Casa > Cyber ​​Notizie > Lo stato della sicurezza degli endpoint aziendali in 2017
CYBER NEWS

Lo Stato di Enterprise Endpoint Security 2017

Duo Security ha analizzato lo stato di sicurezza di 4.6 milioni di dispositivi endpoint, tra cui 3.5 milioni di telefoni cellulari. I dispositivi sono stati presi da varie industrie e regioni del mondo che rende l'analisi molto completo e indicativo.

Lo studio è basato su indicatori come sistemi operativi obsoleti, browser e plug-in genere di esporre i dispositivi endpoint per le vulnerabilità. Per quanto riguarda i telefoni cellulari, le caratteristiche di sicurezza sono state attivate anche valutato.

Il analisi illustra anche i risultati delle campagne di phishing simulati della società. Phishing è ancora il metodo di ingegneria sociale più efficace, spesso sfruttato per rubare le credenziali degli utenti e dati sensibili, compromettere software obsoleti e concedere l'accesso remoto alle imprese e di business app.

Story correlati: In 2017, La maggior parte degli utenti rimangono completamente all'oscuro di ransomware

Panoramica delle scoperte di Duo Security

31% di endpoint valutati eseguono Windows 10 mentre solo 15% usavano l'anno scorso. Enterprise Security sta lentamente migliorando, come le aziende stanno gradualmente spostando a Microsoft di ultima. Sfortunatamente, 13% di dispositivi endpoint sono ancora in esecuzione una versione non supportata di Internet Explorer, che li espone direttamente ad una serie di tentativi malevoli.

Per quanto riguarda la sicurezza mobile, solo 27% di dispositivi Android sono in l'ultima versione del sistema operativo di Google, mentre 73% di iPhone sono in esecuzione iOS 10 o più tardi. Per quanto riguarda il motivo per cui c'è questa grande differenza tra i telefoni Android e iPhone, i dispositivi Android sono spesso progettati ad aspettare per i produttori ei vettori di stendere gli aggiornamenti, ricercatori spiegano.

La regione EMEA sembra essere più intatto con sicurezza rispetto al Nord America. in EMEA 40% di dispositivi sono in esecuzione la versione più recente possibile rispetto a solo 31% in Nord America.


Che cosa circa la sicurezza dei dispositivi in ​​varie industrie?

Non sorprende, 87% degli endpoint nel segmento della tecnologia eseguono Windows 10. Sfortunatamente, i settori della sanità e macchine sembrano essere molto vulnerabile solo 16% e, rispettivamente, 6% di endpoint che eseguono il sistema operativo più recente.

Per quanto riguarda il settore sanitario spesso presi di mira, dati rivela che 76% di endpoint eseguono Windows 7. Windows XP si trova su 3% degli endpoint. Abbiamo discusso i pericoli di esecuzione una versione non supportata di molte volte di Windows, e gli eventi recenti hanno ancora una volta mostrato questi rischi in attacchi effettivi.

Story correlati: Gli attacchi di phishing di Gmail 2017: Come riconoscere la truffa

Phishing continua ad essere una minaccia maggiore

Il 3,575 campagne di phishing simulati (con oltre 80,000 destinatari) svolta da Duo Security rivelare che 62% dei tentativi ottenuti almeno un utente credenziali. 68% dei quali ha almeno un dispositivo obsoleto. 44% dei destinatari negli attacchi simulati aperto l'e-mail, e 25% cliccato sul link fornito.

Questi numeri indicano che circa un quarto dei destinatari potrebbero hanno visitato un sito web malevolo.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo