СОИБ. Аналитика. Отчет об анализе информационной безопасности Check Point 2013
В 2013 году компания Check Point опубликовала отчет об анализе информационной безопасности проводившемся в течении 2012 года. В данном отчете
есть интересные цифры, которыми хотелось бы кратко поделиться.
Данные для анализа собирались из
следующих источников:
·
Check Point
ThreatCloud, в анализе участвовало 1494 Security Gateway
·
Check Point SensorNet (распределенная сеть
сенсоров)
·
Check Point Endpoint
Security reports в 628 компаниях
·
3D
Security Onsite Analysis проведенных в 888 компаниях
В рамках услуги 3D Security OnsiteAnalysis,
компания Check
Point бесплатно устанавливает
на площадке заказчика свой шлюз безопасности на определенное время, а по
результатам готовит для заказчика отчет об обнаруженных атаках, уязвимостях,
недостатках и т.п.
Check Point
Endpoint Security reports получен по результатам сканирования
конечных узлов с использованием утилиты Check Point Endpoint Security report tool.
По результатам анализа сделаны
следующие основные выводы:
·
В 63% компаний хотя бы 1 система заражена
вредоносным ПО (botnet)
·
В 75% компаний пользователи заходили на зараженные
сайты, распространяющие вредоносное ПО
·
В 53% в результате наличия уязвимостей или при
содействии пользователя произошли загрузка вредоносного ПО с сайта
·
На 23% систем не было установлено актуальное
обновление антивируса
·
На 14% систем не был запущен антивирус в
постоянном режиме
·
На 75% систем не были установлены последние
версии ПО пользователя сети Интернет (Acrobat
Reader, Flash, IE, Java)
·
На 44% систем не был установлен последний
сервис пак ОС Windows
·
В 61%
компаний было обнаружено использование P2P
приложений
(таких как BitTorrent)
·
В 43% компаний было обнаружено использование
анонимайзеров сети Интернет. 85% из них сообщили что использование такого ПО
запрещено корпоративными политиками и инструкциями
·
В 80% компаний было обнаружено использование
публичных файловых хранилищ (таких как Dropbox)
·
В 54% компаний в течении 6-дневного (в среднем)
анализа происходили события “потенциальная утечка конфиденциальной информации” (то
есть система фиксировала факты отправки во внешние сети конфиденциальной
информации)
·
В 29% компаний была обнаружена передача через
сеть Интернет данных кредитных карт
·
В 16% из медицинских и страховых компаний передавались
во внешние сети персональные данные (номера SSN, паспортов, диагнозы)
Приложение. Графики из отчета:
Средняя частота загрузки вредоносного
ПО в компаниях
Наиболее часто встречаемые уязвимости
Обнаруженные P2P
клиенты
Обнаруженные анонимайзеры
Обнаруженное использование публичных файловых
хранилищ
Обнаруженные события потенциальной утечки
информации по типам компаний
Обнаруженная передача данных кредитных
карт по типам компаний
Типы передаваемых данных в обнаруженных событиях потенциальной утечки
информации
Комментарии
в любом процессе участвуют люди, которые умышленно или нет, но увеличивают уязвимость системы, приводят к актуальности новых угроз (связанных с социальными и облачными сервисами и т.п.)
Так как исключить людей из всех процессов мы не можем. Придется принимать защитные меры.