Download - Cisco 2014 годовой отчет безопасности

Transcript

ЧТО МОЖЕТ СОДЕРЖАТЬ УЯЗВИМОСТИ1

КИБЕРПРЕСТУПНИКИ: КАК ОНИ РАБОТАЮТ2

Сети

Оконечные устройства

Мобильные устройства

Виртуальные среды

ПОЛИТИКИ, ПЛАТФОРМЫ, РЫЧАГИ УПРАВЛЕНИЯ3

Стратегий массового заражения, направленных на получение контроля над веб-серверами, серверами имен и ЦОД

Зараженный сервер хостинга

Зараженный веб-сайт

Зараженный веб-сайт

Зараженный веб-сайтЗараженный

веб-сайт

JAVA вредоносное ПО для мобильных устройств

подбор паролей методом перебора

универсальные троянскиепрограммы

iframes и эксплойты

программы-вымогатели

загрузчики и сбрасыватели

черви и вирусы

сторонних поставщиков услуграспределенные атаки типа «отказ в обслуживании» (DDoS-атаки);

битсквоттинг

91%

Проводят исследование

Пишут

Тестируют

Выполняют

Достигают цели

Получают полную картину среды: сеть, оконечные устройства, мобильные устройства и виртуальные элементы, а также технологии, служащие для защиты данной среды.

Создают направленное контекстно-зависимое вредоносное ПО.

Проверяют, работает ли ПО, как было задумано, в особенности, способно ли оно обходить активные инструменты безопасности.

Проходят через расширенную сеть — программа при этом должна учитывать параметры среды, избегать обнаружения и распространяться скрытно до получения доступа к цели.

Собирают данные, создают сбои или вызывают уничтожение информации.

ЭТО ДОСТИГАЕТСЯ С ПОМОЩЬЮ

ИННОВАТОРЫ

ПОСРЕДНИКИ

ПОЛЬЗОВАТЕЛИ

создают ПО и методику

содержат онлайн-магазины по

продаже данных, технологий и ПО

предоставляют преступное ПО как

услугу

Сейчас этот вид деятельности процветает и привлекает большое количество киберпреступников, работающих на профессиональном уровне.$

$

$

$

$

$

$

ДО Для защиты своей сети предприятиям необходимо знать ее элементы:

ВО ВРЕМЯ Предприятиям необходимо отвечать на широкий ряд векторов атак решениями, способными работать на всех видах устройств

ПОСЛЕ Многие атаки предотвратить не удастся. Необходимо разработать план возврата к нормальной производственной деятельности как можно скорее

Устройства Операционные системы

Службы Приложения Пользователи

Помимо этого необходимо

Внедрять средства управления доступом Соблюдать политики

безопасностиБлокировать доступ к

неограниченному доступу

Сеть Оконечные устройства

Мобильные устройства

Виртуальные среды и облака

Прочесть полный годовой отчет Cisco по безопасности за 2014 г. можно здесьi

ГОДОВОЙ ОТЧЕТ ПО БЕЗОПАСНОСТИCISCO 2014

@CiscoSecurity

Количество атак достигло максимума с начала их отслеживания в октябре 2013 г. Тогда вредоносная активность была замечена на 100% коммерческих и корпоративных сетей

100%

Обозначение новых рубежей на 2014 год

Киберпреступления совершаются быстрее, чем специалисты по безопасности могут на них реагировать.

Адам Филпотт, директор подразделения EMEAR Cybersecurity в Cisco, расскажет о том, как всегда быть на шаг впереди.

Читать далее

Вредоносные программы: когда незнание вредит!

Читать далее

Cisco Security: как предотвратить нарушение систем безопасности

Смотреть ролик

Методы киберпреступников постоянно совершенствуются и становятся все более изобретательными и стратегическими.

является уязвимостью № 1, которой злоумышленники могут воспользоваться для доступа к системе через: