Rapport de sécurité de Check Point Software 2015

chkpmobilefpo

Check Point Research révèle une augmentation des attaques Zero-Day contre les appareils mobiles et les réseaux sont les plus grandes menaces pour les entreprises d'aujourd'hui

Les recherches de Check Point sur plus de 16,000 passerelles de sécurité dans le monde montrent que les attaques ciblées et le `` hacktivisme '' ont atteint un sommet en 2014

Singapour, @mcgallen #microwireinfo, 20 août 2015 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), le plus grand fournisseur de sécurité pure-play au monde, a publié son rapport de sécurité 2015, le troisième rapport annuel de la société révélant les principales menaces de sécurité qui ont touché les organisations à travers le monde.

Le rapport de sécurité 2015 donne un aperçu du degré d'infiltration et de sophistication des nouvelles menaces dans l'entreprise. La mobilité, la virtualisation et d'autres technologies ont changé notre façon de faire des affaires. Bien que les organisations aient adopté ces outils pour améliorer la productivité, elles oublient souvent les implications en matière de sécurité qui surviennent lorsqu'elles ne disposent pas des implémentations de sécurité appropriées. Le rapport sur la sécurité de Check Point 2015 révèle la prévalence et la croissance des menaces sur les réseaux d'entreprise, grâce aux informations obtenues au cours de l'année 2014.

Ce rapport est basé sur une recherche collaborative et une analyse approfondie de plus de 300,000 16,000 heures de trafic réseau surveillé, à partir de plus de 1 XNUMX passerelles de prévention des menaces et d'un million de smartphones.

Les principales conclusions comprennent:

Augmentation exponentielle des logiciels malveillants connus et inconnus
En 2014, les malwares ont augmenté à des taux alarmants. Le rapport de cette année a révélé que 106 logiciels malveillants inconnus frappaient une organisation toutes les heures: 48 fois plus que les 2.2 téléchargements par heure rapportés en 2013. Les logiciels malveillants inconnus continueront de menacer l'entreprise à l'avenir. Encore pire que les logiciels malveillants inconnus, les logiciels malveillants zero-day sont effectivement créés à partir de zéro pour exploiter les vulnérabilités logicielles dont les fournisseurs ne sont même pas encore conscients. Les cybercriminels continuent également d'utiliser des bots pour amplifier et accélérer la propagation des logiciels malveillants. 83% des organisations étudiées ont été infectées par des bots en 2014, permettant une communication et un partage de données constants entre ces bots et leurs serveurs de commande et de contrôle.

Les appareils mobiles sont la plus grande vulnérabilité d'une entreprise
Les appareils mobiles sont les maillons faibles de la chaîne de sécurité, offrant un accès direct plus facile à des actifs organisationnels plus précieux que tout autre point d'intrusion. Les recherches de Check Point ont révélé que pour une organisation disposant de plus de 2,000 appareils sur son réseau, il y a 50% de chances qu'il y ait au moins 6 appareils mobiles infectés ou ciblés sur leur réseau. 72% des fournisseurs informatiques ont convenu que leur principal défi en matière de sécurité mobile est la sécurisation des informations d'entreprise, et 67% ont déclaré que leur deuxième plus grand défi était la gestion des appareils personnels stockant à la fois les données d'entreprise et personnelles. Les données d'entreprise sont en danger, et être informé de ces risques est essentiel pour prendre les mesures appropriées pour sécuriser les appareils mobiles.

L'utilisation d'applications risquées coûte cher
Les entreprises comptent souvent sur des applications pour aider leur entreprise à être mieux organisée et rationalisée. Cependant, ces applications deviennent des points d'entrée vulnérables pour les entreprises. Certaines applications, comme le partage de fichiers, sont évidemment risquées. L'essor du «shadow IT», des applications qui ne sont ni sponsorisées ni prises en charge par l'organisation informatique centrale, a conduit à une activité encore plus risquée. Les recherches ont révélé que 96% des organisations étudiées utilisaient au moins une application à haut risque en 2014, une augmentation de 10 points par rapport à l'année précédente. La recherche de Check Point a également révélé que 12.7 événements d'application à haut risque se produisent toutes les heures. Cela crée de nombreuses opportunités pour les cybercriminels d'accéder au réseau de l'entreprise - c'est une activité risquée.

La perte de données est une priorité
Les cybercriminels ne sont pas la seule menace à l'intégrité et à la sécurité des données d'entreprise. Tout aussi rapidement qu'un pirate informatique pourrait pénétrer un réseau, les actions en réseau peuvent également facilement entraîner une perte de données. Check Point a constaté que 81% des organisations analysées ont subi un incident de perte de données, en hausse de 41% par rapport à 2013. Les données peuvent, sans le savoir, s'échapper de n'importe quelle organisation pour diverses raisons, la plupart liées aux actions actuelles et passées des employés. Alors que la plupart des stratégies de sécurité se concentrent sur la protection des données contre les pirates informatiques, il est tout aussi important de protéger les données de l'intérieur.

«Les cybercriminels d'aujourd'hui sont sophistiqués et impitoyables: ils s'attaquent aux faiblesses d'un réseau, abordant n'importe quelle couche de sécurité comme une invitation ouverte à essayer de le pirater. Afin de se protéger contre les attaques, les professionnels de la sécurité et les organisations doivent comprendre la nature des derniers exploits et comment leurs réseaux sont potentiellement affectés », a déclaré Amnon Bar-Lev, président de Check Point Software Technologies. «Ce n’est qu’en s’armant d’une combinaison de connaissances et de solutions de sécurité solides que les entreprises pourront se protéger véritablement contre ces menaces en constante évolution. En faisant de cette sécurité un atout essentiel pour votre entreprise, vous pouvez transformer la sécurité en un catalyseur. Et ce faisant, vous êtes en mesure de libérer l'innovation et de favoriser un environnement de haute performance et de productivité. »

À propos du rapport
Le rapport sur la sécurité de Check Point 2015 fournit un aperçu des principaux événements de sécurité qui se sont produits dans les organisations du monde entier et propose des recommandations sur la manière de s'en protéger. Ce rapport est basé sur une recherche collaborative et une analyse approfondie des événements de sécurité trouvés dans plus de 1,300 entreprises de tous les secteurs du monde entier, 1 million d'appareils et des événements découverts via Check Point ThreatCloudTM, qui est connecté à des passerelles de sécurité de plus de 16,000 3,000 organisations et plus de XNUMX XNUMX passerelles faisant rapport à Check Point Threat Emulation Cloud.

Suivez Check Point via:
Blog de Check Point: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), est le plus grand fournisseur de sécurité pure-play au monde, fournit des solutions de pointe et protège les clients contre les cyberattaques avec un taux de capture inégalé de logiciels malveillants et d'autres types d'attaques. Check Point propose une architecture de sécurité complète défendant les réseaux des entreprises aux appareils mobiles, en plus de la gestion de la sécurité la plus complète et la plus intuitive. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles. Chez Check Point, nous assurons l'avenir.

###