Cisco 2014 годовой отчет безопасности

1
ЧТО МОЖЕТ СОДЕРЖАТЬ УЯЗВИМОСТИ 1 КИБЕРПРЕСТУПНИКИ: КАК ОНИ РАБОТАЮТ 2 Сети Оконечные устройства Мобильные устройства Виртуальные среды ПОЛИТИКИ, ПЛАТФОРМЫ, РЫЧАГИ УПРАВЛЕНИЯ 3 Стратегий массового заражения, направленных на получение контроля над веб-серверами, серверами имен и ЦОД Зараженный сервер хостинга Зараженный веб-сайт Зараженный веб-сайт Зараженный веб-сайт Зараженный веб-сайт JAVA вредоносное ПО для мобильных устройств подбор паролей методом перебора универсальные троянские программы iframes и эксплойты программы-вымогатели загрузчики и сбрасыватели черви и вирусы сторонних поставщиков услуг распределенные атаки типа «отказ в обслуживании» (DDoS-атаки); битсквоттинг 91% Проводят исследование Пишут Тестируют Выполняют Достигают цели Получают полную картину среды: сеть, оконечные устройства, мобильные устройства и виртуальные элементы, а также технологии, служащие для защиты данной среды. Создают направленное контекстно-зависимое вредоносное ПО. Проверяют, работает ли ПО, как было задумано, в особенности, способно ли оно обходить активные инструменты безопасности. Проходят через расширенную сеть — программа при этом должна учитывать параметры среды, избегать обнаружения и распространяться скрытно до получения доступа к цели. Собирают данные, создают сбои или вызывают уничтожение информации. ЭТО ДОСТИГАЕТСЯ С ПОМОЩЬЮ ИННОВАТОРЫ ПОСРЕДНИКИ ПОЛЬЗОВАТЕЛИ создают ПО и методику содержат онлайн-магазины по продаже данных, технологий и ПО предоставляют преступное ПО как услугу Сейчас этот вид деятельности процветает и привлекает большое количество киберпреступников, работающих на профессиональном уровне. $ $ $ $ $ $ $ ДО Для защиты своей сети предприятиям необходимо знать ее элементы: ВО ВРЕМЯ Предприятиям необходимо отвечать на широкий ряд векторов атак решениями, способными работать на всех видах устройств ПОСЛЕ Многие атаки предотвратить не удастся. Необходимо разработать план возврата к нормальной производственной деятельности как можно скорее Устройства Операционные системы Службы Приложения Пользователи Помимо этого необходимо Внедрять средства управления доступом Соблюдать политики безопасности Блокировать доступ к неограниченному доступу Сеть Оконечные устройства Мобильные устройства Виртуальные среды и облака Прочесть полный годовой отчет Cisco по безопасности за 2014 г. можно здесь i ГОДОВОЙ ОТЧЕТ ПО БЕЗОПАСНОСТИ CISCO 2014 @CiscoSecurity Количество атак достигло максимума с начала их отслеживания в октябре 2013 г. Тогда вредоносная активность была замечена на 100% коммерческих и корпоративных сетей 100% Обозначение новых рубежей на 2014 год Киберпреступления совершаются быстрее, чем специалисты по безопасности могут на них реагировать. Адам Филпотт, директор подразделения EMEAR Cybersecurity в Cisco, расскажет о том, как всегда быть на шаг впереди. Читать далее Вредоносные программы: когда незнание вредит! Читать далее Cisco Security: как предотвратить нарушение систем безопасности Смотреть ролик Методы киберпреступников постоянно совершенствуются и становятся все более изобретательными и стратегическими. является уязвимостью № 1, которой злоумышленники могут воспользоваться для доступа к системе через:

description

Предупреждения системы безопасности достигли своего пика в октябре 2013 года, так как начала регистрации, с вредоносным тра с в настоящее время обнаружены на 100% бизнеса и корпоративных сетей. Читайте полный Cisco 2014 Годовой отчет безопасности здесь: http://www.cisco.com/assets/global/RU/pdfs/executive_security/sc-01casr2014_cte_lig_ru_35330.pdf.

Transcript of Cisco 2014 годовой отчет безопасности

ЧТО МОЖЕТ СОДЕРЖАТЬ УЯЗВИМОСТИ1

КИБЕРПРЕСТУПНИКИ: КАК ОНИ РАБОТАЮТ2

Сети

Оконечные устройства

Мобильные устройства

Виртуальные среды

ПОЛИТИКИ, ПЛАТФОРМЫ, РЫЧАГИ УПРАВЛЕНИЯ3

Стратегий массового заражения, направленных на получение контроля над веб-серверами, серверами имен и ЦОД

Зараженный сервер хостинга

Зараженный веб-сайт

Зараженный веб-сайт

Зараженный веб-сайтЗараженный

веб-сайт

JAVA вредоносное ПО для мобильных устройств

подбор паролей методом перебора

универсальные троянскиепрограммы

iframes и эксплойты

программы-вымогатели

загрузчики и сбрасыватели

черви и вирусы

сторонних поставщиков услуграспределенные атаки типа «отказ в обслуживании» (DDoS-атаки);

битсквоттинг

91%

Проводят исследование

Пишут

Тестируют

Выполняют

Достигают цели

Получают полную картину среды: сеть, оконечные устройства, мобильные устройства и виртуальные элементы, а также технологии, служащие для защиты данной среды.

Создают направленное контекстно-зависимое вредоносное ПО.

Проверяют, работает ли ПО, как было задумано, в особенности, способно ли оно обходить активные инструменты безопасности.

Проходят через расширенную сеть — программа при этом должна учитывать параметры среды, избегать обнаружения и распространяться скрытно до получения доступа к цели.

Собирают данные, создают сбои или вызывают уничтожение информации.

ЭТО ДОСТИГАЕТСЯ С ПОМОЩЬЮ

ИННОВАТОРЫ

ПОСРЕДНИКИ

ПОЛЬЗОВАТЕЛИ

создают ПО и методику

содержат онлайн-магазины по

продаже данных, технологий и ПО

предоставляют преступное ПО как

услугу

Сейчас этот вид деятельности процветает и привлекает большое количество киберпреступников, работающих на профессиональном уровне.$

$

$

$

$

$

$

ДО Для защиты своей сети предприятиям необходимо знать ее элементы:

ВО ВРЕМЯ Предприятиям необходимо отвечать на широкий ряд векторов атак решениями, способными работать на всех видах устройств

ПОСЛЕ Многие атаки предотвратить не удастся. Необходимо разработать план возврата к нормальной производственной деятельности как можно скорее

Устройства Операционные системы

Службы Приложения Пользователи

Помимо этого необходимо

Внедрять средства управления доступом Соблюдать политики

безопасностиБлокировать доступ к

неограниченному доступу

Сеть Оконечные устройства

Мобильные устройства

Виртуальные среды и облака

Прочесть полный годовой отчет Cisco по безопасности за 2014 г. можно здесьi

ГОДОВОЙ ОТЧЕТ ПО БЕЗОПАСНОСТИCISCO 2014

@CiscoSecurity

Количество атак достигло максимума с начала их отслеживания в октябре 2013 г. Тогда вредоносная активность была замечена на 100% коммерческих и корпоративных сетей

100%

Обозначение новых рубежей на 2014 год

Киберпреступления совершаются быстрее, чем специалисты по безопасности могут на них реагировать.

Адам Филпотт, директор подразделения EMEAR Cybersecurity в Cisco, расскажет о том, как всегда быть на шаг впереди.

Читать далее

Вредоносные программы: когда незнание вредит!

Читать далее

Cisco Security: как предотвратить нарушение систем безопасности

Смотреть ролик

Методы киберпреступников постоянно совершенствуются и становятся все более изобретательными и стратегическими.

является уязвимостью № 1, которой злоумышленники могут воспользоваться для доступа к системе через: