Pesquisa revela aumento de malwares desconhecidos nas redes corporativas

0

A Check Point Software Technologies divulga seu Relatório de Segurança 2014, segundo relatório anual que aponta as principais tendências de ameaças que impactam organizações em todo mundo. Com ameaças eletrônicas em constante evolução, as organizações precisam entender a natureza das ocorrências mais recentes e como suas redes são impactadas.

Para apoiar as empresas, a Check Point preparou o Relatório de Segurança 2014, o qual tem suas informações apuradas com base nos dados obtidos na pesquisa colaborativa e na análise de mais de 200 mil horas de tráfego de rede monitorado em mais de 9 mil gateways de prevenção de ameaças, em organizações localizadas em 122 países, ao longo de 2013.

Entre as principais constatações estão:

Atividade de malwares aumentou em velocidade e número

No geral, a atividade de malwares cresceu drasticamente ano após ano. A pesquisa detectou softwares maliciosos em 84% das organizações analisadas; malwares foram baixados, em média, de um a cada dez minutos. Na verdade, em 14% das organizações, os funcionários baixavam malware a cada duas horas ou menos, em 2012. Neste ano, o número triplicou para mais de 58% das organizações.

Malwares 'desconhecidos' dominaram o cenário das ameaças

Malwares mais inteligentes, sofisticados e mais resistentes surgiram em 2013. Os sensores de Emulação de Ameaças da Check Point revelaram que 33% das organizações baixaram no mínimo um arquivo infectado por malwares desconhecidos durante o período entre junho e dezembro de 2013. Entre os arquivos infectados, 35% eram no formato PDFs. Novas ferramentas de camuflagem denominadas "crypters" capacitaram os escritores de malwares evitar a detecção por softwares anti-malware.

A infestação por bots

As infestações por bots continuaram em alta, com um host infectado a cada 24 horas. Em 2013, detectou-se no mínimo um bot em 73% das organizações analisadas, um aumento de 63% em relação a 2012. As organizações também tiveram dificuldades em conter os bots. A Check Point constatou que 77% dos bots ficaram ativos por mais de quatro semanas, além de se comunicarem com o Comando e Controle (C&C) a cada três minutos.

Aplicações arriscadas resultaram em negócios arriscados

O uso de aplicações de alto risco continuou a aumentar em 2013, com torrents, anonymizers, aplicações e compartilhamento de arquivos peer-to-peer (P2P) sendo usadas a cada nove minutos em um dia comum. O compartilhamento de arquivos P2P sofreu um aumento de 61% de organizações em 2012 para 75% em 2013. Além disso, 56% das organizações executaram aplicações de proxy anonymizer em 2013, um aumento de 43% em relação a 2012.

Retirando a 'Confiança' da Confidencialidade A perda de dados foi o ponto de maior destaque em 2013, com as recentes violações e roubo em massa visando dados de consumidores de marcas conhecidas como Target, Neiman Marcus e Michaels. A pesquisa da Check Point constatou que 88% das organizações analisadas sofreram no mínimo um evento potencial de perda de dados, indicando um aumento quando comparados aos 54% no observado em 2012. Na verdade, em 33% das instituições financeiras pesquisadas pela Check Point, as informações de cartões de crédito foram enviadas para fora das organizações, ao passo que 25% das instituições de saúde e seguradoras pesquisadas enviaram informações protegidas pela HIPAA para fora de suas instalações.

"O Relatório de Segurança 2014 proporciona uma visão geral do nível de infiltração e sofisticação das novas ameaças. Foi constatado que as organizações ficam geralmente surpresas pela severidade das infecções por bots e pelas várias ameaças que espreitam sua rede", afirma Amnon Bar-Lev, presidente da Check Point Software Technologies. "Está claro que os clientes necessitam de uma abordagem arquitetônica para enfrentar esses problemas e para isso podem confiar em nossa revolucionária arquitetura de segurança Software-defined Protection (SDP) para evitar a propagação dos ataques, e se proteger em tempo real contra as ameaças novas e as já existentes."

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.