Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Check Point Security Report 2013 - ukryte zagrożenia bezpieczeństwa

informacja prasowa 27-02-2013, 12:08

Check Point Software Technologies Ltd., światowy lider w dziedzinie bezpieczeństwa internetu, opublikował Raport Bezpieczeństwa na 2013 rok opisujący najistotniejsze zagrożenia, z którymi borykają się organizacje na całym świecie.

W raporcie zawarte są analizy najpopularniejszych ataków, niebezpiecznych aplikacji opartych o technologię Web, prowadzących do naruszenia bezpieczeństwa sieci, a także omówienie zjawiska wycieków danych spowodowanych przez nieumyślne działania pracowników. Najważniejszym punktem raportu są porady, które pomogą chronić się przed tymi zagrożeniami. Wszelkie wirusy są produkowane przez hakerów z wykorzystaniem coraz to nowszych technik, a możliwość przeprowadzenia ataków pojawia się dzięki ryzykownym działaniom pracowników, którzy nieumyślnie tworzą słabe punkty na linii obrony korporacyjnej sieci. Aby być w stanie zaprojektować silny i spójny plan bezpieczeństwa, przedsiębiorstwa muszą przede wszystkim być w pełni świadome i dokładnie zrozumieć wszelkie ryzykowne działania, które są podejmowane w ich sieci.

W oparciu o badania przeprowadzone na niemal 900 firmach Raport Bezpieczeństwa Check Point 2013 wyjaśnia, jakie zagrożenia kryją się w sieciach korporacyjnych oraz przedstawia najistotniejsze ryzyka, na które narażane są przedsiębiorstwa każdego dnia:

Ukryte zagrożenia bezpieczeństwa – cyberataki na przedsiębiorstwa każdego rozmiaru z pewnością będą w tym roku wciąż się rozwijać. Badanie wykazało, że 63% organizacji jest zainfekowane botami, a ponad połowa jest atakowana za pomocą złośliwego oprogramowania przynajmniej raz dziennie. Raport przedstawia listę najpopularniejszych zagrożeń, włączając w to cieszące się złą sławą botnety, najczęściej występujące złośliwe oprogramowanie w zależności od kraju, znane słabe punkty rozwiązań zewnętrznych dostawców oprogramowania i sprzętu, ataki SQL injection oraz wiele innych zaskakujących faktów.

Niebezpieczne aplikacje oparte o technologię Web 2.0

Duża popularność aplikacji Web 2.0 daje hakerom ogrom możliwości penetrowania sieci korporacyjnych. Badanie wykazało, że 91% przedsiębiorstw korzysta z aplikacji, które mogą powodować zagrożenie bezpieczeństwa. Każda z tych aplikacji może być potencjalną furtką, którą hakerzy mogą dostać się do zasobów korporacyjnej sieci.

Incydenty związane z wyciekiem danych

Dane firmowe są w dzisiejszych czasach o wiele łatwiej dostępne niż kiedykolwiek wcześniej, co prowadzi do większego ryzyka utraty lub wycieku danych. Ponad połowa badanych przedsiębiorstw doświadczyła przynajmniej jednego zagrożenia utraty danych.

- Nasze badanie odkrywa wiele niepokojących luk w bezpieczeństwie i zagrożeń w sieci, których wiele przedsiębiorstw nie ma nawet świadomości - mówi Amnon Bar-Lev, prezes Check Point Software Technologies. - Dzięki lepszej znajomości tematu specjaliści IT mogą lepiej zdefiniować plan bezpieczeństwa chroniący ich firmę przed nieustającym napływem ewoluujących zagrożeń. 

Check Point wspiera przedsiębiorstwa każdego rozmiaru w implementacji planu i architektury bezpieczeństwa, które są dopasowane do potrzeb danej firmy. Wielokrotnie nagradzane portfolio rozwiązań dostarcza organizacjom wielowarstwowej ochrony, która zwalcza wszelkiego typu zagrożenia, również te wyszczególnione w raporcie. 

Aby zapoznać się z całą treścią Raportu Bezpieczeństwa Check Point 2013, odwiedź: www.checkpoint.com/campaigns/security-report/index.html


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Hosting Meeting 5 już za nami





Ostatnie artykuły:





fot. Freepik




fot. Freepik



fot. DALL-E