Invasores exploram falhas na defesa

261 visualizações

Publicada em

Os criminosos estão comprometidos em aprimorar ou desenvolver continuamente novas técnicas que evitam sua detecção e ocultam atividades maliciosas. As equipes de segurança devem adaptar sua abordagem para proteger a empresa e os usuários de campanhas cada vez mais sofisticadas.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
261
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Invasores exploram falhas na defesa

  1. 1. Defesas ineficientes 55%das Operações de segurança utilizam o método de colocar aplicativos em quarentena ou removê-los dos CISOs informam terem se defendido usando patches e configurações, enquanto os demais deixaram brechas para ação dos invasores 40% de todas as versões do OpenSSL têm mais de 50 meses, o que possibilita a exposição de chaves de criptografia e senhas 56% das Operações de segurança reportam que os logs de firewall são a ferramenta mais comum para analisar sistemas comprometidos, mas oferecem dados limitados e nenhum contexto Por exemplo, apenas Não foram identificados métodos de eliminação das causas dos incidentes de segurança: Faça download do relatório de segurança anual da Cisco 2015 Antes de um ataque Durante um ataque 59% Depois de um ataque Apenas das Operações de segurança reportam o aproveitamento da Administração e Provisionamento de Identidades, o que significa que mais de 50% das empresas não têm informações suficientes sobre a identidade e as atividades do usuário 43% Apenas Defensores Add-ons maliciosos carregados inconscientemente de fontes não confiáveis A probabilidade de os usuários de setores altamente direcionados sucumbirem ao Clickfraud ou Adware Usuários Cúmplices Navegadores sem patch são uma grande preocupação Percentual de usuários que usam as versões mais recentes: 64% Google Chrome 10% Microsoft Internet Explorer 2X A atividade do kit de exploração caiu As explo- rações no Java caíram 34% 88% Vetores de ataque preferidos: Invasores Mudanças nos métodos de ataque mais predominante que outros tipos de malware Os add-ons atingiram o nível mais alto em outubro 250% Malvertising (publicidade maliciosa) Downloader 6XSPAM 250% As atividades de spam mal-intencionado voltaram a crescer Java Microsoft Internet Explorer Microsoft Silverlight Adobe Flash ©2015 Cisco e/ou suas afiliadas. Outros nomes de empresas, produtos ou serviços podem ser marcas registradas ou marcas de serviço de outras empresas. Uma vez dentro do sistema, os invasores criam um estado de infecção persistente e não verificado de modo furtivo. Os criminosos estão comprometidos em aprimorar ou desenvolver continuamente novas técnicas que evitam sua detecção e ocultam atividades maliciosas. As equipes de segurança devem adaptar sua abordagem para proteger a empresa e os usuários de campanhas cada vez mais sofisticadas. Baseado em dados de 2014 www.cisco.com/go/asr2015 Invasores exploram falhas na defesa

×