Säkerhetsföretaget Check Point har publicerat sin säkerhetsrapport för 2018. Rapporten kartlägger de utmaningar som chefer och yrkesverksamma inom IT-säkerhet står inför idag och ger den information som behövs för att skydda organisationer i alla branscher mot den femte generationens cyberhot. Check Points säkerhetsrapport för 2018 baseras på ett flertal undersökningar med chefer och yrkesverksamma inom […]
Linda Kante
Uppdaterad: 13 april 2018Publicerad: 13 april 2018
Säkerhetsföretaget Check Point har publicerat sin säkerhetsrapport för 2018. Rapporten kartlägger de utmaningar som chefer och yrkesverksamma inom IT-säkerhet står inför idag och ger den information som behövs för att skydda organisationer i alla branscher mot den femte generationens cyberhot.
Check Points säkerhetsrapport för 2018 baseras på ett flertal undersökningar med chefer och yrkesverksamma inom IT, samt Check Points Threat Cloud and Intelligence-rapporter. Rapporten undersöker aktuella cyberhot mot olika branscher, inklusive vård, tillverkning och offentlig sektor och visar bland annat att över 300 mobilappar som återfinns i etablerade appbutiker är infekterade med skadlig kod. Rapporten visar också att hot i molnet, kryptokapningsattacker och sårbarheter i MacOS- och IoT-enheter är på uppgång.
– Under 2017 har vi sett alltfler av den femte generationens cyberattacker – sofistikerade multivektorattacker som kännetecknas av storskalighet och snabbrörlighet, säger Åsa Edner, Sverigechef på Check Point. Trots detta uttrycker 77 % av de tillfrågade säkerhetscheferna en oro över att sina organisationers utdaterade säkerhetsinfrastrukturer inte kan hantera dagens moderna attacker. 2018 års säkerhetsrapport ger kunskap, lösningar och rekommendationer kring det förebyggande säkerhetsarbetet.
För att ge en ännu bredare bild av dagens cybersäkerhetslandskap, har Check Point frågat 443 yrkesverksamma inom IT och säkerhet över hela världen om de utmaningar de står inför. Liksom säkerhetsrapporten visar denna undersökning att majoriteten av organisationernas säkerhetsinfrastruktur ligger tio år och åtminstone två generationer efter den femte generationens hotnivå.
– Rapporten ger en tydlig bild av ett hotlandskap där den femte generationens cyberattacker förekommer mer och mer frekvent, säger Doug Cahill, group director och senior cybersecurity analyst på undersökningsföretaget Enterprise Strategy Group. Inga organisationer är immuna; sjukhus, offentlig sektor och privata företag är alla i riskgruppen. Samtidigt saknar 97 % av alla organisationer det skydd som krävs för att stå emot den femte generationens attacker, vilket behöver ändras.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Skaffa Aktuell Säkerhet Nyhetsbrev
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.