Ein vollständiges Exemplar des Check Point Security Reports 2013 erhalten Sie unter: www.checkpoint.com/...
Im Zuge des wachsenden Wettrüstens zwischen Angreifern und IT-Spezialisten im Jahr 2012 wurde deutlich, dass viele der größten Bedrohungen vor den Netzwerkadministratoren verborgen blieben. Diese Bedrohungen entstehen durch die ständig wechselnden Techniken krimineller Hacker sowie riskante Online-Aktivitäten von Mitarbeitern, die unbeabsichtigt Schwachstellen im Unternehmensnetzwerk verursachen. Um eine starke Sicherheitsstrategie zu entwickeln, müssen die Unternehmen zuallererst erkennen und fundiert verstehen, was in ihren Netzwerken vor sich geht.
Der Check Point Security Report 2013, der auf Untersuchungen bei fast 900 Unternehmen basiert, wirft ein Schlaglicht auf die verborgenen Gefahren in Unternehmensnetzwerken und auf die enormen Sicherheitsrisiken, denen Unternehmen tagtäglich ausgesetzt sind:
Versteckte Sicherheitsbedrohungen
Cyberangriffe, von Crimeware bis Hacktivismus, werden sich in diesem Jahr weiterentwickeln und Unternehmen aller Größen betreffen. Die Untersuchungen ergaben, dass 63% der Unternehmen bereits mit Bots infiziert wurden und mehr als die Hälfte mindestens einmal täglich mit neuer Malware infiziert werden. Der Bericht enthält eine Liste der größten Bedrohungen: darunter die gefährlichsten Botnetze, die Top-Malware-Locations nach Ländern, die wichtigsten anbieterseitigen Schwachstellen und Anfälligkeiten, SQL-Injection-Ereignisse nach Quellenland sowie weitere überraschende Erkenntnisse.
Risikoreiche Web-2.0-Anwendungen
Die sprunghaft steigende Zahl von Web-2.0-Anwendungen hat kriminellen Hackern ungeahnte Möglichkeiten eröffnet, in Unternehmensnetze einzudringen. Die Untersuchungen zeigten, dass 91% der Unternehmen Anwendungen mit potenziellen Sicherheitsrisiken verwendeten. Die Studie führt diese riskanten Webanwendungen auf, einschließlich der Häufigkeit und Nutzung von Anonymisierern, P2P-Anwendungen, Speicher- und Filesharing-Anwendungen sowie der wichtigsten sozialen Netzwerke - die alle potenziell eine Hintertür ins Unternehmensnetz öffnen können.
Datenpannen
Unternehmensinformationen sind heute einfacher zugänglich und leichter übertragbar denn je, was das Risiko von Datenverlusten oder Datenlecks erhöht. Bei mehr als der Hälfte der untersuchten Unternehmen war mindestens eine potenzielle Datenpanne zu verzeichnen. Der Bericht beschreibt die verschiedenen Arten sensibler Daten, die bei solchen Zwischenfällen durchsickerten oder verloren gingen, darunter PCI-relevante Informationen ebenso wie Gesundheitsdaten, die unter die HIPAA-Vorschriften fallen. Außerdem wird aufgezeigt, in welchen Branchen die Tendenz zu Datenverlusten am größten ist.
"Unsere Untersuchungen haben zahlreiche alarmierende Schwachstellen und Sicherheitsbedrohungen in Netzwerken aufgedeckt, die den meisten Unternehmen nicht bewusst waren", so Amnon Bar-Lev, Präsident von Check Point Software Technologies. "Auf Basis der neuen Erkenntnisse können die IT-Spezialisten jetzt einen besseren Sicherheitsentwurf entwickeln, um ihre Unternehmen vor dem kontinuierlichen Strom sich entwickelnder Sicherheitsbedrohungen zu schützen - von Botnets über Mitarbeiter, die Anonymisierer und andere riskante Webanwendungen verwenden, bis hin zu Datenverlusten."
"Der Check Point Security Report 2013 ist ein unüberhörbarer Aufruf zum Handeln, der einzigartigen Einblick in den Umfang und die Breite der aktuellen und künftigen Sicherheitslandschaft bietet", so Alberto Dosal, Chairman of the Board bei Compuquip Technologies, einem der größten, voll integrierten IT-Service-Anbieter in Süd-Florida. "Diese eindrucksvolle, umfassende Studie sollte für jeden Entscheidungsträger Pflichtlektüre sein."
Als renommierter und führender Sicherheitsanbieter hilft Check Point Unternehmen aller Größen, eine Sicherheitsstrategie und -architektur zu implementieren, die ihren geschäftlichen Erfordernissen gerecht wird. Mit dem preisgekrönten Produktportfolio von Check Point steht Unternehmen ein mehrschichtiger Sicherheitsansatz zur Verfügung, um alle Bedrohungsformen zu bekämpfen, die der Bericht aufdeckt. Die Check Point Security Gateways mit den Check Point Software Blades, wie etwa IPS, Application Control, URL Filtering, Antivirus und Anti-Bot, können die neuesten Bedrohungen erkennen und verhindern. Die Check Point ThreatCloud(TM) speist Echtzeit-Erkenntnisse und Signaturen in die Software-Blades ein. Zusätzlich verhindert das Check Point Secure Web Gateway den Zugriff auf malware-verseuchte Sites und die Nutzung risikoreicher Anwendungen wie zum Beispiel Anonymisierer. Und das Check Point DLP Software Blade hilft Unternehmen, sensible Daten proaktiv vor Verlusten und unbeabsichtigter Preisgabe zu schützen.
Um den gesamten Bericht zu lesen, klicken Sie bitte hier: http://www.checkpoint.com/...
Weitere Informationen zu einer Onsite-Sicherheitsanalyse Ihrer Infrastruktur finden Sie hier: http://www.checkpoint.com/...
Über die Studie:
Der Check Point Security Report 2013 bietet Einblick in Netzwerksicherheitsereignisse bei Unternehmen weltweit und gibt Empfehlungen, wie man sich vor ihnen schützen kann. Die Studie basiert auf Untersuchungen und Analysen bei fast 900 Unternehmen, gewonnen aus Check Point 3D Security Reports, der Check Point ThreatCloud(TM) und dem Check Point Sensoren-Netzwerk.