans l'entreprise. La mobilité, la virtualisation et d'autres technologies ont changé notre façon de faire des affaires. Bien que les organisations aient adopté ces outils pour améliorer la productivité, elles oublient souvent les implications en matière de sécurité qui surviennent lorsqu'elles ne disposent pas des implémentations de sécurité appropriées. Le rapport sur la sécurité de Check Point 2015 révèle la prévalence et la croissance des menaces sur les réseaux d'entreprise, grâce aux informations obtenues au cours de l'année 2014.

Ce rapport est basé sur une recherche collaborative et une analyse approfondie de plus de 300,000 16,000 heures de trafic réseau surveillé, à partir de plus de 1 XNUMX passerelles de prévention des menaces et d'un million de smartphones.

Les principales conclusions comprennent:

Augmentation exponentielle des logiciels malveillants connus et inconnus
En 2014, les malwares ont augmenté à des taux alarmants. Le rapport de cette année a révélé que 106 logiciels malveillants inconnus frappaient une organisation toutes les heures: 48 fois plus que les 2.2 téléchargements par heure rapportés en 2013. Les logiciels malveillants inconnus continueront de menacer l'entreprise à l'avenir. Encore pire que les logiciels malveillants inconnus, les logiciels malveillants zero-day sont effectivement créés à partir de zéro pour exploiter les vulnérabilités logicielles dont les fournisseurs ne sont même pas encore conscients. Les cybercriminels continuent également d'utiliser des bots pour amplifier et accélérer la propagation des logiciels malveillants. 83% des organisations étudiées ont été infectées par des bots en 2014, permettant une communication et un partage de données constants entre ces bots et leurs serveurs de commande et de contrôle.

Les appareils mobiles sont la plus grande vulnérabilité d'une entreprise
Les appareils mobiles sont les maillons faibles de la chaîne de sécurité, offrant un accès direct plus facile à des actifs organisationnels plus précieux que tout autre point d'intrusion. L'étude de Check Point a révélé que pour une organisation disposant de plus de 2,000 appareils sur son réseau, il y a 50% de chances qu'il y ait au moins 6 appareils mobiles infectés ou ciblés sur leur réseau. 72% des fournisseurs informatiques ont convenu que leur principal défi en matière de sécurité mobile était la sécurisation des informations d'entreprise, et 67% ont déclaré que leur deuxième plus grand défi était la gestion des appareils personnels stockant à la fois les données d'entreprise et personnelles. Les données d'entreprise sont à risque, et être informé de ces risques est essentiel pour prendre les mesures appropriées pour sécuriser les appareils mobiles.

L'utilisation d'applications risquées coûte cher
Les entreprises comptent souvent sur des applications pour aider leur entreprise à être mieux organisée et rationalisée. Cependant, ces applications deviennent des points d'entrée vulnérables pour les entreprises. Certaines applications, comme le partage de fichiers, sont évidemment risquées. La montée en puissance du «shadow IT», des applications qui ne sont ni sponsorisées ni prises en charge par l'organisation informatique centrale, a conduit à des activités encore plus risquées. Les recherches ont révélé que 96% des organisations étudiées utilisaient au moins une application à haut risque en 2014, une augmentation de 10 points par rapport à l'année précédente. La recherche de Check Point a également révélé que 12.7 événements d'application à haut risque se produisent toutes les heures. Cela crée de nombreuses opportunités pour les cybercriminels d'accéder au réseau de l'entreprise - c'est une activité risquée.

La perte de données est une priorité
Les cybercriminels ne sont pas la seule menace à l'intégrité et à la sécurité des données d'entreprise. Tout aussi rapidement qu'un pirate informatique pourrait pénétrer un réseau, les actions en réseau peuvent également facilement entraîner une perte de données. Check Point a constaté que 81% des organisations analysées ont subi un incident de perte de données, en hausse de 41% par rapport à 2013. Les données peuvent, sans le savoir, s'échapper de n'importe quelle organisation pour diverses raisons, la plupart liées aux actions actuelles et passées des employés. Alors que la plupart des stratégies de sécurité se concentrent sur la protection des données contre les pirates informatiques, il est tout aussi important de protéger les données de l'intérieur.

“Today’s cybercriminals are sophisticated and ruthless: they prey on the weaknesses in a network, approaching any security layer as an open invitation to try to hack it. In order to protect themselves against attacks, security professionals and organizations alike must understand the nature of the latest exploits and how their networks are potentially impacted,” said Amnon Bar-Lev, president of Check Point Software Technologies. “Only by arming themselves with a combination of knowledge and strong security solutions can organizations truly protect themselves against these evolving threats. By making that security a critical asset to your business, you can turn security into an enabler. And in doing so, you’re able to unlock innovation and foster an environment for high performance and productivity.”

À propos du rapport
Le rapport sur la sécurité de Check Point 2015 fournit un aperçu des principaux événements de sécurité qui se sont produits dans les organisations du monde entier et propose des recommandations sur la manière de s'en protéger. Ce rapport est basé sur une recherche collaborative et une analyse approfondie des événements de sécurité trouvés dans plus de 1,300 entreprises de tous les secteurs du monde entier, 1 million d'appareils et des événements découverts via Check Point ThreatCloudTM, qui est connecté à des passerelles de sécurité de plus de 16,000 3,000 organisations et plus de XNUMX XNUMX passerelles faisant rapport à Check Point Threat Emulation Cloud.

Suivez Check Point via:
Blog de Check Point: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

À propos Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), is the largest pure-play security vendor globally, provides industry-leading solutions, and protects customers from cyberattacks with an unmatched catch rate of malware and other types of attacks. Check Point offers a complete security architecture defending enterprises’ networks to mobile devices, in addition to the most comprehensive and intuitive security management. Check Point protects over 100,000 organizations of all sizes. At Check Point, we secure the future.

###