Periksa Point 2014 Security Report

Riset Titik Pemeriksaan Visioner Mengungkap Peningkatan Besar-besaran pada Malware Baru dan Tidak Dikenal di Jaringan Perusahaan

Check Point 2014 Detail Laporan Keamanan Tren Ancaman yang Ditarik dari Lebih dari 9,000 Gateway Keamanan yang Diberlakukan di Seluruh Organisasi Perusahaan Secara Global

Singapura, @mcgallen #microwireinfo, 12 Mei 2014 - Periksa Point® Software Technologies Ltd. (Nasdaq: CHKP), pemimpin dunia dalam pengamanan Internet, hari ini menerbitkan Laporan Keamanan 2014, laporan tahunan kedua perusahaan yang mengungkap tren ancaman utama yang memengaruhi organisasi di seluruh dunia.

Untuk salinan lengkap Laporan Keamanan tahun ini, kunjungi: http://www.checkpoint.com/securityreport.

Di dunia dengan ancaman dunia maya yang terus berubah, organisasi harus memahami sifat eksploitasi terbaru, dan bagaimana jaringan mereka berpotensi terkena dampak. Perusahaan perlu mempersenjatai diri dengan kesadaran ancaman siber dan arsitektur keamanan yang sesuai untuk mengatasi tantangan yang terus berkembang ini. Laporan Keamanan 2014 mengungkapkan prevalensi dan pertumbuhan ancaman di jaringan perusahaan, melalui informasi yang diperoleh selama tahun 2013. Laporan ini didasarkan pada penelitian kolaboratif dan analisis mendalam atas lebih dari 200,000 jam lalu lintas jaringan yang dipantau, dari lebih dari 9,000 Ancaman Pencegahan gateway, di seluruh organisasi di 122 negara.

Temuan utama meliputi:

Aktivitas Malware Meningkat dalam Kecepatan dan Kuantitas
Keseluruhan aktivitas malware tumbuh secara dramatis dari tahun ke tahun. Penelitian kami menemukan perangkat lunak berbahaya dalam 84% organisasi yang dianalisis; malware ini diunduh dengan kecepatan rata-rata satu unduhan setiap sepuluh menit. Faktanya, 14% organisasi mengalami pengguna mengunduh malware setiap dua jam atau kurang pada tahun 2012. Tahun ini, jumlah tersebut meningkat lebih dari tiga kali lipat menjadi 58% organisasi.

Perangkat Lunak Perusak "Tidak Diketahui" Memimpin Ancaman-scape
Malware yang lebih cerdas, canggih, dan lebih tangguh muncul pada tahun 2013. Sensor Emulasi Ancaman dari Check Point mengungkapkan bahwa 33% organisasi mengunduh setidaknya satu file yang terinfeksi dengan malware yang tidak dikenal selama periode antara Juni dan Desember 2013. Dari file yang terinfeksi tersebut, 35% adalah PDF. . Alat obfuscation baru yang disebut "crypters" memungkinkan penulis malware melewati deteksi oleh software anti-malware.

Infestasi Bot
Infeksi bot terus berlanjut, dengan inang yang terinfeksi bot setiap 24 jam. Pada 2013, setidaknya satu bot terdeteksi di 73% organisasi kami yang disurvei, meningkat dari 63% pada 2012. Organisasi juga kesulitan untuk menahan bot. Check Point menemukan bahwa 77% bot aktif selama lebih dari empat minggu. Bot juga berkomunikasi dengan Command and Control (C&C) mereka setiap tiga menit.

Aplikasi Berisiko Menghasilkan Bisnis Berisiko
Penggunaan aplikasi berisiko tinggi terus meningkat pada tahun 2013, dengan torrent, anonymizer, aplikasi berbagi file peer-to-peer (P2P) digunakan setiap sembilan menit setiap hari. Penggunaan berbagi file P2P meningkat dari 61% organisasi pada tahun 2012 menjadi 75% pada tahun 2013. Selain itu, 56% organisasi menjalankan aplikasi proxy anonymizer pada tahun 2013, naik dari 43% pada tahun 2012.

Mengambil "Percaya Diri" dari Rahasia
Kehilangan data menjadi prioritas utama pada tahun 2013, dengan pelanggaran baru-baru ini dan pencurian massal yang menargetkan data konsumen pada merek terkenal seperti Target, Neiman Marcus, dan Michaels. Penelitian Check Point menemukan bahwa 88% organisasi yang dianalisis mengalami setidaknya satu peristiwa kehilangan data potensial, tumbuh dari 54% yang diamati pada tahun 2012. Faktanya, di 33% lembaga keuangan yang disurvei oleh Check Point, informasi kartu kredit dikirim ke luar. organisasi, sementara 25% dari institusi perawatan kesehatan dan asuransi yang diteliti mengirimkan informasi yang dilindungi HIPAA ke luar dinding mereka.

“Laporan Keamanan 2014 kami memberikan pandangan sekilas tentang tingkat infiltrasi dan kecanggihan ancaman baru. Kami menemukan bahwa organisasi sering terkejut dengan parahnya infeksi bot dan berbagai ancaman yang mengintai di jaringan mereka, ”kata Amnon Bar-Lev, presiden dari Check Point Software Technologies. “Jelas bahwa pelanggan membutuhkan pendekatan arsitektural untuk menangani masalah ini. Pelanggan dapat mengandalkan arsitektur keamanan revolusioner kami Perlindungan yang Ditentukan Perangkat Lunak (SDP) untuk mencegah penyebaran serangan, dan melindungi secara real-time dari ancaman baru dan yang sudah ada. ”

Untuk mempelajari lebih lanjut tentang bagaimana SDP memecahkan keamanan hari ini untuk ancaman besok, kunjungi: http://www.checkpoint.com/sdp/.

Check Point menawarkan perlindungan jaringan yang tak tertandingi melalui solusi keamanan terkemuka di industri untuk organisasi dari semua ukuran, menyediakan perangkat lunak dan perangkat keras terbaik di kelasnya terhadap semua jenis ancaman yang diidentifikasi dalam Laporan Keamanan tahun ini. Dengan mengonsolidasikan keamanan menjadi satu solusi terintegrasi, organisasi memiliki fleksibilitas untuk menyesuaikan infrastruktur keamanan mereka berdasarkan perlindungan dan kinerja yang diperlukan di lingkungan mereka. Peralatan keamanan Check Point dimulai dengan 600 peralatan, menawarkan keamanan besar untuk bisnis kecil, hingga model peralatan 61000, sistem keamanan tercepat di industri. Pengguna dapat memilih dari berbagai macam kemampuan keamanan tingkat lanjut sebagai bagian dari Software Blade Architecture ™ pemenang penghargaan dari Check Point, dengan empat paket keamanan yang telah ditentukan termasuk Firewall Generasi Berikutnya, Pencegahan Ancaman Generasi Berikutnya, Perlindungan Data Generasi Berikutnya, dan Generasi Berikutnya Secure-Web Gateway.

Sebagai bagian dari kepemimpinan industri Check Point, para ahli kami secara teratur mengadakan Lokakarya Keamanan, untuk menganalisis dan meninjau arsitektur keamanan pelanggan serta penggunaan solusi keamanan mereka. Melalui lokakarya ini, Check Point dapat menawarkan strategi berharga untuk penerapan arsitektur keamanan yang efektif dan mitigasi ancaman. Bengkel Keamanan diawali dengan Pemeriksaan Keamanan, di mana lalu lintas pelanggan dipantau selama beberapa hari. Untuk informasi lebih lanjut tentang melakukan Pemeriksaan Keamanan untuk menemukan eksposur organisasi Anda terhadap ancaman keamanan, kunjungi: http://www.checkpoint.com/campaigns/securitycheckup/index.html.

Tentang Laporan
Laporan Keamanan Check Point 2014 memberikan wawasan tentang peristiwa keamanan utama yang terjadi dalam organisasi di seluruh dunia dan menawarkan rekomendasi tentang cara melindunginya. Laporan ini didasarkan pada penelitian kolaboratif dari penilaian Check Point Security Checkup, sensor Check Point Threat Emulation, Check Point ThreatCloud ™, dan laporan Check Point Endpoint Security, dan mencakup analisis mendalam dari 200,000+ jam lalu lintas jaringan yang dipantau dari lebih dari 9,000 keamanan gateway di 996 organisasi dari berbagai industri di seluruh dunia.

Ikuti Check Point melalui
Twitter: www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

Tentang Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), pemimpin dunia dalam pengamanan Internet, memberi pelanggan perlindungan tanpa kompromi terhadap semua jenis ancaman, mengurangi kompleksitas keamanan, dan menurunkan total biaya kepemilikan. Check Point pertama kali memelopori industri dengan FireWall-1 dan teknologi inspeksi statefulnya yang telah dipatenkan. Saat ini, Check Point terus mengembangkan inovasi baru berdasarkan Arsitektur Blade Perangkat Lunak, memberikan solusi fleksibel dan sederhana kepada pelanggan yang dapat disesuaikan sepenuhnya untuk memenuhi kebutuhan keamanan yang tepat dari organisasi mana pun. Check Point adalah satu-satunya vendor yang melampaui teknologi dan mendefinisikan keamanan sebagai proses bisnis. Check Point 3D Security secara unik menggabungkan kebijakan, orang, dan penegakan untuk perlindungan yang lebih besar atas aset informasi dan membantu organisasi menerapkan cetak biru untuk keamanan yang sejalan dengan kebutuhan bisnis. Pelanggan mencakup puluhan ribu organisasi dengan berbagai ukuran, termasuk semua perusahaan Fortune dan Global 100. Solusi ZoneAlarm pemenang penghargaan dari Check Point melindungi jutaan konsumen dari peretas, spyware, dan pencurian identitas.

© 2014 Check Point Software Technologies Ltd. Semua hak dilindungi undang-undang.