Check Point-Studie enthüllt Anstieg der Zero-Day-Attacken auf Mobilgeräte und Netzwerke als grösste Bedrohungen für Unternehmen

Die Untersuchung von 16'000 Sicherheits-Gateways zeigt, dass

Hacktivismus einen ultimativen Höchststand in 2014 erreicht hat.

» Von Check Point, 06.11.2015 09:40.

San Carlos, CA – 2. Juni 2015 – Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit grösste Pure Play-Sicherheitsanbieter, stellt seinen 2015 Security Report, den dritten Jahresbericht des Unternehmens, vor. Der Report enthüllt die bedeutendsten Sicherheitsbedrohungen, von denen Unternehmen in aller Welt 2014 betroffen waren.

Der 2015 Security Report liefert einen Einblick in das Ausmass der Infiltration und Raffinesse neuer Bedrohungen für Unternehmen. Mobilität, Virtualisierung und andere Technologien haben die Art und Weise, wie Geschäfte abgeschlossen werden, verändert. Zwar haben Unternehmen diese Tools eingeführt, um die Produktivität zu steigern, doch vergessen sie oft die Folgen für die Sicherheit, wenn es an den richtigen Sicherheitsimplementierungen mangelt.

Der Check Point 2015 Security Report verdeutlicht anhand der im Laufe des Jahres 2014 erlangten Informationen die Verbreitung und Zunahme an Bedrohungen in Unternehmensnetzwerken. Dieser Bericht basiert auf der Untersuchung und Analyse von über 300.000 Stunden überwachten Netzwerk-Traffics von mehr als 16'000 Threat Prevention-Gateways und über 1000 Smartphones.

Die wichtigsten Ergebnisse:

Exponentieller Anstieg bekannter und unbekannter Malware

2014 kam es zu einem Anstieg von Malware in alarmierendem Tempo. Der aktuelle Bericht zeigt, dass ein Unternehmen jede Stunde von 106 unbekannten Malware-Typen bedroht wurde: 48-mal mehr als die 2,2 Downloads pro Stunde, die 2013 gemeldet wurden. Unbekannte Malware wird Unternehmen auch weiterhin bedrohen. Eine weitaus grössere Gefahr als unbekannte Malware stellt jedoch Zero-Day-Malware dar, bei der unbekannte Malware auf bekannter Malware aufbaut. Zero-Day-Malware wird gewissermassen fast aus dem Nichts aufgebaut, um Software-Schwachstellen auszunutzen, die Anbieter noch nicht kennen. Cyber-Kriminelle nutzen auch weiterhin Bots, um die Verbreitung von Malware zu erweitern und zu beschleunigen: 2014 waren 83 Prozent der untersuchten Unternehmen mit Bots infiziert, wodurch die ständige Kommunikation und der Datenaustausch zwischen diesen Bots und ihren Command-and-Control-Servern ermöglicht wurden.

Mehr Schaden als Nutzen durch BYOD

Mobilgeräte sind die schwachen Glieder in der Sicherheitskette, denn sie bieten einen leichteren, direkten Zugriff auf wertvollere Unternehmens-Assets als jede andere Einbruchstelle. Laut der Check Point-Studie besteht für Unternehmen mit mehr als 2000 Mobilgeräten im internen Netzwerk eine 50-prozentige Chance, dass davon mindestens sechs infiziert oder bedroht sind. 72 Prozent der befragten IT-Anbieter waren sich einig, dass ihre grösste Herausforderung im Zusammenhang mit mobiler Sicherheit darin besteht, die mobilen Daten von Unternehmen zu schützen. Die zweitgrösste Herausforderung sehen 67 Prozent in der Verwaltung privater Geräte, auf denen sowohl Unternehmens- als auch persönliche Daten gespeichert sind. Unternehmensdaten sind gefährdet und es ist äusserst wichtig, diese Risiken zu kennen, um die richtigen Massnahmen zur Sicherung von Mobilgeräten ergreifen zu können.

