Aktuelles, Branche, Studien - geschrieben von cp am Mittwoch, Februar 20, 2019 16:23 - noch keine Kommentare
Check Point Security Report 2019: Cloud und Mobile Deployments schwächste Verbindungen in Unternehmensnetzwerken
Der dritte Teil des Reports hebt die Cloud- und mobilen Angriffsvektoren hervor, mit denen Unternehmen konfrontiert werden / Fast jedes fünfte Unternehmen erlebte im vergangenen Jahr einen Vorfall in der Cloud-Sicherheit
[datensicherheit.de, 20.02.2019] Check Point® Software Technologies Ltd. hat die dritte Ausgabe seines Security Reports 2019 veröffentlicht. Sie zeigt, wie Bedrohungsakteure zunehmend auf die schwächsten und am wenigsten geschützten Punkte in der IT-Infrastruktur der Unternehmen zielen – ihre Public Cloud und ihre mobilen Implementierungen.
Wichtigste Cyber-Angriffstrends
Er enthüllt die wichtigsten Cyber-Angriffstrends, die von Kriminellen genutzt werden und im Jahr 2018 auf Enterprise Clouds und mobile Standorte abzielen. Darüber hinaus zeigt er auch die wichtigsten Sicherheitsbedenken der IT- und Sicherheits-Teams von Unternehmen bei diesen Implementierungen auf. Zu den Höhepunkten des dritten Teils gehören:
- 18 Prozent der Unternehmen hatten im vergangenen Jahr einen Cloud-Sicherheitsvorfall: Die häufigsten Vorfälle waren Datenlecks / -verletzungen, Kontoentführungen und Malware-Infektionen.
- Die vier größten Bedrohungen der Public Cloud-Sicherheit: IT-Experten bewerteten die Fehlkonfiguration von Cloud-Plattformen, die zu Datenverlust oder -verletzungen führt, mit 62 Prozent als größte Bedrohung, gefolgt von unberechtigtem Zugriff auf Cloud-Ressourcen (55%), unsicheren Schnittstellen sowie APIs (50%) und Entführung von Konten oder Datenverkehr (47%).
- 30 Prozent der IT-Experten sind der Meinung, dass die Sicherheit in der Verantwortung des Cloud-Service-Providers liegt: Cloud-Sicherheit sollte das gegenseitige Vertrauen zwischen dem Cloud-Provider und Kunden fördern und die Verantwortung gerecht aufteilen. Das Ergebnis spricht eine andere Sprache.
- 59 Prozent der IT-Experten nutzen keine mobile Bedrohungsabwehr: Eine Mehrheit der Unternehmen hat keine mobilen Sicherheitslösungen eingesetzt, die in der Lage sind, führende Bedrohungen, wie mobile Malware, gefälschte oder bösartige Anwendungen, Man-in-the-Middle-Angriffe und Systemschwachstellen, zu erkennen.
- Nur 9 Prozent der IT-Experten halten Bedrohungen auf dem Handy für ein erhebliches Sicherheitsrisiko: Dennoch kann sich Malware von ungeschützten mobilen Geräten auf die Cloud- oder lokalen Netzwerke von Unternehmen ausbreiten und diese Schwachstelle bei der Abwehr der Unternehmenssicherheit nutzen.
„Der dritte Teil unseres Security Reports 2019 zeigt, wie anfällig Unternehmen für Angriffe auf ihre Cloud- und mobilen Standorte sind, da das Bewusstsein für die Bedrohungen, denen sie ausgesetzt sind, und wie sie abgefedert werden können, fehlt. Weil fast 20% der Unternehmen im vergangenen Jahr einen Cloud-Angriff erlebt haben, ist klar, dass Kriminelle diese Sicherheitslücken ausnutzen wollen“, sagt Zohar Alon, Leiter der Cloud Produktlinie bei Check Point Software Technologies. „Durch die Überprüfung und Hervorhebung dieser Entwicklungen im Bericht, können Unternehmen ein besseres Verständnis für die Bedrohungen erhalten, denen sie ausgesetzt sind, und erfahren, wie sie verhindern, dass diese ihrem Unternehmen Schaden zufügen.“
Daten aus der ThreatCloud Intelligence
Der Security Report 2019 basiert auf Daten aus der ThreatCloud Intelligence von Check Point, dem größten, Netzwerk zur Bekämpfung der Cyberkriminalität. Bedrohungsdaten und Angriffs-Trends werden aus einem globalen Netzwerk von Bedrohungssensoren geliefert. Diese stammen aus den Forschungsuntersuchungen in den letzten 12 Monaten und aus einer neuen Umfrage unter IT-Fachleuten und Führungskräften auf C-Ebene, die ihre Bereitschaft für die heutigen Bedrohungen bewertet. Der Bericht untersucht die neuesten aufkommenden Bedrohungen für verschiedene Industriesektoren und gibt einen umfassenden Überblick der Trends, die in der Malware-Landschaft, in neu entstehenden Datenverlust-Vektoren und bei nationalstaatlichen Cyberangriffen, beobachtet werden. Er beinhaltet auch Expertenanalysen von Check Point-Experten, um Unternehmen dabei zu unterstützen, sich auf die komplexen Cyberangriffe und Bedrohungen der fünften Generation von heute und morgen vorzubereiten.
Weitere Informationen zum Thema:
Check Point
Security Report 2019
datensicherheit.de, 22.03.2017
Check Point meldet Umbruch bei Malware-Bedrohungen in Deutschland
Aktuelles, Experten - Sep 19, 2024 18:46 - noch keine Kommentare
Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
weitere Beiträge in Experten
- GI-Arbeitskreis fordert stärkere Kontrollen nach Softwarefehler bei Landtagswahlen 2024 in Sachsen
- eco kommentiert geplante Ausweitung der Kompetenzen für Sicherheitsbehörden
- Lokal angepasste Warnkonzepte: Leitfaden für Praktiker der Warnung vorgestellt
- Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien
- Zoom: Videokonferenzdienst erhielt IT-Sicherheitskennzeichen des BSI
Aktuelles, Branche, Studien - Sep 19, 2024 18:36 - noch keine Kommentare
Risiko für Datensicherheit bei Geschäftsreisen: Zwei Drittel der Zugpendler potenzielle Voyeure
weitere Beiträge in Branche
- Cyber-Sicherheitsbedürfnisse zusätzlich in Effizienzgewinne umwandeln
- NIS-2: Stichtag 17. Oktober 2024 lässt keinen Zweifel am Handlungsbedarf
- Mehr Cyber-Sicherheit für OT in Unternehmen erforderlich
- SANS Institute gibt eBook zur Cloud-Sicherheit heraus
- Hacker-Gruppe Earth Preta nutzt neue Cyber-Angriffsmethoden
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren