SecurityWorldMarket

2014-06-22

Drastisk ökning i skadlig kod hos företag

Check Point har släppt en säkerhetsrapport för 2014, baserad på hottrender från över 9000 säkerhetsgateways installerade på företag världen över.

Säkerhetsföretaget Check Point® Software Technologies Ltd. har släppt sin årliga säkerhetsrapport över de största hoten mot företag världen över, Check Point 2014 Security Report.

I en värld där nya cyberhot ständigt uppstår är det nödvändigt för företag att ha kunskap om rådande hot och hur deras företag kan påverkas av dem. Det är också av största vikt att ha den senaste säkerhetsarkitekturen för att kunna hindra angrepp i tid. Check Points säkerhetsrapport 2014 visar förekomsten och tillväxten av hot på företagsnätverk utifrån information som samlats in under 2013. Rapporten baseras på forskning och djupanalys av över 200 000 timmars övervakad nätverkstrafik från 9000 säkerhetsgateways på företag i 122 länder.

Fakta ur rapporten:

Skadlig kod ökar i hastighet och kvantitetAktivitet i skadlig kod växte dramatiskt jämfört med året innan. Rapporten visar att det fanns elakartad mjukvara på 84 procent av de undersökta företagen, och att en elakartad mjukvara laddades ner var tionde minut. På 14 procent av företagen laddade en användare ner en elakartad mjukvara varannan timme eller oftare under 2012. Under 2013 tredubblades denna siffra till att omfatta 58 procent av företagen.

”Okända” hot dominerarSmartare, mer sofistikerade och motståndskraftiga hot dök upp under 2013. Check Points Threat Emulation-sensorer visade att 33 procent av företagen laddade ner åtminstone en fil infekterad med ett okänt hot mellan juni och december 2013. Av dessa infekterade filer var 35 procent PDF:er. Nya verktyg som kallas ”crypters” gör det möjligt för de som skapat den elaka koden att hindra att säkerhetsmjukvara upptäcker den elaka koden.

Bot-angrepp Bot-infektioner fortsatte att öka – värddatorer infekterades i snitt av en bot varje dygn. Under 2013 upptäcktes minst en bot i 73 procent av de undersökta företagen. År 2012 var motsvarande siffra 63 procent. Företag kämpade också med att hantera bot-infektioner. Rapporten visar att 77 procent av botarna var aktiva längre än fyra veckor. Botarna kommunicerade också med sin ”ledningscentral” var tredje minut.

Tveksamma applikationer resulterade i tveksamma affärer Högriskapplikationer som torrents, anonymiserare, fildelningsprogram etc fortsatte öka under 2013 och användes i genomsnitt var nionde minut varje dag. Peer-to-peer-fildelning ökade från att ha används av 61 procent av företagen under 2012 till 75 procent under 2013. Dessutom körde 56 procent av företagen en anonymiseringsproxyapplikation under 2013, en ökning från 43 procent under 2012.

Konfidentiellt inte längre säkert Under 2013 stoddataförlust högt på agendan på grund av säkerhetsluckor och masstölder av konsumentdata från välkända varumärken som Target, Neiman Marcus och Micaels. Check Points undersökning visar att 88 procent av de undersökta företagen erfar åtminstone en potentiell dataläcka – en tydlig ökning från 54 procent under 2012. 33 procent av de finansiella institutioner som Check Point undersökt skickade ut kreditkortsinformation till mottagare utanför företaget, medan 25 procent av hälso- och försäkringsföretagen gjorde det samma med HIPAA-skyddad information.

– Vår rapport ger ett helikopterperspektiv på hur infiltrerade och sofistikerade de nya hoten är. Företag blir ofta förvånade över hur allvarliga bot-infektioner och de olika hot som lurar i deras nätverk är. Det är tydligt att företag behöver en arkitektur för att hantera dessa problem. Med vår nya mjukvarudefinierade säkerhetsarkitektur kan de hindra att attacker sprids och skydda företaget i realtid mot nya och existerande hot, säger Lars Berggren, country manager Check Point Sverige:

Check Point 2014 Security Reportger insikt i de stora säkerhetsincidenter som inträffat på företag och organisationer världen över och rekommendationer om hur man skyddar sig mot dem. Rapporten baseras på material från Check Point Security Checkup-genomgångar, Check Point THreat Emulation-sensorer, Check Point ThreatCloud och rapporter från Check Point Endpoint Security, och innehåller djupgående analyser av 200 000 timmars övervakad nätverkstrafik från över 9000 säkerhetsgateways från 996 företag från olika branscher världen över.



Leverantörer
Till toppen av sidan