опубликовано

Исследования Check Point показывают рост числа атак нулевого дня на мобильные устройства и сети, которые представляют наибольшую угрозу для современных предприятий

Исследование Check Point более чем 16,000 2014 шлюзов безопасности по всему миру показывает, что в XNUMX году целенаправленные атаки и «хактивизм» достигли высшей точки.

Сингапур, @mcgallen #microwireinfo, 20 августа 2015 г. - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), крупнейший в мире поставщик средств обеспечения безопасности, выпустила свой Отчет о безопасности за 2015 г., третий годовой отчет компании, раскрывающий основные угрозы безопасности, которым подвергались организации во всем мире. Мир.

Отчет о безопасности за 2015 год дает представление о степени проникновения и сложности новых угроз на предприятии. Мобильность, виртуализация и другие технологии изменили способ ведения бизнеса. Хотя организации приняли эти инструменты для повышения производительности, они часто забывают о последствиях для безопасности, которые возникают, когда им не хватает надлежащих реализаций безопасности. Отчет о безопасности Check Point за 2015 год показывает распространенность и рост угроз в корпоративных сетях на основе информации, полученной в течение 2014 года.

Этот отчет основан на совместных исследованиях и углубленном анализе более 300,000 16,000 часов отслеживаемого сетевого трафика с более чем 1 XNUMX шлюзов предотвращения угроз и XNUMX миллиона смартфонов.

Основные выводы:

Количество известных и неизвестных вредоносных программ растет экспоненциально
В 2014 году вредоносное ПО выросло с угрожающей скоростью. Отчет этого года показал, что 106 неизвестных вредоносных программ поражают организацию каждый час: в 48 раз больше, чем 2.2 загрузки в час, зарегистрированные в 2013 году. Неизвестные вредоносные программы будут продолжать угрожать предприятию и в будущем. Еще хуже неизвестного вредоносного ПО является вредоносное ПО нулевого дня, которое эффективно создается с нуля для использования уязвимостей программного обеспечения, о которых поставщики еще даже не знают. Киберпреступники также продолжают использовать ботов для усиления и ускорения распространения вредоносных программ. 83% исследованных организаций были заражены ботами в 2014 году, что обеспечило постоянную связь и обмен данными между этими ботами и их серверами управления и контроля.

Мобильные устройства - самая большая уязвимость компании
Мобильные устройства являются слабым звеном в цепи безопасности, обеспечивая более простой прямой доступ к более ценным активам организации, чем любая другая точка вторжения. Исследование Check Point показало, что для организации, имеющей более 2,000 устройств в своей сети, существует 50-процентная вероятность того, что в их сети есть как минимум 6 зараженных или целевых мобильных устройств. 72 процента ИТ-провайдеров согласились с тем, что их главная проблема в области мобильной безопасности - это защита корпоративной информации, а 67 процентов заявили, что их второй по значимости проблемой является управление личными устройствами, на которых хранятся корпоративные и личные данные. Корпоративные данные подвержены риску, и осознание этих рисков имеет решающее значение для принятия надлежащих мер по защите мобильных устройств.

Использование рискованных приложений дорого обходится
Корпорации часто полагаются на приложения, которые помогают их бизнесу быть более организованным и оптимизированным. Однако эти приложения становятся уязвимыми точками входа для бизнеса. Некоторые приложения, такие как обмен файлами, очевидно, опасны. Рост «теневой ИТ», приложений, которые не спонсируются или не поддерживаются центральной ИТ-организацией, привел к еще более рискованному бизнесу. Исследование показало, что 96% исследованных организаций использовали хотя бы одно приложение с высоким уровнем риска в 2014 году, что на 10 пунктов больше, чем в предыдущем году. Исследование Check Point также показало, что каждый час происходит 12.7 событий приложений с высоким риском. Это создает множество возможностей для киберпреступников получить доступ к корпоративной сети - это рискованный бизнес.

Потеря данных - главное
Киберпреступники - не единственная угроза целостности и безопасности корпоративных данных. Так же быстро, как хакер может проникнуть в сеть, действия в сети также могут легко привести к потере данных. Check Point обнаружила, что 81 процент проанализированных организаций пострадали от потери данных, что на 41 процент больше, чем в 2013 году. Данные могут бессознательно просочиться из любой организации по разным причинам, большинство из которых связано с текущими и прошлыми действиями сотрудников. Хотя большинство стратегий безопасности сосредоточены на защите данных от хакеров, не менее важно защитить данные изнутри.

«Сегодняшние киберпреступники изощренны и безжалостны: они охотятся на слабые места в сети, обращаясь к любому уровню безопасности как к открытому приглашению попытаться взломать его. Чтобы защитить себя от атак, специалисты по безопасности и организации должны понимать природу последних эксплойтов и то, как их сети могут быть затронуты », - сказал Амнон Бар-Лев, президент Check Point Software Технологии. «Только вооружившись комбинацией знаний и надежных решений безопасности, организации могут по-настоящему защитить себя от этих развивающихся угроз. Сделав эту безопасность критически важным активом для вашего бизнеса, вы можете превратить безопасность в инструмент. Поступая так, вы можете открыть для себя инновации и создать среду для высокой производительности и продуктивности ».

Об отчете
Отчет о безопасности Check Point за 2015 год дает представление об основных событиях безопасности, которые произошли в организациях по всему миру, и предлагает рекомендации по защите от них. Этот отчет основан на совместных исследованиях и углубленном анализе событий безопасности, обнаруженных в более чем 1,300 компаниях из всех отраслей по всему миру, на 1 миллионе устройств, а также на событиях, обнаруженных с помощью Check Point ThreatCloudTM, который подключен к шлюзам безопасности более чем 16,000 3,000 организаций и более XNUMX XNUMX шлюзов передают отчеты в облако эмуляции угроз Check Point.

Следуйте за Check Point через:
Блог Check Point: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal

О нас Check Point Software Технологии ООО
Check Point Software Technologies Ltd. (www.checkpoint.com) - крупнейший в мире поставщик услуг по обеспечению безопасности, предоставляющий лучшие в отрасли решения и защищающий клиентов от кибератак с помощью непревзойденного показателя обнаружения вредоносных программ и других типов атак. Check Point предлагает полную архитектуру безопасности, защищающую корпоративные сети от мобильных устройств, в дополнение к наиболее полному и интуитивно понятному управлению безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера. В Check Point мы обеспечиваем будущее.

###