Контакты
Подписка
МЕНЮ
Контакты
Подписка

Check Point: 84% компаний загружают вредоносное ПО каждые 10 минут

Check Point: 84% компаний загружают вредоносное ПО каждые 10 минут

Check Point: 84% компаний загружают вредоносное ПО каждые 10 минут


21.05.2014



Check Point Security Report 2014 представляет отчет о тенденциях киберугроз, составленный на основе информации с более чем 9000 шлюзов безопасности в корпоративных сетях по всему миру

Check Point Software Technologies Ltd. (Nasdaq: CHKP), компания по обеспечению интернет-безопасности, представляет второй ежегодный отчет 2014 Security Report, характеризующий основные угрозы, обнаруженные в организациях по всему миру в 2013 году, а также тенденции в кибербезопасности.

Полную версию отчета Security Report вы можете скачать по ссылке на сайте.

В условиях постоянно меняющихся киберугроз организациям необходимо понимать природу возникновения новых эксплойтов и то, как они могут воздействовать на их корпоративные сети. Компаниям необходимо иметь всю информацию о возможных киберугрозах и создавать соответствующую архитектуру безопасности, которая может противостоять возникающим опасностям. На основе информации, собранной в 2013 году, отчет Security Report 2014 констатирует рост и развитие угроз для корпоративных сетей. Отчет был создан на базе интегрированного исследования и детального анализа более чем 200 000 часов сетевого трафика, собранного с 9 000 шлюзов системы Threat Prevention в организациях из 122 стран мира.

Ключевые результаты исследования:

Увеличились скорость распространения и количество вредоносного ПО

Общая вредоносная активность показала стремительный рост по отношению к предыдущему году. Наше исследование обнаружило вредоносное ПО в 84% организаций, подвергнутых анализу. При этом данное ПО загружалось в среднем каждые 10 минут. В 2012 году в 14% компаний пользователи загружали вредоносное ПО как минимум каждые два часа. В 2013 году данный показатель увеличился более чем в три раза, составив уже 58% организаций.

"Неизвестное" вредоносное ПО определяет ландшафт угроз

В 2013 году  широко распространилось более умное, изощренное и адаптивное вредоносное ПО. Сенсоры Check Point Threat Emulation позволили обнаружить, что 33% организаций загружали как минимум один файл, зараженный неизвестным ПО, за период с июня по декабрь 2013 года. Более трети (35%) таких файлов имели формат PDF. Новые обманные инструменты, получившие название "криптеры", дали возможность создателям вредоносного ПО обойти системы противодействия вредоносному ПО.

Заражение ботами

Продолжает увеличиваться число компьютеров, зараженных ботами, и каждые 24 часа происходит инфицирование хотя бы одного хоста. В 2013 году как минимум один бот был обнаружен в 73% изученных организаций, в то время как в 2012 году это показатель был 62%. Организации также пострадали от уже имеющихся ботов. Исследователи Check Point обнаружили, что 77% ботов были активны более 4 недель. При этом боты связывались со своим командным сервером (C&C) каждые три минуты.

Опасные приложения привели к рискам для бизнеса

Использование приложений с высокой степенью риска по-прежнему было актуально в 2013 году, торренты, анонимайзеры, пиринговые обменные приложения (P2P) в среднем использовались каждые 9 минут. Частота общего использования P2P-приложений обмена файлами увеличилась с 61% в 2012 году до 75% в 2013. В дополнение к этому 56% организаций запускали анонимайзеры в 2013 году (только 43% в 2012).

В конфиденциальности больше нет уверенности

Утечка данных стала одной из основных проблем 2013 года, и причина тому – недавно произошедшие утечки и массовая кража данных клиентов таких известных брендов, как Target, Neiman Marcus и Michaels. Исследователи Check Point обнаружили, что 88% организаций столкнулись как минимум с одним случаем потенциальной утечки данных, в то время как в 2012 году таких было только 53%. В 33% финансовых организаций, исследованных Check Point, информация о кредитных картах была отправлена за пределы корпоративной сети. А 25% учреждений здравоохранения и страховых организаций допустили утечку медицинских данных, защищаемых согласно правилам HIPAA.

"Наш отчет Security Report 2014 обеспечивает комплексное видение степени развития и усложнения новых угроз. Мы выяснили, что для организаций часто оказывается неожиданным тот факт, что в их сетях обнаруживаются боты и другие угрозы, — говорит Амнон Бар-Лев (Amnon Bar-Lev), президент Check Point Software Technologies. —  Становится очевидно, что заказчикам сегодня необходим новый архитектурный подход к решению этих проблем. Они могут положиться на нашу революционную архитектуру безопасности программно-определяемой защиты (SDP), чтобы предотвратить распространение атак и в реальном времени защищать себя от существующих и новых угроз".

Узнать больше о том, как SDP помогает разрабатывать современные решения для борьбы с угрозами завтрашнего дня, вы можете на сайте.

Check Point предлагает защиту сетей при помощи лучших в отрасли средств безопасности для организаций всех размеров. Компания поставляет лучшее в своем классе программное и аппаратное обеспечение, противодействующее всем типам угроз, отраженных в отчете Security Report этого года. Консолидируя средства безопасности в единое интегрированное решение, организации получают необходимую гибкость для настройки своей инфраструктуры безопасности, используя  те уровни защиты и производительности, которые им необходимы. Устройства безопасности Check Point помогают обеспечить серьезную безопасность для малого бизнеса, представляя модели серии 600, и предлагают самые быстрые аппаратные средства безопасности во всей отрасли — модели серии 61000. Пользователи могут выбрать из различных продвинутых средств безопасности, включая признанную архитектуру программных блейдов Check Point, с четырьмя предустановленными пакетами защиты, в которые входят Next Generation Firewall, Next Generation Threat PreventionNext Generation Data Protection и Next Generation Secure-Web Gateway.

Являясь лидером в своем сегменте, Check Point постоянно организует так называемые Security Workshop, чтобы проанализировать и изучить архитектуру защиты и использование различных средств безопасности в сетях заказчиков. Благодаря этому Check Point может предложить эффективные стратегии разработки результативной архитектуры безопасности для противодействия современным угрозам. Перед проведением Security Workshop также организуется Security Checkup, во время которого на протяжении нескольких дней мониторингу подвергается трафик заказчиков. Получить дополнительную информацию о Security Checkup и узнать, каким угрозам подвержена ваша организация, можно на сайте.

Об исследовании

Отчет по безопасности Security Report 2014 компании Check Point описывает актуальные угрозы безопасности, с которыми сталкиваются современные организации во всем мире, и предоставляет рекомендации по защите от них. Отчет составляется на базе интегрированного исследования данных Check Point Security Checkup, сенсоров Check Point Threat Emulation, а также отчетов  Check Point ThreatCloud и Check Point Endpoint Security. Исследование включает глубокий анализ более чем 200 000 часов сетевого трафика, полученного с более чем 9 000 шлюзов безопасности в 996 организаций из различных отраслей по всему миру.

ITSec.Ru по материалам компании Check Point