facebook LinkedIN LinkedIN - follow
Aktuality -> Analýzy - 15. 6. 2015

Největší hrozbou pro organizace je nárůst útoků nultého dne na mobilní zařízení

Check Point Software představil výsledky své třetí výroční zprávy 2015 Security Report, která odhaluje hlavní bezpečnostní hrozby pro organizace z celého světa. Report poskytuje detailní informace o útočných trendech a sofistikovanosti nových podnikových hrozeb. Mobilita, virtualizace a další technologie změnily způsob podnikání. A zatímco organizace bez problémů přijaly nástroje pro zvýšení produktivity, často zapomínají na související zabezpečení a následky, které má nedostatečná implementace ochranných prvků. Check Point 2015 Security Report odhaluje nárůst hrozeb v podnikových sítích a vychází z informací získaných během roku 2014. Základem zprávy je detailní analýza více než 300 000 hodin monitoringu síťového provozu z více než 16 000 bezpečnostních bran pro prevenci proti hrozbám a 1 milionu chytrých telefonů.



Hlavní zjištění:

 

Počet známého i neznámého malwaru roste exponenciálně

Rok 2014 přinesl alarmující nárůst škodlivého kódu. Letošní zpráva ukázala, že každou hodinu zasáhne organizaci 106 neznámých typů škodlivého kódu, což je 48xt více než v roce 2013. Neznámý malware bude i do budoucna pro organizace nebezpečnou hrozbou. Ještě horší než neznámý malware je ale malware nultého dne, který se snaží zneužít zranitelná místa v softwaru, o kterých výrobci ještě ani neví. Kyberzločinci také pro efektivnější a rychlejší šíření malwaru i nadále využívají boty. 83 % analyzovaných organizací bylo v roce 2014 infikováno boty, což umožňovalo nepřetržitou komunikaci a sdílení dat právě mezi boty a jejich řídícími servery.

 

Mobilní zařízení jsou nejzranitelnějším místem organizací

Mobilní zařízení jsou tradičně slabým místem v podnikovém bezpečnostním řetězci. Poskytují snazší přímý přístup k cenným datům a informacím než jakékoli jiné zařízení, u kterého hrozí narušení bezpečnosti. Check Point v rámci svého průzkumu zjistil, že organizace s více než 2000 zařízeními v síti mají až 50% šanci, že existuje nejméně 6 infikovaných nebo pro útok vytipovaných mobilních zařízení. 72 % poskytovatelů IT se shodlo, že hlavní mobilní bezpečnostní výzvou je zajištění firemních informací, a 67 % uvedlo, že druhou největší výzvou je správa osobních zařízení s podnikovými i soukromými daty.

 

Za používání rizikových aplikací se platí draze

Organizace často spoléhají na aplikace, které mají pomoci vylepšit a zefektivnit jejich podnikání. Nicméně tyto aplikace se zároveň stávají zranitelným místem vhodným pro začátek útoku. Některé aplikace, jako například aplikace pro sdílení souborů, jsou očividně riskantní. Vzestup stínového IT, tedy aplikací, které nejsou oficiální nebo nejsou podporované centrálním IT dané organizace, je velké riziko, protože následky na nápravu podobných incidentů jsou nákladné. Výzkum ukázal, že 96 % organizací v rámci průzkumu použilo v roce 2014 alespoň jednu vysoce rizikovou aplikaci, což je nárůst o 10 % oproti předchozímu roku. Check Point také odhalil, že každou hodinu dojde téměř ke 13 incidentům spojenými s vysoce rizikovými aplikacemi, což je skoro dvojnásobný nárůst oproti roku 2013.

Součástí celé studie byly i organizace z České republiky. Celkově lze říci, že ČR nijak speciálně nevybočuje a společnosti čelí stejně nebezpečným hrozbám. Co se týče používání rizikových aplikací, z analyzovaných organizací 96 % zaznamenalo ve své síti používání rizikových P2P aplikací pro sdílení souborů, nejčastěji se jednalo o BitTorrent, a v 68 % byly používány anonymizéry, mezi nejoblíbenější patřily OpenVPN a Tor.

 

Ztráta dat ohrožuje stále více organizací

Kyberzločinci nejsou jedinou hrozbou pro bezpečnost firemních dat. Stejně tak rychle, jak dokáže hacker proniknout do sítě, může dojít ke ztrátě dat a narušení bezpečnosti i zevnitř organizace. Check Point zjistil, že 81 % analyzovaných organizací má nepříjemnou zkušenost se ztrátou dat, což je alarmující nárůst o 41 % oproti roku 2013. Data mohou nevědomky unikat jakékoli organizaci z různých důvodů, většinou je zde ale spojení na současné nebo bývalé zaměstnance. Takže zatímco se většina bezpečnostních strategií zaměřuje na ochranu dat před hackery a jejich útoky zvenčí, je stejně důležité chránit data uvnitř organizace a jejich pohyb směrem ven.

 

Celá zpráva je k dispozici na adrese: http://www.checkpoint.com/resources/2015securityreport


 
  

- PR -

Souboj řešení pro automatizaci vyčítání faktur ISDOC versus AI

Robot_AI-PR.pngV současné době je na trhu mno­ho různých řešení digitalizace a automatizace zpracování faktur. V tomto článku se vám pokusíme pomoci s výběrem vhodného řešení pro vaši firmu.

  

- PR -

Modernizace IS je příležitost přehodnotit způsob práce

IT Systems 4/2025V aktuálním vydání IT Systems bych chtěl upozornit především na přílohu věnovanou kybernetické bezpečnosti. Jde o problematiku, které se věnujeme prakticky v každém vydání. Neustále se totiž vyvíjí a rozšiřuje. Tematická příloha Cyber Security je příležitostí podívat se podrobněji, jakým kybernetickým hrozbám dnes musíme čelit a jak se před nimi můžeme chránit. Kromě kybernetické bezpečnosti jsme se zaměřili také na digitalizaci průmyslu.