• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Check Point опубликовала отчет об угрозах информационной безопасности за 2014 год

Компания Check Point опубликовала отчет об угрозах информационной безопасности за 2014 год («2015 Security Report»), посвященный известным и неизвестным (нераспознаваемым антивирусными системами) вредоносным программам, безопасности мобильных устройств, небезопасным приложениям, а также утечкам информации.

205601

Компания Check Point опубликовала отчет об угрозах информационной безопасности за 2014 год («2015 Security Report»), посвященный известным и неизвестным (нераспознаваемым антивирусными системами ) вредоносным программам, безопасности мобильных устройств, небезопасным приложениям, а также утечкам информации. Основу исследования составили данные проверок безопасности более 1300 компаний, данные облачного сервиса (Check Point Treat Cloud), к которому подключены более чем 16 тысяч организаций, а также данные 3 тысяч шлюзов, подключенных к сервису эмуляции угроз (Threat Cloud Emulation Services).

Согласно статистике за 2014 год, количество новых вредоносных программ увеличилось на 71% (по сравнению с 2013 годом) и составило 142 млн.

На 25% возросло число вредоносных программ, нераспознаваемых антивирусными системами («unknow malware»), жертвами которых стали 41% компаний. 52% файлов, инфицированных подобными вредоносными программами, составляли файлы формата PDF.

Компьютеры 83% организаций были инфицированы программами-роботами (ботами), постоянно поддерживающими связь с командными серверами. При этом 47% из них были активны на протяжении месяца.

По сравнению с 2013 годом в 3 раза увеличилось число распределенных компьютерных атак типа «отказ в обслуживании» (DDoS-атак), которые составили 60% от общего количества компьютерных атак. Кроме того, 43% компьютерных атак составляли атаки, связанные с переполнением буфера, 39% — с выполнением кода.

Сместился вектор атак со стороны серверов на клиентские сети: на них в 2014 году пришлось 60% атак. Тогда как в 2013 году большая часть компьютерных атак (68%) была нацелена на сервера. Эксперты компании объясняют это тем, что человека с помощью фишинговых писем и методов социальной инженерии «обмануть легче, чем машину».

Как отмечается в отчете, распространенная в последнее время во многих компаниях тенденция использования собственных устройств в рабочих целях (Bring Your Own Device, BYOD) влечет за собой серьезные проблемы безопасности. Через личные устройства персонала злоумышленники получают доступ к паролям, деловой переписке, корпоративным документам, сетям и приложениям. Анализ безопасности мобильных устройств показал, что в 44% организаций не регламентировано использование мобильных устройств, а затраты на устранение последствий инцидентов, связанных с их применением в рабочих целях, в 42% случаев превышали $250 тыс.

72% компаний в качестве основной проблемы, связанной с распространением тенденции BYOD, называют защиту корпоративной информации, 67% компаний — контроль за использованием личных устройств, содержащих корпоративный контент, 59% компаний — управление доступом к корпоративным сетям.

Исследование показало, что сотрудники 96% компаний используют в работе по меньшей мере одно небезопасное приложение (с возможностью удаленного администрирования, хранения и передачи файлов и пр.), в том числе анонимайзеры (78% компаний).

81% организаций сталкивались с утечками информации, при этом 41% утечек составляли конфиденциальные сведения, 30% — данные кредитных карт, 25% — персональные данные.

Эксперты компании приводят следующие рекомендации:
  1. Для защиты от вредоносных программ, нераспознаваемых антивирусными системами, рекомендуется ограничивать привилегии потенциально опасных программ, осуществляя их запуск в безопасной среде («песочнице»).
  2. Для защиты от известных вредоносных программ рекомендуется использовать последние версии антивирусных средств и программного обеспечения, систему предотвращения вторжений (Intrusion Prevention System, IPS), URL-фильтрацию, а также ограничивать административные привилегии.
  3. В целях защиты информации в рамках концепции BYOD рекомендуется регламентировать использование мобильных устройств, внедрять программное обеспечение по управлению мобильными устройствами (Mobile Device Management, MDM), применять шифрование данных, контролировать доступ к корпоративным сетям, использовать защищенные подключения к корпоративной сети.
  4. Для снижения рисков от использования небезопасных приложений, а также утечки информации рекомендуется применять многоуровневую систему защиты, шифровать данные при хранении и передаче, стандартизовать перечень разрешенных приложений, контролировать установленные приложения, проводить обучение персонала в рамках политики по информационной безопасности.
Verisign: в первом квартале 2015 года увеличилось число DDoS-атак IBM X-Force: более 1 млрд персональных данных подверглись утечкам