Check Point-Studie enthüllt massiven Anstieg neuer und unbekannter Malware in Unternehmensnetzwerken

Der Check Point Security Report 2014 zeigt Bedrohungstrends, die in mehr als 9.000 Sicherheits-Gateways in Unternehmen weltweit entdeckt wurden

22. Mai 2014, San Carlos, Kalif. – Check Point® Software Technologies Ltd. (Nasdaq: CHKP), das weltweit führende Unternehmen für Internetsicherheit, veröffentlicht seinen Security Report 2014, den zweiten Jahresbericht des Unternehmens, der die bedeutendsten Bedrohungstrends enthüllt, von denen Unternehmen in aller Welt betroffen sind.

Ein vollständiges Exemplar des Security Reports finden Sie auf: http://www.checkpoint.com/securityreport

In einer Welt, in der sich ständig Cyberbedrohungen verändern, müssen Unternehmen das Wesen der neuesten Exploits und die Art und Weise, wie ihre Netzwerke möglicherweise beeinträchtigt werden, verstehen. Unternehmen müssen ein Bewusstsein für Cyberbedrohungen entwickeln und sich mithilfe einer entsprechenden Sicherheitsarchitektur wappnen, um den Herausforderungen entgegenzutreten. Der Security Report 2014 macht die Verbreitung und die Zunahme von Bedrohungen in Unternehmensnetzwerken anhand der im Lauf des Jahres 2013 gesammelten Informationen deutlich. Dieser Bericht basiert auf gemeinsamen Untersuchungen und auf über 200.000 Stunden überwachtem Netzwerk-Traffic im Rahmen einer eingehenden Analyse von mehr als 9.000 Threat Prevention Gateways in Unternehmen in 122 Ländern.

Die wichtigsten Erkenntnisse:

• Zunahme der Malware-Aktivität an Geschwindigkeit und Menge
Die Malware-Aktivität in ihrer Gesamtheit ist im Jahresverlauf dramatisch gestiegen. Unsere Studie fand in 84% der analysierten Unternehmen bösartige Software; im Durchschnitt wurde alle zehn Minuten eine Malware heruntergeladen. Tatsächlich gab es 2012 in 14% der Unternehmen einen Nutzer, der alle zwei Stunden Malware herunterlud. In diesem Jahr ist diese Zahl um mehr als das Dreifache auf 58% der Unternehmen gestiegen.

• „Unbekannte” Malware regiert die Bedrohungslandschaft
Im Jahr 2013 wurde immer mehr intelligente, raffinierte und belastbare Malware entdeckt. Die Threat Emulation-Sensoren von Check Point enthüllten, dass in 33 Prozent der Unternehmen im Zeitraum von Juni bis Dezember mindestens eine infizierte Datei mit unbekannter Malware heruntergeladen worden war. 35 Prozent dieser infizierten Dateien waren PDFs. Neue Verschattungstools, „Crypters” genannt, machten es möglich, dass Malware-Schreiber die Erkennung durch Anti-Malware-Software umgehen konnten.

• Die Bot-Verseuchung
Bot-Infizierungen sind weiterhin weit verbreitet. Im Durchschnitt wird alle 24 Stunden ein Host von einem Bot infiziert. 2013 wurde in 73 Prozent der untersuchten Unternehmen mindestens ein Bot entdeckt. Im Vorjahr waren es noch nur 63 Prozent. Unternehmen hatten auch mit der Eindämmung von Bots zu kämpfen. Check Point fand heraus, dass 77 Prozent der Bots länger als vier Wochen aktiv waren. Sie kommunizierten darüber hinaus alle drei Minuten mit ihrem Command and Control (C&C).

• Riskante Anwendungen führten zu riskanten Geschäften
Die Nutzung hochriskanter Anwendungen stieg auch 2013 weiter an, wobei an einem durchschnittlichen Tag alle neun Minuten Torrent-, Anonymizer und Peer-to-Peer (P2P) File-Sharing-Anwendungen verwendet werden. Die Nutzung des P2P File Sharings stieg von 61 Prozent im Jahr 2012 auf 75 Prozent im Jahr 2013. Außerdem führten 2013 56 Prozent der Unternehmen Anonymizer-Proxy-Anwendungen aus, 2012 waren es nur 43 Prozent.

