Архив новостей

Check Point оценила риски

Согласно результатам опроса, проведенного Check Point Software Technologies, за 2 года количество мобильных устройств в корпоративном обиходе увеличилось более чем в 2 раза. Вместе с тем 71% компаний отметили, что расширение использования сотрудниками смартфонов и планшетов привело к росту числа киберинцидентов, чреватых потерей важной информации.

В опросе Check Point приняли участие 768 ИТ-специалистов из США, Канады, Великобритании, Германии и Японии, облеченных разной степенью корпоративной ответственности за защиту компьютерного парка. Все эти представители разных по величине и профилю компаний признают, что внедрение мобильного доступа к корпоративным ресурсам способствует повышению производительности труда и упрощает доступ к сетевым ресурсам. В то же время наличие большого количества рабочих мобильных устройств усложняет систему обеспечения безопасности и повышает риск утечки.

Согласно результатам опроса, мобильный доступ к корпоративным сетям поддерживают 89% компаний. В 65% случаев сотрудникам разрешают подключаться к рабочим ресурсам, используя личные устройства. Наибольшей популярностью в корпоративной среде пользуются такие мобильные платформы, как Apple iOS (30%), BlackBerry (29%) и Android (21%). При этом последнюю 43% респондентов считают самой ненадежной.

В среднем около половины мобильных устройств, работающих в корпоративных сетях, содержат конфиденциальные данные или оперируют ими. 79% смартфонов, используемых в интересах бизнеса, хранят адреса корпоративной почты, 65% ― деловые контакты, 47% данные клиентов, 38% сетевые пароли, 32% информацию, доступную через рабочие приложения.

По мнению 62% участников опроса, наибольшие риски с точки зрения безопасности представляет безграмотность пользователей. Почти столько же респондентов (61%) смущает неразборчивость веб-серферов, 59% ― ненадежность Wi-Fi сетей. 58% опрошенных опасаются кражи или потери мобильных устройств, 57% ― зловредных загрузок. Лишь 28% ИТ-профессионалов в качестве главной угрозы назвали хакерские атаки.

Check Point оценила риски

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике