Podsumowanie konferencji Check Point Security Day

13 września 2017 r. odbyła się XVII edycja konferencji Check Point Security Day organizowanej we współpracy z firmą CLICO. Konferencja Check Point Security Day, podczas której poruszane były najważniejsze i najbardziej aktualne tematy związane z bezpieczeństwem IT niezmiennie cieszy się uznaniem ekspertów z branży.  W związku z rosnącą ostatnio na całym świecie liczbą zagrożeń szczególnego znaczenia nabiera budowa we wszystkich organizacjach kompleksowej polityki bezpieczeństwa i ochrony sieci. Walka z cyberprzestępczością wymaga również dostosowania prawa UE pod względem wykrywania i raportowania naruszeń bezpieczeństwa

Jednym z najważniejszych zagadnień o których opowiadali tegoroczni prelegenci była m.in. ochrona danych osobowych. Od 26 maja 2018 r. wszystkie podmioty gospodarcze w Unii Europejskiej będzie obowiązywać regulacja GDPR. Eksperci firmy Check Point wskazywali m.in. w  jaki sposób dobrze przygotować firmę do spełnienia koniecznych wymogów, bo czasu jest już niewiele.

Check Point Security Day był również niecodzienną okazją do spotkania się z ekspertami i praktykami bezpieczeństwa, którzy na co dzień zajmują się m.in. wykonywaniem audytów bezpieczeństwa, analiz po włamaniach oraz projektów dotyczących wzmocnienia zabezpieczeń.

Ofensywa w sieci przybiera na sile

Ataki na sieci są coraz bardziej złożone i wyrafinowane, a ich łupem padają coraz większe wolumeny danych. Zmasowana ofensywa wiąże się z faktem, że dziś, z powodu dostępności narzędzi hakerskich, nawet niewykwalifikowany haker może zorganizować skomplikowaną kampanię. Z raportu Check Point "Cyber Attacks Trends 2017" wyłania się niepokojący obraz - w ciągu ostatniego roku liczba ataków na firmy wzrosła o 900%. Publikacja PwC Global Economic Crime Survey 2016 potwierdza rosnący wzrost zagrożeń cyberatakami. Według niej aż 54% amerykańskich firm oficjalnie przyznało się, że zostało w ciągu ostatnich 2 lat ofiarą hakerów.

Według Raportu Chack Point z I połowy 2017 roku, który został oparty na danych wywiadowczych pochodzących z mapy ThreatCloud (baza danych identyfikująca miliony typów zagrożeń dziennie) wiąż rośnie ilość sieci zakażonych złośliwym oprogramowaniem Najpowszechniejszymi typami malware jest dziś RoughTed, Fireball i Keliho. RoughTed odpowiada za infekcję aż 28% sieci firmowych na całym świecie, w 19% sieci wykryto Fireballa, natomiast w co dziesiątej sieci - Kelihosa.

Obszar zagrożeń Rodzaje zagrożeń
  Zagrożenia dla bankowości Zagrożenia mobilne Ransomware
Ameryka Pł. i Pn. 26% 19% 55%
Europa, Środkowy Wschów i Afryka 28% 16% 56%
Azja 34% 32% 34%

Wśród różnych kategorii zagrożeń szczególnie wyróżnia się tego roku ransomware. W opinii analityków Check Point ilość ataków ransomware podwoiła się w pierwszej połowie 2017 r. we wszystkich regionach świata wzrastając z 26% (w 2016 r.) do 48%. W Ameryce Północnej i Południowej ransomware stanowi 55% całego malware, w ENEA - 56%, najmniej w APAC - 34%.

W świecie urządzeń mobilnych trzema najaktywniejszymi „szkodnikami” były Hidad (10% infekcji), HummingBad (8%infekcji), oraz Lotoor - wszystkie atakujące urządzenia z systemem Android. Systemom mobilnym Apple najczęściej zagraża iOSMalware.

Prewencja - strategia przyszłości

Specjaliści z Check Point są zgodni co do tego, że przedsiębiorstwa mogłyby zapobiec nawet bardzo wyrafinowanym atakom, gdyby wykorzystały potencjał rozwiązań technologicznych, które już dziś są dostępne na rynku, a które pozwalają na właściwą segmentację sieci, emulację zagrożeń, ekstrakcję zagrożeń i zapewniają bezpieczeństwo punktów końcowych. Szokujący jest fakt, że mimo wciąż wzrastającego niebezpieczeństwa tylko 1% przedsiębiorstw wdraża rozwiązania proaktywnie zapobiegające atakom. Większość stosuje tylko zabezpieczenia punktowe. Takie fragmentaryczne podejście powinno zostać zastąpione strategią nastawioną na zapobieganie włamaniom i używanie jednolitej architektury do zarządzania zagrożeniami.

Przedstawione podczas konferencji przykłady dobrych praktyk związanych z użyciem narzędzi Check Point oraz partnerów technologicznych przybliżą zagadnienie tworzenia skutecznych zabezpieczeń i uszczelnienia firmowych sieci.




Dodaj komentarz