Check Point представила отчет о тенденциях киберугроз Security Report 2015

Check Point представила отчет о тенденциях киберугроз Security Report 2015

Компания Check Point, представляет третий ежегодный отчет Secutiry Report 2015, характеризующий основные киберугрозы, которым подвергаются организации во всем мире. Security Report 2015 дает представление о масштабах проникновения и степени сложности новых угроз в корпоративном сегменте. Мобильность, облака, виртуализация и другие новейшие технологии изменили принципы ведения бизнеса.

Компании используют эти инструменты для увеличения производительности, часто забывая о том, какие последствия могут возникнуть из-за недостаточного внимания к вопросам безопасности. Исследование Check Point Security Report 2015 выявило повсеместное распространение и дальнейший рост киберугроз на основе информации, собранной в 2014 году. Отчет базируется на интегрированном детальном анализе более чем 300 000 часов сетевого трафика, собранного с более чем 16 000 шлюзов системы Threat Prevention и 1 миллиона смартфонов.

Ключевые результаты исследования:

Взрывной рост известного и неизвестного вредоносного ПО

2014 год ознаменовался небывалыми темпами роста вредоносного ПО. Согласно отчету, каждый час организацию в среднем атакуют 106 неизвестных вредоносных программ. Это в 48 раз больше, чем 2,2 случая загрузки вредоносного ПО в час, зафиксированные в 2013 году. Неизвестное вредоносное ПО будет и дальше наносить вред организациям. Но более значительной угрозой является так называемое ПО «нулевого дня» — злоумышленники разрабатывают его с нуля, используя те уязвимости в программном обеспечении, о которых производители еще не подозревают.

Кроме того, киберпреступники продолжают использовать ботов, чтобы расширить свои сети и ускорить распространение вредоносных программ. В 2014 году 83% исследованных организаций были заражены ботами, которые имели возможность постоянно обмениваться данными с командными серверами (C&C).

Мобильные устройства — самая большая уязвимость компаний

Мобильные устройства являются слабым звеном в системе безопасности, предоставляя мошенникам наиболее легкий доступ к ценным корпоративным данным. Исследование Check Point выявило, что в организациях, где используется более чем 2 000 мобильных устройств, существует вероятность 50%, что, как минимум, шесть из них инфицировано или выбрано киберпреступниками в качестве цели атаки.

72% опрошенных ИТ-специалистов согласны с тем, что главная и самая сложная задача в мобильной безопасности — это обеспечить сохранность корпоративной информации. 67% указали, что их второй проблемой является управление персональными устройствами сотрудников, на которых хранится как их личная, так и бизнес-информация. Организациям требуется осознать, что корпоративные данные находятся в зоне риска — это критически важно для принятия надлежащих мер по обеспечению безопасности мобильных устройств.

Использование ненадежных приложений дорого обходится

Корпорации сегодня широко используют различные приложения, чтобы организовать и упорядочить бизнес-процессы.  Однако эти приложения зачастую становятся уязвимыми местами в системе безопасности. Например, программы для обмена файлами несут в себе очевидные риски. Развитие «теневой ИТ-индустрии» — приложений, которые не поддерживаются и не финансируются централизованными ИТ-отделами — приводит к еще большему росту угроз.

Согласно исследованию, 96% опрошенных организаций в 2014 году использовали как минимум одно приложение с высоким уровнем риска — это на 10 пунктов больше, чем годом ранее. Исследователи Check Point также обнаружили, что каждый час происходят 12,7 событий, связанных с приложениями высокого риска. Это предоставляет киберпреступникам множество возможностей для проникновения в корпоративную сеть.

Потеря данных — основная проблема

Киберпреступники не являются единственной угрозой для безопасности корпоративных данных. Действия внутри сети могут так же легко приводить к потере данных, как и хакерское проникновение извне.  Check Point обнаружил, что 81% проанализированных компаний пострадали от инцидентов утечки данных, это на 41% выше, чем в 2013 году. Утечки информации могут происходить по разным причинам, но наиболее частыми являются действия сотрудников. Большинство компаний фокусируют свою стратегию безопасности на защите данных от хакеров, однако не менее важно защищать данные от внутренних утечек.

«Сегодняшние киберпреступники — искусные и беспощадные: они охотятся за уязвимостями сети, пытаясь взломать системы безопасности. Чтобы защититься от атак, организации должны изучить природу недавно обнаруженных уязвимостей и понять то, насколько их сети им подвержены, — говорит Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Только вооружившись сочетанием знаний и мощных программных решений по безопасности, организации в состоянии защититься от постоянно эволюционирующих угроз. Они должны превратить безопасность в движущую силу своего развития, сделав ее ключевым компонентом бизнеса. Это откроет им доступ к инновациям и позволит повысить производительность всех корпоративных систем».

Компания Check Point, представляет третий ежегодный отчет Secutiry Report 2015, характеризующий основные киберугрозы, которым подвергаются организации во всем мире. Security Report 2015 дает представление о масштабах проникновения и степени сложности новых угроз в корпоративном сегменте. Мобильность, облака, виртуализация и другие новейшие технологии изменили принципы ведения бизнеса." />

ГК «Солар» взяла курс на защиту искусственного интеллекта

На ЦИПР-2026 группа компаний «Солар» обозначила новый стратегический фокус — развитие решений для безопасности искусственного интеллекта. Компания выступила технологическим партнёром конференции по информационной безопасности и сосредоточила свою программу вокруг темы ИИ, его внедрения в бизнес и связанных с этим киберрисков.

По данным совместного исследования «Солара», Б1, Ассоциации ФинТех и HiveTrace, 60% российских компаний, внедряющих ИИ в бизнес-процессы, не уверены в защищённости таких решений.

Среди основных рисков участники опроса называют утечки данных, галлюцинации моделей, компрометацию источников данных и баз знаний, а также использование ИИ злоумышленниками для автоматизации атак, генерации вредоносного кода и создания дипфейков.

В «Соларе» считают, что вслед за рынком ИИ будет развиваться и рынок защиты ИИ. Компания планирует строить платформенный подход к контролю ИИ-трафика, безопасному использованию нейросетей сотрудниками, защите от утечек, Data Poisoning и рисков, связанных с ИИ-агентами.

Отдельно на ЦИПР обсуждали практические кейсы внедрения ИИ. В партнёрской сессии «Солара» участвовали представители «Ростелекома», «Делимобиля», Альфа-Банка, «АльфаСтрахования», ТМК и «Циана». Компании рассказывали, как используют ИИ в контакт-центрах, разработке, аналитике, страховании, промышленности, модерации и клиентских сервисах.

«Солар» также отвечал за безопасность веб-ресурсов ЦИПР. Перед мероприятием специалисты провели анализ инфраструктуры, а в дни конференции центр Solar JSOC круглосуточно мониторил события и отражал атаки, в том числе с использованием ИИ.

Кроме того, на площадке ЦИПР компания подписала соглашения о сотрудничестве с Т1, группой «Астра», ТМК, «АЛМИ Партнер», «1С-Битрикс» и нижегородским кампусом НИУ ВШЭ.

RSS: Новости на портале Anti-Malware.ru