• Vertrauliche Daten wurden zu Spam
Das Thema Datenverlust war im Jahr 2013 bei den aktuellen Verstößen und dem massenhaften Diebstahl von Verbraucherdaten, unter anderem bei der US-Warenhauskette Target, ein Thema mit höchster Priorität. Die Check Point-Studie ergab, dass 88 Prozent der untersuchten Unternehmen mindestens einmal einen Datenverlust hinnehmen mussten. 2012 waren es nur 54 Prozent. Tatsächlich wurden bei 33 Prozent der Finanzinstitutionen, die von Check Point untersucht wurden, Kreditkarteninformationen aus den Unternehmen herausgeschickt, während bei 25 Prozent der untersuchten Unternehmen aus dem Gesundheits- und Versicherungswesen HIPAA-geschützte Informationen die Häuser verließen.

„Unser Security Report 2014 bietet einen Gesamtüberblick über das Maß der Infiltration und zugleich über die Raffinesse der neuen Cyber-Bedrohungen. Wir stellten fest, dass Unternehmen oft über die Schwere der Bot-Infektionen und die verschiedenen Bedrohungen, die in ihren Netzwerken lauerten, überrascht waren,“ sagt Amnon Bar-Lev, Präsident von Check Point Software Technologies. „Es ist klar, dass Kunden für den Umgang mit diesen Problemen einen Ansatz basierend auf einer Sicherheitsarchitektur benötigen. Kunden können auf unsere Software-defined Protection (SDP) bauen, wenn es darum geht, die Verbreitung von Angriffen zu verhindern und sich in Echtzeit vor neuen und bestehenden Bedrohungen zu schützen.“

Um mehr darüber zu erfahren, wie SDP heute die Sicherheitsfragen für Cyber-Bedrohungen von morgen löst, besuchen Sie: http://www.checkpoint.com/sdp/

Check Point bietet Netzwerksicherheit durch branchenführende Sicherheitslösungen für Unternehmen aller Größen und liefert erstklassige Software und Hardware für alle Arten von Bedrohungen, die im diesjährigen Security Report identifiziert wurden. Durch die Zusammenführung der Sicherheit in einer einzigen, integrierten Lösung, verfügen Unternehmen über die Flexibilität, ihre Sicherheitsinfrastruktur kundenspezifisch zu gestalten. Die Check Point Sicherheits-Appliances beginnen bei den 600 Appliances, die kleinen Unternehmen hohe Sicherheit bieten, und erstrecken sich bis zum 61000 Appliance-Modell, dem schnellsten Sicherheitssystem der Branche. Nutzer können aus einer großen Bandbreite moderner Sicherheitsfunktionen als Teil der preisgekrönten Software Blade Architektur™ mit vier vordefinierten Sicherheitspaketen wählen, die Next Generation Firewall, Next Generation Threat Prevention, Next Generation Data Protection und Next Generation Secure-Web Gateway enthalten.

Als Teil der Branchenführerschaft von Check Point führen unsere Experten regelmäßig Sicherheits-Workshops durch, um die Sicherheitsarchitektur eines Kunden sowie den Einsatz ihrer Sicherheitslösungen zu analysieren und zu prüfen. Anhand dieser Workshops kann Check Point wertvolle Strategien für den Einsatz effektiver Sicherheitsarchitekturen und zur Bedrohungsabwehr bieten. Den Sicherheits-Workshops geht ein Sicherheits-Check Up voraus, bei dem der Traffic eines Kunden mehrere Tage lang überwacht wird. Mehr Informationen zur Durchführung eines Sicherheits-Check Ups, der die Gefährdung eines Unternehmens in Hinblick auf Sicherheitsbedrohungen erkennt, besuchen Sie: http://www.checkpoint.com/campaigns/securitycheckup/index.html

Über den Report
Der Check Point Security Report 2014 liefert Einblicke in die wichtigen Sicherheitsereignisse, die in Unternehmen weltweit auftreten und bietet Empfehlungen, wie man sich gegen sie schützen kann. Der Bericht basiert auf der gemeinsamen Untersuchung von Check Point Security Check Up-Assessments, Check Point Threat Emulation-Sensoren, Check Point ThreatCloud™ und Check Point Endpoint Security-Berichten und enthält eine eingehende Analyse des über 200.000 Stunden lang überwachten Netzwerk-Traffics von über 9.000 Sicherheits-Gateways in 996 Unternehmen unterschiedlicher Branchen weltweit.