Nutzung gefährlicher Applikationen hat einen hohen Preis

Um ihre Geschäftsabläufe zu straffen, greifen Unternehmen oftmals auf Applikationen zurück, die jedoch zu gefährlichen Einfallstoren für Hacker werden können. Einige Applikationen, wie File Sharing, sind offensichtlich riskant. Der Anstieg der „Shadow-IT“, also der Anwendungen, die nicht von der zentralen IT-Organisation gesponsert oder unterstützt werden, macht Geschäftsabläufe noch riskanter. Die Studie enthüllt, dass 96 Prozent der befragten Unternehmen 2014 mindestens eine hochriskante Applikation nutzten. Dies entspricht einem Anstieg von 10 Prozentpunkten im Vergleich zum Vorjahr. Die Check Point-Studie zeigt zudem, dass jede Stunde 12,7 Vorfälle mit hochriskanten Applikationen auftreten. Diese bieten Cyber-Kriminellen viele Möglichkeiten, auf das Unternehmensnetzwerk zuzugreifen - ein risikoreiches Geschäft.

Datenverlust als Hauptsorge

Cyber-Kriminelle sind nicht die einzige Bedrohung für die Integrität und Sicherheit von Unternehmensdaten. Genauso schnell wie ein Hacker in ein Netzwerk eindringen kann, können Aktivitäten innerhalb des Netzwerks zu Datenverlust führen. Check Point fand heraus, dass 81 Prozent der analysierten Unternehmen einen Datenverlustvorfall erlebt haben – das entspricht einem Anstieg um 41 Prozent seit 2013. Unternehmensdaten können aus den unterschiedlichsten Gründen unbewusst durchsickern, meist jedoch im Zusammenhang mit Aktivitäten aktueller und früherer Mitarbeiter. Zwar sind die meisten Sicherheitsstrategien darauf fokussiert, Daten vor einbrechenden Hackern zu schützen, doch ist es ebenso wichtig, Daten davor zu schützen, nach aussen zu gelangen.

„Cyber-Kriminelle von heute sind raffiniert und skrupellos: Sie machen regelrecht Jagd auf Schwachstellen im Netzwerk und betrachten dabei Sicherheitsstufen als offene Einladungen zu einem Versuch, sie zu hacken. Um sich selbst vor diesen Angriffen zu schützen, müssen Sicherheitsexperten und Unternehmen gleichermassen das Wesen der neuesten Exploits sowie die Frage, inwieweit ihre Netzwerke potentiell betroffen sind, verstehen“, erklärt Amnon Bar-Lev, Präsident von Check Point Software Technologies. „Unternehmen können sich selbst nur durch einer Kombination aus Know-how und starken Sicherheitslösungen wirklich vor diesen Bedrohungen schützen. Wird die Sicherheit zu einem entscheidenden Unternehmens-Asset gemacht, kann sie zu einem Enabler werden, der das Unternehmen in die Lage versetzt, Innovationspotential freizusetzen und eine Kultur für Hochleistung und Produktivität zu fördern.“

Über den Report

Der Check Point Security Report 2015 liefert Einblicke in die bedeutendsten Sicherheitsereignisse, die in Unternehmen in aller Welt aufgetreten sind und bietet Empfehlungen, wie man sich davor schützen kann.

Der Bericht basiert auf der gemeinsamen Untersuchung und eingehenden Analyse der weltweit in über 1300 Unternehmen aller Branchen entdeckten Sicherheitsereignisse, einer Million Mobilgeräte, der Ereignisse, die mithilfe von Check Point ThreatCloudTM, welche mit Sicherheits-Gateways von mehr als 16.000 Unternehmen verbunden ist, entdeckt wurden sowie der über 3.000 Gateways, die Meldungen an die Check Point Threat Emulation Cloud senden.

Der Security Report 2015 steht auf Deutsch und kostenlos zum Download bereit!

Whitepaper NTT Com Security

Check Point 2015 Security Report

PDF 3'442.1 KB