СОИБ. Аналитика. Отчет об анализе информационной безопасности Check Point 2013


В 2013 году компания Check Point опубликовала отчет об анализе информационной безопасности проводившемся в течении 2012 года. В данном отчете есть интересные цифры, которыми хотелось бы кратко поделиться.

Данные для анализа собирались из следующих источников:
·        Check Point ThreatCloud, в анализе участвовало 1494 Security Gateway
·        Check Point SensorNet (распределенная сеть сенсоров)
·        Check Point Endpoint Security reports в 628 компаниях
·        3D Security Onsite Analysis проведенных в 888 компаниях

В рамках услуги 3D Security OnsiteAnalysis,  компания Check Point бесплатно устанавливает на площадке заказчика свой шлюз безопасности на определенное время, а по результатам готовит для заказчика отчет об обнаруженных атаках, уязвимостях, недостатках и т.п.

Check Point Endpoint Security reports получен по результатам сканирования конечных узлов с использованием утилиты Check Point Endpoint Security report tool.

По результатам анализа сделаны следующие основные выводы:
·        В 63% компаний хотя бы 1 система заражена вредоносным ПО (botnet)
·        В 75% компаний пользователи заходили на зараженные сайты, распространяющие вредоносное ПО
·        В 53% в результате наличия уязвимостей или при содействии пользователя произошли загрузка вредоносного ПО с сайта
·        На 23% систем не было установлено актуальное обновление антивируса
·        На 14% систем не был запущен антивирус в постоянном режиме
·        На 75% систем не были установлены последние версии ПО пользователя сети Интернет (Acrobat Reader, Flash, IE, Java)
·        На 44% систем не был установлен последний сервис пак ОС Windows
·        В  61% компаний было обнаружено использование P2P приложений (таких как BitTorrent)
·        В 43% компаний было обнаружено использование анонимайзеров сети Интернет. 85% из них сообщили что использование такого ПО запрещено корпоративными политиками и инструкциями
·        В 80% компаний было обнаружено использование публичных файловых хранилищ (таких как Dropbox)
·        В 54% компаний в течении 6-дневного (в среднем) анализа происходили события “потенциальная утечка конфиденциальной информации” (то есть система фиксировала факты отправки во внешние сети конфиденциальной информации)
·        В 29% компаний была обнаружена передача через сеть Интернет данных кредитных карт
·        В 16% из медицинских и страховых компаний передавались во внешние сети персональные данные (номера SSN, паспортов, диагнозы)

Приложение. Графики из отчета:
Средняя частота загрузки вредоносного ПО в компаниях




Наиболее часто встречаемые уязвимости

Обнаруженные P2P клиенты

Обнаруженные анонимайзеры

Обнаруженное использование публичных файловых хранилищ

Обнаруженные события потенциальной утечки информации по типам компаний

Обнаруженная передача данных кредитных карт по типам компаний

Типы передаваемых данных  в обнаруженных событиях потенциальной утечки информации


Комментарии

А.А. написал(а)…
Как показывает меморандум Чекпоинта основная дыра безопасности - в головах.
Сергей Борисов написал(а)…
Я бы это сформулировал так:
в любом процессе участвуют люди, которые умышленно или нет, но увеличивают уязвимость системы, приводят к актуальности новых угроз (связанных с социальными и облачными сервисами и т.п.)

Так как исключить людей из всех процессов мы не можем. Придется принимать защитные меры.

Популярные сообщения из этого блога

СКЗИ. НПА. Некоторые вопросы применения криптографии

Модель угроз безопасности клиента финансовой организации

КИИ. Категорирование объектов, часть 3