Relatório Check Point: a cada quatro segundos, um colaborador descarrega malware no servidor da sua empresa


shadow
Partilhe esta notícia...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInPin on PinterestEmail this to someone

A Check Point acaba de tornar públicas as suas últimas investigações, através da publicação de dois relatórios: Check Point 2016 Security Report e Exploits at the Endpoint: SANS 2016 Threat Landscape Study.

Para realizar o Check Point 2016 Security Report, os investigadores da Check Point analisaram a atividade de mais de 31.000 gateways em todo o mundo. A partir dessa base, obtiveram dados sobre os tipos de malware conhecidos e desconhecidos que as empresas enfrentam, as tendências em ciberataques, e o impacto que tem o aumento dos dispositivos móveis nas organizações. Além disso, conseguiram medir o impacto que as falhas de segurança têm nas empresas e os gastos adicionais que representam, e que vão muito além dos custos de reparação.

O estudo SANS 2016 Threat Landscape Study foi realizado conjuntamente com o grupo de educação e investigação sobre cibersegurança SANS Institute. Teve por base a entrevista a mais de 300 profissionais de TI e de segurança de todo o mundo. Estes inquéritos serviram para conhecer as ameaças que se encontram nas empresas no seu dia-a-dia, e saber quando e como se transformam em incidentes de segurança, que tipo de ataques têm maior impacto e quais os desafios mais importantes para as empresas no que se refere à cibersegurança.

“A cada minuto, são criadas milhares de milhões de novas conexões, o que faz do nosso mundo um lugar mais interligado e global. As novas tendências, como o cloud, a mobilidade e a internet das coisas, mudam a forma como disponibilizamos, consumimos e protegemos a tecnologia”, afirma Amnon Bar-Lev, presidente da Check Point. “Todos os dias cresce o volume de malware imune às técnicas tradicionais de segurança. Sob esta premissa, ser um líder em cibersegurança obriga a estar um passo à frente daquilo que não se pode ver, conhecer e controlar, para poder prevenir os ataques antes que aconteçam.”

Os dois relatórios – Check Point Security Report 2016 e SANS 2016 Threat Landscape Study – apresentam um amplo ponto de vista acerca do ecossistema das ameaças na sua totalidade – da rede ao endpoint. Algumas das conclusões chave de ambos os estudos são:

– O malware desconhecido continua a crescer e a evoluir de forma exponencial. Em comparação com o ano passado, os investigadores descobriram nove vezes mais malware desconhecido que ataca as empresas. Um dos principais motivos são os colaboradores das empresas, que descarregam um novo malware desconhecido a cada quatro segundos. No total, foram detetados cerca de 12 milhões de novas variantes de malware por mês. Nos dois últimos anos, foram descobertas mais novas ameaças que nos dez anteriores.

– A segurança está atrasada no que diz respeito aos dispositivos móveis. Os smartphones e os tablets representam 60% do tempo investido nos meios digitais e representam um ponto de acesso preferencial à rede das empresas. Um em cada cinco colaboradores é inadvertidamente usado para ataques através de malware móvel ou de uma ligação Wi-Fi maliciosa

– Os endpoints são a origem da maioria das ameaças. De acordo com as empresas consultadas, os endpoints foram a principal causa de falhas de segurança e prova disso é que, em 75% dos casos, os cibercriminosos atacam via email. Por outro lado, 39% dos ataques aos endpoints furaram os firewalls das redes empresariais e 85% das ameaças foram descobertas já depois de terem penetrado na empresa.

Ambos os relatórios destacam que a resposta está na construção de uma melhor arquitetura de segurança, permitindo às empresas enfrentar as complexas ameaças presentes e futuras. Os investigadores da Check Point encontraram um denominador comum na prevenção de ameaças avançadas: a proteção de dispositivos móveis e a segmentação de redes para que possam ser exaustivamente monitorizadas.

Author

Patricia Fonseca
Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Deixar uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *