A Check Point acaba de publicar o seu Relatório de Segurança 2015, o terceiro estudo a nível mundial realizado pela empresa, onde se revelam as maiores ameaças para a segurança das empresas.
O Relatório de Segurança 2015 proporciona informação sobre o grau de infiltração e sofisticação das novas ameaças empresariais. A mobilidade, a virtualização, entre outras tecnologias, mudaram a forma como são hoje feitos os negócios. No entanto, apesar de as organizações terem adoptado estas ferramentas para melhorar a sua produtividade,
Muitas vezes esquecem as implicações que têm na segurança da sua informação, sobretudo quando não dispõem das soluções adequadas. O Relatório de Segurança 2015 da Check Point revela a prevalência e o crescimento das ameaças nas redes empresariais através de diversas fontes de informação, recolhidas ao longo do ano 2014.
O estudo tem por base investigações colaborativas e a análise em profundidade a mais de 300.000 horas de tráfego de rede monitorizado, proveniente de mais de 16.000 gateways dotados de soluções de Prevenção de Ameaças e de 1 milhão de smartphones.
As principais conclusões do relatório são:
- Aumento exponencial do malware conhecido e desconhecido
Durante o ano de 2014, o malware aumentou a um ritmo alarmante. O relatório de 2014 revela que 106 tipos de malware desconhecido atacam uma organização a cada hora: 48 vezes mais que em 2013, quando a média era de 2,2 descargas por hora. O malware desconhecido continuará a ameaçar as organizações e a tendência é para piorar também no que se refere ao malware de dia zero – o que se constrói eficazmente a partir da nada, para explorar vulnerabilidades do software das quais nem os próprios fabricantes têm ainda consciência. Os cibercriminosos também continuam a usar ferramentas bots para espalhar e acelerar a propagação do malware. Segundo o estudo, 83% das organizações foram infectadas com bots em 2014, permitindo a comunicação e o intercâmbio constante de dados com os servidores de comando e controlo.
- Dispositivos móveis são a parte mais vulnerável para as empresas
Os dispositivos móveis são a parte mais vulnerável da cadeia de segurança, propiciando um acesso mais directo e fácil aos activos mais valiosos de uma organização, do que qualquer outra via de intrusão. A investigação da Check Point revela que, para uma empresa com mais de 2.000 dispositivos na sua rede, existe 50% de possibilidades de que, pelo menos 6 dispositivos móveis, se encontrem infectados ou sejam atacados. Além disso, 72% dos fornecedores de TI, por seu lado, admitem que o principal desafio para a segurança móvel consiste em proteger a informação corporativa, e 67% destacaram que o segundo maior desafio prende-se com a gestão dos dispositivos pessoais que armazenam tanto dados empresariais como pessoais. A informação empresarial fica em risco, e tendo consciência disso mesmo, é crítico tomar as medidas adequadas para proteger os dispositivos móveis.
- Uso de aplicações de risco
As empresas apoiam-se frequentemente em aplicações para que as operações de negócio
Sejam mais organizadas e ágeis. No entanto, estas aplicações transformam-se em pontos vulneráveis de entrada e, algumas em concreto, como as de intercâmbio de ficheiros, são certamente arriscadas. O auge da denominada “Tecnologia na sombra”, ou seja, aplicações que não são geridas nem apoiadas pelo departamento TI da organização, veio incrementar os riscos para as empresas. A investigação da Check Point revela que 96% das empresas estudadas já utilizou pelo menos uma aplicação de alto risco em 2014, mais 10% que no ano anterior. Além disso, o estudo destaca que, a cada hora, acontecem 12,7 incidentes relacionados com aplicações de alto risco. Esta situação cria muitas oportunidades para que os cibercriminosos acedam à rede, o que põe em risco todo o negócio.
- A maior preocupação é a perda de dados
Os cibercriminosos não são a única ameaça à integridade e segurança dos dados da empresa. Tão rápido como um hacker pode penetrar numa rede, uma acção dentro da própria rede pode facilmente levar à perda de dados. A Check Point revela que 81% das organizações analisadas sofreu um incidente de perda de dados em 2014, número muito superior aos 41% revelados em 2013. Os dados podem, de facto, fugir sem que ninguém se aperceba através de uma série de situações, a maioria relacionada com as acções realizadas, actualmente o no passado, pelos próprios funcionários da empresa. Embora a maioria das estratégias de segurança se centrem na protecção dos dados contra a ameaça dos hackers, é igualmente importante proteger a informação de dentro para fora.
“Hoje em dia, os cibercriminosos são sofisticados e implacáveis: aproveitam-se das debilidades das redes corporativas, utilizando qualquer camada de segurança como um convite aberto para entrar ilegalmente. Com o objectivo de se proteger destes ataques, tanto os profissionais da segurança como as empresas devem compreender a natureza dos últimos exploits e como podem tem impacto nas suas próprias redes”, sublinha Amnon Bar-Lev, presidente da Check Point. “A verdadeira protecção contra estas ameaças em constante evolução, só se consegue através da combinação de conhecimento e soluções de segurança robustas. Ao fazer da segurança um activo fundamental para o negócio, é possível tornar a própria segurança num habilitador e, deste modo, ser capazes de desbloquear a inovação e fomentar um ambiente adequado para um alto rendimento e produtividade”.
O Relatório de Segurança 2015 da Check Point proporciona informação acerca dos principais eventos de segurança que aconteceram nas organizações de todo o mundo e oferece recomendações sobre como se protegerem contra eles. Este estudo baseia-se na investigação colaborativa e na análise em profundidade a incidentes de segurança encontrados em mais de 1.300 empresas de todo o mundo, 1 milhão de dispositivos móveis, e múltiplos eventos descobertos, tanto através da solução Check Point ThreatCloud conectada aos gateways de segurança de mais de 16.000 organizações, como aos mais de 3.000 gateways que reportam directamente através da Check PointThreat Emulation Cloud.
Comentários