• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Главная Специалистам Новости Check Point опубликовала отчет об угрозах информационной безопасности за 2014 год

Check Point опубликовала отчет об угрозах информационной безопасности за 2014 год

Компания Check Point опубликовала отчет об угрозах информационной безопасности за 2014 год («2015 Security Report»), посвященный известным и неизвестным (нераспознаваемым антивирусными системами) вредоносным программам, безопасности мобильных устройств, небезопасным приложениям, а также утечкам информации.

205601

Компания Check Point опубликовала отчет об угрозах информационной безопасности за 2014 год («2015 Security Report»), посвященный известным и неизвестным (нераспознаваемым антивирусными системами ) вредоносным программам, безопасности мобильных устройств, небезопасным приложениям, а также утечкам информации. Основу исследования составили данные проверок безопасности более 1300 компаний, данные облачного сервиса (Check Point Treat Cloud), к которому подключены более чем 16 тысяч организаций, а также данные 3 тысяч шлюзов, подключенных к сервису эмуляции угроз (Threat Cloud Emulation Services).

Согласно статистике за 2014 год, количество новых вредоносных программ увеличилось на 71% (по сравнению с 2013 годом) и составило 142 млн.

На 25% возросло число вредоносных программ, нераспознаваемых антивирусными системами («unknow malware»), жертвами которых стали 41% компаний. 52% файлов, инфицированных подобными вредоносными программами, составляли файлы формата PDF.

Компьютеры 83% организаций были инфицированы программами-роботами (ботами), постоянно поддерживающими связь с командными серверами. При этом 47% из них были активны на протяжении месяца.

По сравнению с 2013 годом в 3 раза увеличилось число распределенных компьютерных атак типа «отказ в обслуживании» (DDoS-атак), которые составили 60% от общего количества компьютерных атак. Кроме того, 43% компьютерных атак составляли атаки, связанные с переполнением буфера, 39% — с выполнением кода.

Сместился вектор атак со стороны серверов на клиентские сети: на них в 2014 году пришлось 60% атак. Тогда как в 2013 году большая часть компьютерных атак (68%) была нацелена на сервера. Эксперты компании объясняют это тем, что человека с помощью фишинговых писем и методов социальной инженерии «обмануть легче, чем машину».

Как отмечается в отчете, распространенная в последнее время во многих компаниях тенденция использования собственных устройств в рабочих целях (Bring Your Own Device, BYOD) влечет за собой серьезные проблемы безопасности. Через личные устройства персонала злоумышленники получают доступ к паролям, деловой переписке, корпоративным документам, сетям и приложениям. Анализ безопасности мобильных устройств показал, что в 44% организаций не регламентировано использование мобильных устройств, а затраты на устранение последствий инцидентов, связанных с их применением в рабочих целях, в 42% случаев превышали $250 тыс.

72% компаний в качестве основной проблемы, связанной с распространением тенденции BYOD, называют защиту корпоративной информации, 67% компаний — контроль за использованием личных устройств, содержащих корпоративный контент, 59% компаний — управление доступом к корпоративным сетям.

Исследование показало, что сотрудники 96% компаний используют в работе по меньшей мере одно небезопасное приложение (с возможностью удаленного администрирования, хранения и передачи файлов и пр.), в том числе анонимайзеры (78% компаний).

81% организаций сталкивались с утечками информации, при этом 41% утечек составляли конфиденциальные сведения, 30% — данные кредитных карт, 25% — персональные данные.

Эксперты компании приводят следующие рекомендации:
  1. Для защиты от вредоносных программ, нераспознаваемых антивирусными системами, рекомендуется ограничивать привилегии потенциально опасных программ, осуществляя их запуск в безопасной среде («песочнице»).
  2. Для защиты от известных вредоносных программ рекомендуется использовать последние версии антивирусных средств и программного обеспечения, систему предотвращения вторжений (Intrusion Prevention System, IPS), URL-фильтрацию, а также ограничивать административные привилегии.
  3. В целях защиты информации в рамках концепции BYOD рекомендуется регламентировать использование мобильных устройств, внедрять программное обеспечение по управлению мобильными устройствами (Mobile Device Management, MDM), применять шифрование данных, контролировать доступ к корпоративным сетям, использовать защищенные подключения к корпоративной сети.
  4. Для снижения рисков от использования небезопасных приложений, а также утечки информации рекомендуется применять многоуровневую систему защиты, шифровать данные при хранении и передаче, стандартизовать перечень разрешенных приложений, контролировать установленные приложения, проводить обучение персонала в рамках политики по информационной безопасности.
Verisign: в первом квартале 2015 года увеличилось число DDoS-атак IBM X-Force: более 1 млрд персональных данных подверглись утечкам