Компании стали в 9 раз чаще сталкиваться с неизвестным вредоносным ПО

* Сотрудники скачивают новое вредоносное ПО каждые 4 секунды;

*80% опрошенных компаний отмечают рост фишинговых атак;

*Хакеры предпочитают использовать электронную почту и социальную инженерию для осуществления атак;

Check Point® Software Technologies Ltd. опубликовал результаты двух исследований: Check Point 2016 Security Report и Exploits at the Endpoint: SANS 2016 Threat Landscape Study. В них представлены критически важные проблемы и ключевые рекомендации для ИТ-руководителей, чтобы выстроить эффективную защиту против растущих киберугроз.

В четвертом ежегодном отчете по безопасности Security Report 2016 исследователи Check Point проанализировали данные, собранные с 31 000 шлюзов безопасности Check Point по всему миру, и подробно описали, с какими известными и неизвестными видами вредоносного ПО и атаками сталкиваются компании, а также какие последствия имеет для них распространение мобильных устройств. Кроме того, исследователи оценили, во сколько обходятся потери компаний от взломов и расходы на устранение их последствий.

В ходе  исследования ландшафта угроз SANS 2016 Threat Landscape Study, проведенного совместно с исследовательской группой по безопасности института SANS, специалисты опросили более 300 профессионалов в сфере ИТ и безопасности по всему миру, чтобы выяснить, с какими угрозами организации сталкиваются в реальности, когда и как эти угрозы становятся инцидентами безопасности, какие типы угроз имеют самые серьезные последствия, и какие  критические задачи стоят перед компаниями, которые хотят себя защитить.

«Каждую минуту устанавливаются миллиарды соединений, и мир становится все более связанным. Такие инновации, как облака, мобильные устройства и IoT, меняют способ внедрения технологий, их потребления и защиты, — говорит Амнон Бар-Лев (Amnon Bar-Lev), президент Check Point Software Technologies. —  В нашей экосистеме появляется все больше и больше вредоносных программ, которые традиционные средства безопасности остановить не могут. В такой ситуации, чтобы оставаться лидером, необходимо быть на шаг впереди угроз, которые вы не видите, не понимаете и не контролируете.  А также уметь предотвращать атаки до их возникновения».

Оба отчета, Check Point Security Report и SANS 2016 Threat Landscape Study, дают комплексное представление о ландшафте киберугроз — от сети до конечного устройства. Ключевые выводы исследования:

  • Число видов неизвестного вредоносного ПО продолжает расти. Исследователи обнаружили 9-кратное увеличение количества неизвестных программ, атакующих организации. Причиной роста случаев проникновения в сеть являются сотрудники, которые скачивают новые неизвестные зловреды каждые 4 секунды. Каждый месяц специалисты обнаруживают почти 12 миллионов новых вариантов вредоносных программ. За последние два года таких «находок» было больше, чем за все прошлое десятилетие.
  • Безопасность не успевает за быстро развивающимися мобильными устройствами. На смартфоны и планшеты приходится 60% всего времени, потраченного на цифровые медиа. Для бизнеса мобильные устройства — ужас с точки зрения обеспечения безопасности доступа и удача с точки зрения повышения продуктивности. Несмотря на то, что сотрудники не хотят умышленно вредить безопасности компании, по вине каждого пятого из них происходит взлом — через мобильное вредоносное ПО или зараженную точку Wi-Fi.
  • Конечные устройства — отправная точка большинства атак. В исследованных компаниях пользовательские устройства являются самой частой причиной взломов и самым критически важным компонентом киберзащиты, причем в 75% случаев для совершения атак хакеры используют электронную почту. Кроме того, 39% атак на конечные устройства обходят защиту сетевых брандмауэров, и регулярные проверки обнаруживают 85% угроз уже после того, как они попали в сеть компании.

Оба отчета предупреждают, что  эффективная безопасность начинается с внедрения лучшей в своем классе защитной архитектуры, которая позволит решать текущие и будущие задачи по защите ИТ-инфраструктуры. Продвинутое предотвращение угроз, защита мобильных устройств и сегментация сети — критические компоненты, которые необходимы для безопасности современной компании.

 

Похожие записи