Casa > cibernético Notícias > O estado da segurança de endpoint empresarial em 2017
CYBER NEWS

O Estado de Empresa Endpoint Security em 2017

Duo de Segurança analisou o estado de segurança 4.6 milhão de dispositivos endpoint, incluindo 3.5 milhões de celulares. Os dispositivos foram retirados de várias indústrias e regiões do mundo, o que torna a análise bastante abrangente e indicativa.

O estudo foi baseado em indicadores como sistemas operacionais desatualizados, navegadores e plug-ins normalmente expondo dispositivos endpoint a vulnerabilidades. Em relação aos telemóveis, os recursos de segurança habilitados também foram avaliados.

o análise também ilustra os resultados das campanhas de phishing simuladas da empresa. O phishing ainda é o método de engenharia social mais eficaz, muitas vezes aproveitado para roubar credenciais de usuários e dados confidenciais, comprometer software desatualizado e conceder acesso remoto a aplicativos corporativos e de negócios.

Story relacionado: No 2017, A maioria dos usuários permaneçam completamente inconsciente de ransomware

Visão geral das descobertas do Duo Security

31% dos endpoints avaliados estão executando o Windows 10 Considerando que apenas 15% estava usando no ano passado. A segurança corporativa está melhorando lentamente à medida que as empresas estão migrando gradualmente para o mais recente. Infelizmente, 13% dos dispositivos de endpoint ainda estão executando uma versão sem suporte do Internet Explorer que os expõe diretamente a uma série de tentativas maliciosas.

Quanto à segurança móvel, só 27% dos dispositivos Android estão na versão mais recente do sistema operacional do Google, enquanto que 73% dos iPhones estão executando o iOS 10 ou mais tarde. Por que há essa grande diferença entre telefones Android e iPhones, Os dispositivos Android geralmente são projetados para esperar que fabricantes e operadoras lancem atualizações, pesquisadores explicam.

A região EMEA parece estar mais intacta com segurança quando comparada à América do Norte. Na EMEA 40% dos dispositivos estão executando a versão mais recente possível em comparação com apenas 31% na América do Norte.


E quanto à segurança de dispositivos em vários setores?

não é de surpreender, 87% dos endpoints no segmento de tecnologia estão executando o Windows 10. Infelizmente, os setores de saúde e maquinário parecem ser bastante vulneráveis com apenas 16% e respectivamente 6% de endpoints que executam o sistema operacional mais recente.

Em relação ao setor de saúde frequentemente visado, dados revelam que 76% dos endpoints estão executando o Windows 7. O Windows XP é encontrado em 3% de terminais. Discutimos os perigos de executar uma versão sem suporte do Windows muitas vezes, e eventos recentes ilustraram mais uma vez esses riscos em ataques reais.

Story relacionado: Ataques de phishing do Gmail 2017: Como reconhecer o Scam

Phishing continua a ser uma grande ameaça

o 3,575 campanhas de phishing simuladas (Com mais 80,000 destinatários) realizadas pela Duo Security revelam que 62% das tentativas obtiveram pelo menos uma credencial de usuário. 68% deles tinham pelo menos um dispositivo desatualizado. 44% dos destinatários nos ataques simulados abriu o e-mail, e 25% clicou no link fornecido.

Esses números significam que cerca de um quarto dos destinatários podem ter visitado um site malicioso.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo