Nejčastější metodou kybernetického útoku jsou e-mail a sociální inženýrství (Check Point)

29. 9. 2016
Doba čtení: 2 minuty

Sdílet

 Autor: © freshidea - Fotolia.com
Dvě nové studie společnosti Check Point poukazují na rostoucí výskyt a sofistikovanost malwarových útoků. Nejčastějším způsobem, jak proniknout do podnikové sítě, zůstává e-mailová schránka a nepozornost uživatele. Nepomáhá ani stále běžnější používání mobilních zařízení ve firmách.

Společnost Check Point zveřejnila výsledky svých výzkumných projektů Check Point 2016 Security Report a Exploits at the Endpoint: SANS 2016 Threat Landscape Study. Tyto studie měly za úkol odhalit zásadní výzvy a doporučení pro ochranu organizací před neustále se vyvíjejícími kybernetickými hrozbami.

Výzkumníci společnosti Check Point analyzovali ve čtvrté výroční zprávě Security Report aktivitu více než 31 000 bezpečnostních bran Check Point z celého světa a odhalili podrobnosti o známém i neznámém malwaru, útočných trendech a vlivu nárůstu mobilních zařízeních ve společnostech.

V nejnovějším reportu SANS 2016 Threat Landscape Study provedeném ve spolupráci s bezpečnostní vzdělávací a výzkumnou skupinou SANS Institute vyzpovídali odborníci více než 300 IT a bezpečnostních profesionálů po celém světě, aby odhalili, jakým hrozbám čelí organizace v reálném světě.

Evoluce malwaru zrychluje, nejčastěji se útočí přes e-mail

Mezi klíčová zjištění obou studií patří exponenciální růst a vývoj malwaru. Výzkumníci zjistili devítinásobné zvýšení počtu neznámého malwaru útočícího na organizace. Částečně je to i vina zaměstnanců, kteří stahují nový neznámý malware v průměru každé 4 sekundy. Celkově bylo každý měsíc objeveno téměř 12 milionů nových variant škodlivých kódů.

Bezpečnost podle studií bohužel zaostává za vývojem mobilních zařízení. Až 60 % času, který tráví uživatelé s digitálními médii, je prostřednictvím chytrých telefonů a tabletů. Podniková mobilita sice zvyšuje produktivitu, ale zároveň přináší problémy. Studie ukázaly, že se každý pátý zaměstnanec stane příčinou narušení bezpečnosti podnikové sítě prostřednictvím mobilního malwaru nebo škodlivého Wi-Fi připojení.

Za nejčastější příčinu narušení bezpečnosti pak respondenti označovali koncové body, které jsou zároveň nejkritičtější složkou kybernetické obrany. V 75 % případů použili útočníci pro začátek útoků e-mail. Nepříjemným zjištěním je, že 39 % útoků na koncové body se vyhnulo síťovým firewallům. Rutinní provoz pak odhalil 85 procent hrozeb až poté, co už byly uvnitř organizace.

bitcoin školení listopad 24

Celou zprávu 2016 Check Point Security Report si můžete prohlédnout zde. Výsledky studie Exploits at the Endpoint: SANS 2016 Threat Landscape Survey jsou k dispozici zde.

Zdroj: Check Point

Čtěte dále

Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Arrow Electronics je AWS Rising Star Distributor Partner roku v regionu EMEA
Arrow Electronics je AWS Rising Star Distributor Partner roku v regionu EMEA
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Vivolink představí svoje ProAV a systémová řešení na veletrhu ISE 2025 v Barceloně
Vivolink představí svoje ProAV a systémová řešení na veletrhu ISE 2025 v Barceloně
AT Computers je IDG Distributorem roku společnosti Lenovo
AT Computers je IDG Distributorem roku společnosti Lenovo