Security Report

Die größten Bedrohungen für Firmennetze

| Redakteur: Stephan Augsten

Unbekannte Malware hat sich laut Check Point im vergangenen Jahr explosionsartig vermehrt.
Unbekannte Malware hat sich laut Check Point im vergangenen Jahr explosionsartig vermehrt. (Bild: Check Point Software)

Welche IT- und Internet-Bedrohungen haben im Jahr 2014 besonders um sich gegriffen? Mit dieser Frage beschäftigt sich der nunmehr dritte jährliche Sicherheitsreport von Check Point Software.

Für den Check Point 2015 Security Report wurde der Netzwerk-Traffic von mehr als 16.000 Threat Prevention Gateways und über 1.000 Smartphones untersucht. Dabei kristallisierte sich heraus, dass ein Unternehmen im vergangenen Jahr durchschnittlich mit 106 unbekannten Malware-Typen pro Stunde konfrontiert war. Im Vorjahr waren es nur 2,2 Downloads pro Stunde gewesen.

Nach wie vor setzen Cyber-Kriminelle gerne auf Bots, um die Verbreitung von Malware zu erweitern und zu beschleunigen: 2014 waren 83 Prozent der untersuchten Unternehmen mit Bots infiziert. Dies erschloss sich aus der Kommunikation zwischen den Bots und ihren Command-and-Control-Servern.

Mobilgeräte gehören zu den besonders bedrohten Geräten, denn sie bieten einen direkten Zugriff auf wertvolle Daten und Informationen. Laut der Check Point-Studie besteht für Unternehmen mit mehr als 2.000 Mobilgeräten im internen Netzwerk eine 50-prozentige Chance, dass davon mindestens sechs infiziert oder bedroht sind.

Cyber-Kriminelle sind aber nicht die einzige Bedrohung, auch Aktivitäten innerhalb des Netzwerks können zu Datenverlust führen. Check Point fand heraus, dass 81 Prozent der analysierten Unternehmen einen Datenverlustvorfall erlebt haben – das entspricht einem Anstieg um 41 Prozent seit 2013.

Unternehmensdaten können aus den unterschiedlichsten Gründen unbewusst durchsickern. Meist ließen sich die Datenverluste aber auf die Aktivitäten aktueller und früherer Mitarbeiter zurückführen. Weitere Ergebnisse zu potenziellen Datenverlusten und Angriffsvektoren finden sich im Check Point 2015 Security Report.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43434202 / Sicherheitslücken)