опубликовано

Провидческое исследование Check Point выявило значительный рост количества новых и неизвестных вредоносных программ в корпоративных сетях

Отчет Check Point о безопасности за 2014 год содержит подробные сведения о тенденциях угроз, полученных с более чем 9,000 шлюзов безопасности, развернутых в корпоративных организациях по всему миру

Сингапур, @mcgallen #microwireinfo, 12 мая 2014 г. - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), мировой лидер в области обеспечения безопасности Интернета, сегодня выпустил свой Отчет о безопасности за 2014 год, второй годовой отчет компании, раскрывающий основные тенденции угроз, с которыми сталкиваются организации по всему миру.

Полную копию отчета о безопасности за этот год можно найти по адресу: http://www.checkpoint.com/securityreport.

В мире постоянно меняющихся киберугроз организации должны понимать природу последних эксплойтов и то, как их сети могут потенциально пострадать. Предприятиям необходимо вооружиться как осведомленностью о киберугрозах, так и соответствующей архитектурой безопасности для решения этих растущих проблем. Отчет о безопасности за 2014 год показывает распространенность и рост угроз в корпоративных сетях на основе информации, полученной в течение 2013 года. Этот отчет основан на совместном исследовании и углубленном анализе более 200,000 9,000 часов отслеживаемого сетевого трафика из более чем 122 XNUMX угроз. Профилактические шлюзы между организациями в XNUMX странах.

Основные выводы:

Активность вредоносного ПО увеличилась в скорости и количестве
Общая активность вредоносных программ резко выросла по сравнению с прошлым годом. Наше исследование обнаружило вредоносное ПО в 84% анализируемых организаций; это вредоносное ПО загружалось в среднем один раз в десять минут. Фактически, в 14 году 2012% организаций сталкивались с тем, что пользователи загружали вредоносные программы каждые два часа или реже. В этом году это число увеличилось более чем в три раза и составило 58% организаций.

«Неизвестное» вредоносное ПО решило угрозу
В 2013 году появилось более умное, сложное и устойчивое вредоносное ПО. Датчики эмуляции угроз Check Point показали, что 33% организаций загрузили хотя бы один зараженный файл с неизвестным вредоносным ПО в период с июня по декабрь 2013 года. Из этих зараженных файлов 35% были PDF-файлами. . Новые инструменты обфускации, называемые «криптографами», позволяют разработчикам вредоносных программ обходить обнаружение антивирусными программами.

Заражение ботов
Случаи заражения ботами продолжали расти, причем бот заражал хост каждые 24 часа. В 2013 году по крайней мере один бот был обнаружен в 73% опрошенных нами организаций, по сравнению с 63% в 2012 году. Организации также испытывали трудности с сдерживанием ботов. Check Point обнаружила, что 77% ботов были активны более четырех недель. Боты также общались со своим Command and Control (C&C) каждые три минуты.

Рискованные приложения приводят к рискованному бизнесу
Использование приложений с высоким уровнем риска продолжало расти в 2013 году, при этом торренты, анонимайзеры, одноранговые (P2P) приложения для обмена файлами использовались в среднем каждые девять минут в день. Использование совместного использования файлов P2P увеличилось с 61% организаций в 2012 году до 75% в 2013 году. Кроме того, 56% организаций использовали прокси-приложения с анонимайзером в 2013 году по сравнению с 43% в 2012 году.

Исключение «уверенности» из конфиденциальности
Потеря данных была главной темой в 2013 году, когда недавно были взломаны и массовые кражи потребительских данных известных брендов, таких как Target, Neiman Marcus и Michaels. Исследование Check Point показало, что 88% проанализированных организаций испытали хотя бы одно событие потенциальной потери данных, что больше 54%, наблюдавшихся в 2012 году. Фактически, в 33% финансовых учреждений, опрошенных Check Point, информация о кредитной карте была отправлена ​​за пределы организаций, в то время как 25% исследованных медицинских и страховых учреждений отправляли информацию, защищенную HIPAA, за пределы своих стен.

«В нашем отчете по безопасности за 2014 год дается обзор степени проникновения и сложности новых угроз с высоты птичьего полета. Мы обнаружили, что организации часто удивляются серьезности заражений ботами и различным угрозам, скрывающимся в их сетях », - сказал Амнон Бар-Лев, президент Check Point Software Технологии. «Совершенно очевидно, что клиентам нужен архитектурный подход для решения этих проблем. Заказчики могут положиться на нашу революционную архитектуру безопасности Программно-определяемая защита (SDP) для предотвращения распространения атак и защиты в режиме реального времени от новых и существующих угроз ».

Чтобы узнать больше о том, как SDP решает сегодняшнюю безопасность для завтрашних угроз, посетите: http://www.checkpoint.com/sdp/.

Check Point предлагает непревзойденную защиту сети с помощью ведущих в отрасли решений безопасности для организаций любого размера, предоставляя лучшее в своем классе программное и аппаратное обеспечение от всех типов угроз, указанных в отчете о безопасности за этот год. Консолидируя безопасность в едином интегрированном решении, организации могут гибко настраивать свою инфраструктуру безопасности на основе защиты и производительности, необходимых в их средах. Устройства безопасности Check Point начинаются с 600 устройств, обеспечивающих высокий уровень безопасности для малых предприятий, вплоть до модели устройств 61000, самой быстрой системы безопасности в отрасли. Пользователи могут выбирать из широкого спектра расширенных возможностей безопасности в рамках отмеченной наградами архитектуры программных блейдов Check Point ™ с четырьмя предопределенными пакетами безопасности, включая межсетевой экран нового поколения, предотвращение угроз нового поколения, защиту данных следующего поколения и новое поколение Secure-Web Gateway.

В рамках лидерства Check Point в отрасли наши эксперты регулярно проводят семинары по безопасности, чтобы анализировать и анализировать архитектуру безопасности клиента, а также использование их решений безопасности. На этих семинарах Check Point может предложить ценные стратегии для развертывания эффективных архитектур безопасности и смягчения угроз. Семинарам по безопасности предшествует проверка безопасности, когда трафик клиентов отслеживается в течение нескольких дней. Для получения дополнительной информации о проведении проверки безопасности для выявления подверженности вашей организации угрозам безопасности посетите: http://www.checkpoint.com/campaigns/securitycheckup/index.html.

Об отчете
Отчет Check Point о безопасности за 2014 год дает представление об основных событиях безопасности, произошедших в организациях по всему миру, и предлагает рекомендации по защите от них. Отчет основан на совместных исследованиях оценок Check Point Security Checkup, датчиков Check Point Emulation Threat Emulation, Check Point ThreatCloud ™ и отчетов Check Point Endpoint Security и включает в себя углубленный анализ более 200,000 9,000 часов отслеживаемого сетевого трафика из более чем 996 XNUMX служб безопасности. шлюзы для XNUMX организаций различных отраслей по всему миру.

Следуйте за Check Point через
Twitter: www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

О команде Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com), мировой лидер в области безопасности Интернета, обеспечивает клиентов бескомпромиссной защитой от всех типов угроз, снижает сложность безопасности и снижает общую стоимость владения. Check Point первой в отрасли представила FireWall-1 и его запатентованную технологию проверки с отслеживанием состояния. Сегодня Check Point продолжает разрабатывать новые инновации на основе архитектуры программных блейдов, предоставляя клиентам гибкие и простые решения, которые можно полностью настроить для точного соответствия требованиям безопасности любой организации. Check Point - единственный поставщик, который выходит за рамки технологий и определяет безопасность как бизнес-процесс. Check Point 3D Security уникальным образом сочетает в себе политику, людей и принудительное исполнение для большей защиты информационных активов и помогает организациям реализовать план безопасности, соответствующий потребностям бизнеса. В число клиентов входят десятки тысяч организаций любого размера, в том числе компании из списка Fortune и Global 100. Отмеченные наградами решения ZoneAlarm от Check Point защищают миллионы потребителей от хакеров, шпионского ПО и кражи личных данных.

© 2014 Check Point Software Technologies Ltd. Все права защищены.