13 września 2017 r. odbyła się XVII edycja konferencji Check Point Security Day organizowanej we współpracy z firmą CLICO. Konferencja Check Point Security Day, podczas której poruszane były najważniejsze i najbardziej aktualne tematy związane z bezpieczeństwem IT niezmiennie cieszy się uznaniem ekspertów z branży. W związku z rosnącą ostatnio na całym świecie liczbą zagrożeń szczególnego znaczenia nabiera budowa we wszystkich organizacjach kompleksowej polityki bezpieczeństwa i ochrony sieci. Walka z cyberprzestępczością wymaga również dostosowania prawa UE pod względem wykrywania i raportowania naruszeń bezpieczeństwa
Jednym z najważniejszych zagadnień o których opowiadali tegoroczni prelegenci była m.in. ochrona danych osobowych. Od 26 maja 2018 r. wszystkie podmioty gospodarcze w Unii Europejskiej będzie obowiązywać regulacja GDPR. Eksperci firmy Check Point wskazywali m.in. w jaki sposób dobrze przygotować firmę do spełnienia koniecznych wymogów, bo czasu jest już niewiele.
Check Point Security Day był również niecodzienną okazją do spotkania się z ekspertami i praktykami bezpieczeństwa, którzy na co dzień zajmują się m.in. wykonywaniem audytów bezpieczeństwa, analiz po włamaniach oraz projektów dotyczących wzmocnienia zabezpieczeń.
Ofensywa w sieci przybiera na sile
Ataki na sieci są coraz bardziej złożone i wyrafinowane, a ich łupem padają coraz większe wolumeny danych. Zmasowana ofensywa wiąże się z faktem, że dziś, z powodu dostępności narzędzi hakerskich, nawet niewykwalifikowany haker może zorganizować skomplikowaną kampanię. Z raportu Check Point „Cyber Attacks Trends 2017” wyłania się niepokojący obraz – w ciągu ostatniego roku liczba ataków na firmy wzrosła o 900%. Publikacja PwC Global Economic Crime Survey 2016 potwierdza rosnący wzrost zagrożeń cyberatakami. Według niej aż 54% amerykańskich firm oficjalnie przyznało się, że zostało w ciągu ostatnich 2 lat ofiarą hakerów.
Według Raportu Chack Point z I połowy 2017 roku, który został oparty na danych wywiadowczych pochodzących z mapy ThreatCloud (baza danych identyfikująca miliony typów zagrożeń dziennie) wiąż rośnie ilość sieci zakażonych złośliwym oprogramowaniem Najpowszechniejszymi typami malware jest dziś RoughTed, Fireball i Keliho. RoughTed odpowiada za infekcję aż 28% sieci firmowych na całym świecie, w 19% sieci wykryto Fireballa, natomiast w co dziesiątej sieci – Kelihosa.
Obszar zagrożeń | Rodzaje zagrożeń | ||
---|---|---|---|
Zagrożenia dla bankowości | Zagrożenia mobilne | Ransomware | |
Ameryka Pł. i Pn. | 26% | 19% | 55% |
Europa, Środkowy Wschów i Afryka | 28% | 16% | 56% |
Azja | 34% | 32% | 34% |
Wśród różnych kategorii zagrożeń szczególnie wyróżnia się tego roku ransomware. W opinii analityków Check Point ilość ataków ransomware podwoiła się w pierwszej połowie 2017 r. we wszystkich regionach świata wzrastając z 26% (w 2016 r.) do 48%. W Ameryce Północnej i Południowej ransomware stanowi 55% całego malware, w ENEA – 56%, najmniej w APAC – 34%.
W świecie urządzeń mobilnych trzema najaktywniejszymi „szkodnikami” były Hidad (10% infekcji), HummingBad (8%infekcji), oraz Lotoor – wszystkie atakujące urządzenia z systemem Android. Systemom mobilnym Apple najczęściej zagraża iOSMalware.
Prewencja – strategia przyszłości
Specjaliści z Check Point są zgodni co do tego, że przedsiębiorstwa mogłyby zapobiec nawet bardzo wyrafinowanym atakom, gdyby wykorzystały potencjał rozwiązań technologicznych, które już dziś są dostępne na rynku, a które pozwalają na właściwą segmentację sieci, emulację zagrożeń, ekstrakcję zagrożeń i zapewniają bezpieczeństwo punktów końcowych. Szokujący jest fakt, że mimo wciąż wzrastającego niebezpieczeństwa tylko 1% przedsiębiorstw wdraża rozwiązania proaktywnie zapobiegające atakom. Większość stosuje tylko zabezpieczenia punktowe. Takie fragmentaryczne podejście powinno zostać zastąpione strategią nastawioną na zapobieganie włamaniom i używanie jednolitej architektury do zarządzania zagrożeniami.
Przedstawione podczas konferencji przykłady dobrych praktyk związanych z użyciem narzędzi Check Point oraz partnerów technologicznych przybliżą zagadnienie tworzenia skutecznych zabezpieczeń i uszczelnienia firmowych sieci.
Czy ten artykuł był pomocny?
Oceniono: 0 razy