;

V podnikových sítích se často nachází skrytý malware

13. 7. 2009

Sdílet

Firmy, které si myslely, že jsou v bezpečí, často zjistily, že je vše jinak: Vyhodnocení bezpečnostních hrozeb odhalilo aktivní malware a hrozby, které proklouzly stávající infrastrukturou zabezpečení a nepozorovaně se skryly ve firemních sítích a koncových bodech 100 % všech zúčastněných společností ze Severní Ameriky, Latinské Ameriky, Evropy a Tichomořské Asie. Tyto firmy mají v průměru přes 11 000 zaměstnanců a pracují ve finančním sektoru, ve zdravotnictví, státní správě, vzdělávání i ve výrobě.

Hodnocení bezpečnostních hrozeb od Trend Micro nabízí zúčastněným podnikům příležitost změřit účinnost své aktuální infrastruktury zabezpečení. Za dva týdny vám Trend Micro předloží na míru šitou zprávu pro vedení firmy, která nabízí odpověď na tuto otázku, identifikuje všechny mezery v zabezpečení a jednoznačně určuje, kde hledat skrytý malware.

Od října 2008 do června 2009 provedla společnost Trend Micro více než 100 hodnocení pro podniky z celého světa a zjistila, že:

  • 100 % z nich bylo napadeno aktivním malwarem.
  • 50 % mělo v síti skrytý alespoň jeden malwarový program pro krádež dat.
  • 45 % mělo v síti více malwarových infekcí pro krádež dat.
  • 72 % mělo v síti alespoň 1 IRC bot.
  • 50 % mělo v síti alespoň 4 IRC boty.
  • 83 % provedlo alespoň 1 stažení malwaru z webu.
  • 60 % provedlo více než 20 stažení malwaru z webu.
  • 35 % mělo v síti alespoň 1 červa.

 

Co je příčinou těchto mezer v zabezpečení?

Tradiční bezpečnostní řešení jsou sice kritická pro první linii obrany, organizace se však přesto potýkají s celou řadou mezer v zabezpečení, které moderní malware bez váhání zneužije. Dnešní utajený malware infiltruje do firemních sítí z nejrůznějších příčin:

  • K podnikové síti se připojují mobilní uživatelé snapadenými zařízeními, která narušují její bezpečnost.
  • Na úrovni bezpečnosti se negativně odráží také nedostatečné zabezpečení vzdálených kanceláří, nedostatek pracovníků IT vmístě působení a laxní prosazování přijatých zásad.Značné rozšíření snadno zneužitelných technologií, jako jsou P2P, sdílení souborů, streamingová média a systémy rychlého předávání zpráv.
  • Nespravované a neudržované koncové body, jako např. starší systémy, notebooky dodavatelů a hostů, USB zařízení a další přenosné přístroje a velkokapacitní zařízení pro ukládání dat.

S žádostí o další informace o Trend Micro Threat Management Services nebo o zapojení do programu hodnocení bezpečnostních hrozeb se obracejte na prodejní zástupce společnosti Trend Micro Enterprise nebo navštivte naše internetové stránky na adrese http://go.trendmicro.com/thinkagain/form.php.

Našli jste v článku chybu?