rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Check Point: 84% компаний загружают вредоносное ПО каждые 10 минут

Check Point Software Technologies Ltd., мировой лидер по обеспечению интернет-безопасности, представляет второй ежегодный отчет 2014 Security Report, характеризующий основные угрозы, обнаруженные в организациях по всему миру в 2013 году, а также тенденции в кибербезопасности.

В условиях постоянно меняющихся киберугроз организациям необходимо понимать природу возникновения новых эксплойтов и то, как они могут воздействовать на их корпоративные сети. Компаниям необходимо иметь всю информацию о возможных киберугрозах и создавать соответствующую архитектуру безопасности, которая может противостоять возникающим опасностям. На основе информации, собранной в 2013 году, отчет Security Report 2014 констатирует рост и развитие угроз для корпоративных сетей. Отчет был создан на базе интегрированного исследования и детального анализа более чем 200 000 часов сетевого трафика, собранного с 9 000 шлюзов системы Threat Prevention в организациях из 122 стран мира. 

Ключевые результаты исследования: 

Увеличились скорость распространения и количество вредоносного ПО

Общая вредоносная активность показала стремительный рост по отношению к предыдущему году. Наше исследование обнаружило вредоносное ПО в 84% организаций, подвергнутых анализу. При этом данное ПО загружалось в среднем каждые 10 минут. В 2012 году в 14% компаний пользователи загружали вредоносное ПО как минимум каждые два часа. В 2013 году данный показатель увеличился более чем в три раза, составив уже 58% организаций. 

«Неизвестное» вредоносное ПО определяет ландшафт угроз

В 2013 году широко распространилось более умное, изощренное и адаптивное вредоносное ПО. Сенсоры Check Point Threat Emulation позволили обнаружить, что 33% организаций загружали как минимум один файл, зараженный неизвестным ПО, за период с июня по декабрь 2013 года. Более трети (35%) таких файлов имели формат PDF. Новые обманные инструменты, получившие название «криптеры», дали возможность создателям вредоносного ПО обойти системы противодействия вредоносному ПО. 

Заражение ботами

Продолжает увеличиваться число компьютеров, зараженных ботами, и каждые 24 часа происходит инфицирование хотя бы одного хоста. В 2013 году как минимум один бот был обнаружен в 73% изученных организаций, в то время как в 2012 году это показатель был 62%. Организации также пострадали от уже имеющихся ботов. Исследователи Check Point обнаружили, что 77% ботов были активны более 4 недель. При этом боты связывались со своим командным сервером (C&C) каждые три минуты. 

Опасные приложения привели к рискам для бизнеса

Использование приложений с высокой степенью риска по-прежнему было актуально в 2013 году, торренты, анонимайзеры, пиринговые обменные приложения (P2P) в среднем использовались каждые 9 минут. Частота общего использования P2P-приложений обмена файлами увеличилась с 61% в 2012 году до 75% в 2013. В дополнение к этому 56% организаций запускали анонимайзеры в 2013 году (только 43% в 2012). 

В конфиденциальности больше нет уверенности

Утечка данных стала одной из основных проблем 2013 года, и причина тому – недавно произошедшие утечки и массовая кража данных клиентов таких известных брендов, как Target, Neiman Marcus и Michaels. Исследователи Check Point обнаружили, что 88% организаций столкнулись как минимум с одним случаем потенциальной утечки данных, в то время как в 2012 году таких было только 53%. В 33% финансовых организаций, исследованных Check Point, информация о кредитных картах была отправлена за пределы корпоративной сети. А 25% учреждений здравоохранения и страховых организаций допустили утечку медицинских данных, защищаемых согласно правилам HIPAA. 

«Наш отчет Security Report 2014 обеспечивает комплексное видение степени развития и усложнения новых угроз. Мы выяснили, что для организаций часто оказывается неожиданным тот факт, что в их сетях обнаруживаются боты и другие угрозы, — говорит Амнон Бар-Лев (Amnon Bar-Lev), президент Check Point Software Technologies. — Становится очевидно, что заказчикам сегодня необходим новый архитектурный подход к решению этих проблем. Они могут положиться на нашу революционную архитектуру безопасности программно-определяемой защиты (SDP), чтобы предотвратить распространение атак и в реальном времени защищать себя от существующих и новых угроз». 

Check Point предлагает защиту сетей при помощи лучших в отрасли средств безопасности для организаций всех размеров. Компания поставляет лучшее в своем классе программное и аппаратное обеспечение, противодействующее всем типам угроз, отраженных в отчете Security Report этого года. Консолидируя средства безопасности в единое интегрированное решение, организации получают необходимую гибкость для настройки своей инфраструктуры безопасности, используя те уровни защиты и производительности, которые им необходимы. Устройства безопасности Check Point помогают обеспечить серьезную безопасность для малого бизнеса, представляя модели серии 600, и предлагают самые быстрые аппаратные средства безопасности во всей отрасли — модели серии 61000. Пользователи могут выбрать из различных продвинутых средств безопасности, включая признанную архитектуру программных блейдов Check Point, с четырьмя предустановленными пакетами защиты, в которые входят Next Generation Firewall, Next Generation Threat Prevention, Next Generation Data Protection и Next Generation Secure-Web Gateway. 

Являясь лидером в своем сегменте, Check Point постоянно организует так называемые Security Workshop, чтобы проанализировать и изучить архитектуру защиты и использование различных средств безопасности в сетях заказчиков. Благодаря этому Check Point может предложить эффективные стратегии разработки результативной архитектуры безопасности для противодействия современным угрозам. Перед проведением Security Workshop также организуется Security Checkup, во время которого на протяжении нескольких дней мониторингу подвергается трафик заказчиков.

Редактор раздела: Алена Журавлева (info@mskit.ru)

Рубрики: ПО, Безопасность

Ключевые слова: безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

ITSZ.RU: последние новости Петербурга и Северо-Запада

13.11.2024 Т2 запустил первый тариф после ребрендинга

31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборота

MSKIT.RU: последние новости Москвы и Центра

NNIT.RU: последние новости Нижнего Новгорода