Cisco 2014 годовой отчет безопасности
-
Upload
cisco -
Category
Technology
-
view
536 -
download
6
description
Transcript of Cisco 2014 годовой отчет безопасности
ЧТО МОЖЕТ СОДЕРЖАТЬ УЯЗВИМОСТИ1
КИБЕРПРЕСТУПНИКИ: КАК ОНИ РАБОТАЮТ2
Сети
Оконечные устройства
Мобильные устройства
Виртуальные среды
ПОЛИТИКИ, ПЛАТФОРМЫ, РЫЧАГИ УПРАВЛЕНИЯ3
Стратегий массового заражения, направленных на получение контроля над веб-серверами, серверами имен и ЦОД
Зараженный сервер хостинга
Зараженный веб-сайт
Зараженный веб-сайт
Зараженный веб-сайтЗараженный
веб-сайт
JAVA вредоносное ПО для мобильных устройств
подбор паролей методом перебора
универсальные троянскиепрограммы
iframes и эксплойты
программы-вымогатели
загрузчики и сбрасыватели
черви и вирусы
сторонних поставщиков услуграспределенные атаки типа «отказ в обслуживании» (DDoS-атаки);
битсквоттинг
91%
Проводят исследование
Пишут
Тестируют
Выполняют
Достигают цели
Получают полную картину среды: сеть, оконечные устройства, мобильные устройства и виртуальные элементы, а также технологии, служащие для защиты данной среды.
Создают направленное контекстно-зависимое вредоносное ПО.
Проверяют, работает ли ПО, как было задумано, в особенности, способно ли оно обходить активные инструменты безопасности.
Проходят через расширенную сеть — программа при этом должна учитывать параметры среды, избегать обнаружения и распространяться скрытно до получения доступа к цели.
Собирают данные, создают сбои или вызывают уничтожение информации.
ЭТО ДОСТИГАЕТСЯ С ПОМОЩЬЮ
ИННОВАТОРЫ
ПОСРЕДНИКИ
ПОЛЬЗОВАТЕЛИ
создают ПО и методику
содержат онлайн-магазины по
продаже данных, технологий и ПО
предоставляют преступное ПО как
услугу
Сейчас этот вид деятельности процветает и привлекает большое количество киберпреступников, работающих на профессиональном уровне.$
$
$
$
$
$
$
ДО Для защиты своей сети предприятиям необходимо знать ее элементы:
ВО ВРЕМЯ Предприятиям необходимо отвечать на широкий ряд векторов атак решениями, способными работать на всех видах устройств
ПОСЛЕ Многие атаки предотвратить не удастся. Необходимо разработать план возврата к нормальной производственной деятельности как можно скорее
Устройства Операционные системы
Службы Приложения Пользователи
Помимо этого необходимо
Внедрять средства управления доступом Соблюдать политики
безопасностиБлокировать доступ к
неограниченному доступу
Сеть Оконечные устройства
Мобильные устройства
Виртуальные среды и облака
Прочесть полный годовой отчет Cisco по безопасности за 2014 г. можно здесьi
ГОДОВОЙ ОТЧЕТ ПО БЕЗОПАСНОСТИCISCO 2014
@CiscoSecurity
Количество атак достигло максимума с начала их отслеживания в октябре 2013 г. Тогда вредоносная активность была замечена на 100% коммерческих и корпоративных сетей
100%
Обозначение новых рубежей на 2014 год
Киберпреступления совершаются быстрее, чем специалисты по безопасности могут на них реагировать.
Адам Филпотт, директор подразделения EMEAR Cybersecurity в Cisco, расскажет о том, как всегда быть на шаг впереди.
Читать далее
Вредоносные программы: когда незнание вредит!
Читать далее
Cisco Security: как предотвратить нарушение систем безопасности
Смотреть ролик
Методы киберпреступников постоянно совершенствуются и становятся все более изобретательными и стратегическими.
является уязвимостью № 1, которой злоумышленники могут воспользоваться для доступа к системе через: