Check Point: каждый час организацию атакуют 106 неизвестных вредоносных программ

Интернет Безопасность Стратегия безопасности
мобильная версия
, Текст: Татьяна Короткова

Компания Check Point Software Technologies представила третий ежегодный отчет Secutiry Report 2015, характеризующий основные киберугрозы, которым подвергаются организации во всем мире. Как сообщили CNews в Check Point, отчет дает представление о масштабах проникновения и степени сложности новых угроз в корпоративном сегменте. Компания выявила повсеместное распространение и дальнейший рост числа киберугроз на основе информации, собранной в 2014 г. Отчет базируется на интегрированном детальном анализе более чем 300 тыс. часов сетевого трафика, собранного более чем с 16 тыс. шлюзов системы Threat Prevention и 1 млн смартфонов.

В целом 2014 г. ознаменовался небывалыми темпами роста вредоносного ПО. Согласно отчету, каждый час организацию в среднем атакуют 106 неизвестных вредоносных программ. Это в 48 раз больше, чем 2,2 случая загрузки вредоносного ПО в час, зафиксированные в 2013 г. Но более значительной угрозой является так называемое ПО «нулевого дня» — злоумышленники разрабатывают его с нуля, используя те уязвимости в программном обеспечении, о которых производители еще не подозревают.

Кроме того, киберпреступники продолжают использовать ботов, чтобы расширить свои сети и ускорить распространение вредоносных программ. В 2014 г. 83% исследованных организаций были заражены ботами, которые имели возможность постоянно обмениваться данными с командными серверами (C&C).

Мобильные устройства являются слабым звеном в системе безопасности, предоставляя мошенникам наиболее легкий доступ к ценным корпоративным данным. Исследование Check Point выявило, что в организациях, где используется более чем 2 тыс. мобильных устройств, существует 50%-вероятность того, что, как минимум, шесть из них инфицировано или выбрано киберпреступниками в качестве цели атаки, отметили в компании.

72% опрошенных ИТ-специалистов согласны с тем, что главная и самая сложная задача в мобильной безопасности — это обеспечить сохранность корпоративной информации. 67% указали, что их второй проблемой является управление персональными устройствами сотрудников, на которых хранится как их личная, так и бизнес-информация.

Корпорации сегодня широко используют различные приложения, чтобы организовать и упорядочить бизнес-процессы. Однако эти приложения зачастую становятся уязвимыми местами в системе безопасности. Например, программы для обмена файлами несут в себе очевидные риски. Развитие «теневой ИТ-индустрии» — приложений, которые не поддерживаются и не финансируются централизованными ИТ-отделами — приводит к еще большему росту угроз, указали в Check Point.

Согласно исследованию, 96% опрошенных организаций в 2014 г. использовали как минимум одно приложение с высоким уровнем риска — это на 10 пунктов больше, чем годом ранее. Исследователи Check Point также обнаружили, что каждый час происходят 12,7 событий, связанных с приложениями высокого риска. Это предоставляет киберпреступникам множество возможностей для проникновения в корпоративную сеть.

Киберпреступники не являются единственной угрозой для безопасности корпоративных данных. Действия внутри сети могут также легко приводить к потере данных, как и хакерское проникновение извне. Check Point обнаружила, что 81% проанализированных компаний пострадали от инцидентов утечки данных, это на 41% выше, чем в 2013 г. Утечки информации могут происходить по разным причинам, но наиболее частыми являются действия сотрудников.

«Чтобы защититься от атак, организации должны изучить природу недавно обнаруженных уязвимостей и понять то, насколько их сети им подвержены, — считает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Только вооружившись сочетанием знаний и программных решений по безопасности, организации в состоянии защититься от постоянно эволюционирующих угроз. Они должны превратить безопасность в движущую силу своего развития, сделав ее ключевым компонентом бизнеса. Это откроет им доступ к инновациям и позволит повысить производительность всех корпоративных систем».