СОИБ. Аналитика. Отчет по актуальным угрозам от Check Point

На днях компания Check Point опубликовала отчет о состоянии информационной безопасности “2015 Security Report”. Посмотрим на наиболее интересную информацию из него

Методология – собирали данные из следующих источников:
·        Данные от 1300 компаний подписавшихся на бесплатную акцию Security Checkup
·        Данные из облака Check Point TreatCloud, к которому подключено более 16 тыс. компаний
·        Данные с более 3000 шлюзов, подключенных к сервису Threat Cloud Emulation Services
Кстати это лишнее напоминание к тому, что когда вы используете какие-то бесплатные или выгодные сервисы, сервисы так-же используют вас.



Собранные данные анализировались по следующим направлениям:
·        Unknown Malware
·        Known Malware
·        Mobile Security
·        High-Risk Applications
·        Data Loss Incidents

Анализ ранее не известных вредоносных программ (Unknown Malware):
·        в 2014 году 41% компаний хотя бы раз загружали не Unknown Malware (что на 25% больше чем в прошлом году)
·        в худшем случае Unknown Malware загружался в объемах 106 новых экземпляров в час
·        52% из зараженных файлов были формата PDF
Для защита от Unknown malware check point рекомендует использовать песочницы (OS- and CPU-level sandbox capabilities with threat extraction)

Анализ ранее известных угроз (Known Malware & Intrusion):
·        с 86% организаций были обращения на заражённые сайты
·        в 63% компаний пытались загрузить файлы с вредоносным содержимым
·        в 83% компаний были обнаружены зараженные узлы (bot)
·        по статистике обнаруженных атак (ips)
o   в сравнении с 2013 годом существенно возросло количество DDoS и DoS атак и попыток использования переполнения буфера
o   c 32% до 60% сместился вектор атак на клиентские узлы сети (Client side)



Для защиты от Known malware & Intrusion  Check point рекомендует использовать антивирусы, ips, anti-bot, url-фильтрацию, патч-менеджмент и ограничение административных привилегий в текущей работе.


Анализ безопасности мобильных устройств (Mobile Security):
·        в 91% организаций стали больше использоваться персональные мобильные устройства  при работе с корпоративной информацией
·        при этом 44% организаций не регламентируют и не управляют использованием мобильных устройств
·        в 42% инцидентов связанных с мобильными устройствами нанесенный ущерб превысил $250 000
·        из 900 тыс. исследованных мобильных устройств, более 1000 были заражены
Для защиты обработки корпоративных данных на мобильных устройствах  Check point рекомендует использовать шифрование и контроль доступа к файлам, регламентировать использование  мобильных устройств, применять MDM, использовать защищенные подключения к корпоративной сети.


Анализ использования небезопасных приложений (High-Risk Applications):
·        использование небезопасных приложений было обнаружено в 96% компаний
·        в 78% компаний обнаружено использование анонимайзеров
·        по остальным направлениям небольшой рост в 2% (подробнее на графиках)



Для уменьшения рисков от использования небезопасных приложений  Check point рекомендует проводить инструктаж пользователей, стандартизовать перечень разрешенных приложений, шифровать корпоративные данные, контролировать установленные приложения и приложения работающие с сетью.

Анализ инцидентов утечки информации (Data Loss Incidents):
·        81% компаний был обнаружен как минимум 1 инцидент потенциальной утечки данных
·        при этом в 41% случаев была обнаружена утечка конфиденциальной информации
·        в 25% случаев – утечка ПДн
·        по остальным направлениям осталось на уровне прошлого года (подробнее на графиках)


Для уменьшения рисков утечки данных Check point рекомендует шифровать данные при хранении и передаче, контролировать передачу на периметре, обучение и вовлечение пользователей в выбор разумных мер защиты при обработке корпоративных данных.




Комментарии

Популярные сообщения из этого блога

СКЗИ. НПА. Некоторые вопросы применения криптографии

Модель угроз безопасности клиента финансовой организации

КИИ. Категорирование объектов, часть 3