Aktuelles, Branche, Studien - geschrieben von cp am Mittwoch, Februar 20, 2019 16:23 - noch keine Kommentare
Check Point Security Report 2019: Cloud und Mobile Deployments schwächste Verbindungen in Unternehmensnetzwerken
Der dritte Teil des Reports hebt die Cloud- und mobilen Angriffsvektoren hervor, mit denen Unternehmen konfrontiert werden / Fast jedes fünfte Unternehmen erlebte im vergangenen Jahr einen Vorfall in der Cloud-Sicherheit
[datensicherheit.de, 20.02.2019] Check Point® Software Technologies Ltd. hat die dritte Ausgabe seines Security Reports 2019 veröffentlicht. Sie zeigt, wie Bedrohungsakteure zunehmend auf die schwächsten und am wenigsten geschützten Punkte in der IT-Infrastruktur der Unternehmen zielen – ihre Public Cloud und ihre mobilen Implementierungen.
Wichtigste Cyber-Angriffstrends
Er enthüllt die wichtigsten Cyber-Angriffstrends, die von Kriminellen genutzt werden und im Jahr 2018 auf Enterprise Clouds und mobile Standorte abzielen. Darüber hinaus zeigt er auch die wichtigsten Sicherheitsbedenken der IT- und Sicherheits-Teams von Unternehmen bei diesen Implementierungen auf. Zu den Höhepunkten des dritten Teils gehören:
- 18 Prozent der Unternehmen hatten im vergangenen Jahr einen Cloud-Sicherheitsvorfall: Die häufigsten Vorfälle waren Datenlecks / -verletzungen, Kontoentführungen und Malware-Infektionen.
- Die vier größten Bedrohungen der Public Cloud-Sicherheit: IT-Experten bewerteten die Fehlkonfiguration von Cloud-Plattformen, die zu Datenverlust oder -verletzungen führt, mit 62 Prozent als größte Bedrohung, gefolgt von unberechtigtem Zugriff auf Cloud-Ressourcen (55%), unsicheren Schnittstellen sowie APIs (50%) und Entführung von Konten oder Datenverkehr (47%).
- 30 Prozent der IT-Experten sind der Meinung, dass die Sicherheit in der Verantwortung des Cloud-Service-Providers liegt: Cloud-Sicherheit sollte das gegenseitige Vertrauen zwischen dem Cloud-Provider und Kunden fördern und die Verantwortung gerecht aufteilen. Das Ergebnis spricht eine andere Sprache.
- 59 Prozent der IT-Experten nutzen keine mobile Bedrohungsabwehr: Eine Mehrheit der Unternehmen hat keine mobilen Sicherheitslösungen eingesetzt, die in der Lage sind, führende Bedrohungen, wie mobile Malware, gefälschte oder bösartige Anwendungen, Man-in-the-Middle-Angriffe und Systemschwachstellen, zu erkennen.
- Nur 9 Prozent der IT-Experten halten Bedrohungen auf dem Handy für ein erhebliches Sicherheitsrisiko: Dennoch kann sich Malware von ungeschützten mobilen Geräten auf die Cloud- oder lokalen Netzwerke von Unternehmen ausbreiten und diese Schwachstelle bei der Abwehr der Unternehmenssicherheit nutzen.
„Der dritte Teil unseres Security Reports 2019 zeigt, wie anfällig Unternehmen für Angriffe auf ihre Cloud- und mobilen Standorte sind, da das Bewusstsein für die Bedrohungen, denen sie ausgesetzt sind, und wie sie abgefedert werden können, fehlt. Weil fast 20% der Unternehmen im vergangenen Jahr einen Cloud-Angriff erlebt haben, ist klar, dass Kriminelle diese Sicherheitslücken ausnutzen wollen“, sagt Zohar Alon, Leiter der Cloud Produktlinie bei Check Point Software Technologies. „Durch die Überprüfung und Hervorhebung dieser Entwicklungen im Bericht, können Unternehmen ein besseres Verständnis für die Bedrohungen erhalten, denen sie ausgesetzt sind, und erfahren, wie sie verhindern, dass diese ihrem Unternehmen Schaden zufügen.“
Daten aus der ThreatCloud Intelligence
Der Security Report 2019 basiert auf Daten aus der ThreatCloud Intelligence von Check Point, dem größten, Netzwerk zur Bekämpfung der Cyberkriminalität. Bedrohungsdaten und Angriffs-Trends werden aus einem globalen Netzwerk von Bedrohungssensoren geliefert. Diese stammen aus den Forschungsuntersuchungen in den letzten 12 Monaten und aus einer neuen Umfrage unter IT-Fachleuten und Führungskräften auf C-Ebene, die ihre Bereitschaft für die heutigen Bedrohungen bewertet. Der Bericht untersucht die neuesten aufkommenden Bedrohungen für verschiedene Industriesektoren und gibt einen umfassenden Überblick der Trends, die in der Malware-Landschaft, in neu entstehenden Datenverlust-Vektoren und bei nationalstaatlichen Cyberangriffen, beobachtet werden. Er beinhaltet auch Expertenanalysen von Check Point-Experten, um Unternehmen dabei zu unterstützen, sich auf die komplexen Cyberangriffe und Bedrohungen der fünften Generation von heute und morgen vorzubereiten.
Weitere Informationen zum Thema:
Check Point
Security Report 2019
datensicherheit.de, 22.03.2017
Check Point meldet Umbruch bei Malware-Bedrohungen in Deutschland
Aktuelles, Experten, Veranstaltungen - Jun 21, 2022 15:53 - noch keine Kommentare
Cyber-Kriminalität: Web-Seminar zur Aufklärung mit KMU-Beispiel
weitere Beiträge in Experten
- TÜV-Warnung: Weniger als die Hälfte geprüfter Aufzugsanlagen mängelfrei
- Geleakte Daten: RFS sieht Pressefreiheit durch Bundesverfassungsgericht gestärkt
- Digitalcourage zeigt Engagement, um geplante Chat-Kontrolle zu verhindern
- Deutscher Mittelstands-Bund moniert Digitalpolitik: Durcheinander der Zuständigkeiten befürchtet
- Autonome Fahrzeuge: Höhere Sicherheit von der KI als von menschlichen Fahrern gefordert
Aktuelles, Branche - Jun 30, 2022 12:37 - noch keine Kommentare
Newcomer RansomHouse möglicherweise hinter AMD-Angriff 2021
weitere Beiträge in Branche
- 70% der Unternehmen mit Anzahl der Warnmeldungen überfordert
- Khuzestan Steel Company: Iranischer Stahlkonzern von Hackern lahmgelegt
- Cloud-Security laut Delinea-Umfrage Hauptsorge der Cyber-Sicherheitsexperten
- LockBit 3.0: Cyber-Kriminelle starten erstes Ransomware-Bug-Bounty-Programm
- 2020-2021: Zunahme um über 100 Prozent bei E-Mail-Bedrohungen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren