Check Point Security Report: компании стали в 9 раз чаще сталкиваться с неизвестным вредоносным ПО

Сотрудники скачивают новое вредоносное ПО каждые 4 секунды; 80% опрошенных компаний отмечают рост фишинговых атак; Хакеры предпочитают использовать электронную почту и социальную инженерию для осуществления атак;

Check Point Software Technologies Ltd. опубликовал результаты двух исследований: Check Point 2016 Security Report и Exploits at the Endpoint: SANS 2016 Threat Landscape Study. В них представлены критически важные проблемы и ключевые рекомендации для ИТ-руководителей, чтобы выстроить эффективную защиту против растущих киберугроз.

В четвертом ежегодном отчете по безопасности Security Report 2016 исследователи Check Point проанализировали данные, собранные с 31 000 шлюзов безопасности Check Point по всему миру, и подробно описали, с какими известными и неизвестными видами вредоносного ПО и атаками сталкиваются компании, а также какие последствия имеет для них распространение мобильных устройств. Кроме того, исследователи оценили, во сколько обходятся потери компаний от взломов и расходы на устранение их последствий. 

В рамках исследования ландшафта угроз SANS 2016 Threat Landscape Study, проведенного совместно с исследовательской группой по безопасности института SANS, специалисты опросили более 300 профессионалов в сфере ИТ и безопасности по всему миру, чтобы выяснить, с какими угрозами организации сталкиваются в реальности, когда и как эти угрозы становятся инцидентами безопасности, какие типы угроз имеют самые серьезные последствия, и какие  критические задачи стоят перед компаниями, которые хотят себя защитить.

«Каждую минуту устанавливаются миллиарды соединений, и мир становится все более связанным. Такие инновации, как облака, мобильные устройства и IoT, меняют способ внедрения технологий, их потребления и защиты, — говорит Амнон Бар-Лев (Amnon Bar-Lev), президент Check Point Software Technologies. —  В нашей экосистеме появляется все больше и больше вредоносных программ, которые традиционные средства безопасности остановить не могут. В такой ситуации, чтобы оставаться лидером, необходимо быть на шаг впереди угроз, которые вы не видите, не понимаете и не контролируете.  А также уметь предотвращать атаки до их возникновения».

Оба отчета, Check Point Security Report и SANS 2016 Threat Landscape Study, дают комплексное представление о ландшафте киберугроз — от сети до конечного устройства. Ключевые выводы исследования:

·Число видов неизвестного вредоносного ПО продолжает расти. Исследователи обнаружили 9-кратное увеличение  количества неизвестных программ, атакующих организации. Причиной роста случаев проникновения в сеть являются сотрудники, которые скачивают новые неизвестные зловреды каждые 4 секунды. Каждый месяц специалисты обнаруживают почти 12 миллионов новых вариантов вредоносных программ. За последние два года таких «находок» было больше, чем за все прошлое десятилетие.

·Безопасность не успевает за быстро развивающимися мобильными устройствами. На смартфоны и планшеты приходится 60% всего времени, потраченного на цифровые медиа. Для бизнеса мобильные устройства — ужас с точки зрения обеспечения безопасности доступа и удача с точки зрения повышения продуктивности. Несмотря на то, что сотрудники не хотят умышленно вредить безопасности компании, по вине каждого пятого  из них происходит взлом — через мобильное вредоносное ПО или зараженную точку Wi-Fi.

·Конечные устройства — отправная точка большинства атак. В исследованных компаниях пользовательские устройства являются самой частой причиной взломов и самым критически важным компонентом киберзащиты, причем в 75% случаев для совершения атак хакеры используют электронную почту. Кроме того, 39% атак на конечные устройства обходят защиту сетевых брандмауэров, и регулярные проверки обнаруживают 85% угроз уже после того, как они попали в сеть компании.

Оба отчета предупреждают, что  эффективная безопасность начинается с внедрения лучшей в своем классе защитной архитектуры, которая позволит решать текущие и будущие задачи по защите ИТ-инфраструктуры. Продвинутое предотвращение угроз, защита мобильных устройств и сегментация сети — критические компоненты, которые необходимы для безопасности современной компании.

 

Тематики: ПО

Ключевые слова: программное обеспечение