1
Defesas ineficientes 55% das Operações de segurança utilizam o método de colocar aplicativos em quarentena ou removê-los dos CISOs informam terem se defendido usando patches e configurações, enquanto os demais deixaram brechas para ação dos invasores 40% de todas as versões do OpenSSL têm mais de 50 meses, o que possibilita a exposição de chaves de criptografia e senhas 56% das Operações de segurança reportam que os logs de firewall são a ferramenta mais comum para analisar sistemas comprometidos, mas oferecem dados limitados e nenhum contexto Por exemplo, apenas Não foram identificados métodos de eliminação das causas dos incidentes de segurança: Faça download do relatório de segurança anual da Cisco 2015 Antes de um ataque Durante um ataque 59% Depois de um ataque Apenas das Operações de segurança reportam o aproveitamento da Administração e Provisionamento de Identidades, o que significa que mais de 50% das empresas não têm informações suficientes sobre a identidade e as atividades do usuário 43% Apenas Defensores Add-ons maliciosos carregados inconscientemente de fontes não confiáveis A probabilidade de os usuários de setores altamente direcionados sucumbirem ao Clickfraud ou Adware Usuários Cúmplices Navegadores sem patch são uma grande preocupação Percentual de usuários que usam as versões mais recentes: 64% Google Chrome 10% Microsoft Internet Explorer 2X A atividade do kit de exploração caiu As explo- rações no Java caíram 34% 88% Vetores de ataque preferidos: Invasores Mudanças nos métodos de ataque mais predominante que outros tipos de malware Os add-ons atingiram o nível mais alto em outubro 250% Malvertising (publicidade maliciosa) Downloader 6X SPAM 250% As atividades de spam mal-intencionado voltaram a crescer Java Microsoft Internet Explorer Microsoft Silverlight Adobe Flash ©2015 Cisco e/ou suas afiliadas. Outros nomes de empresas, produtos ou serviços podem ser marcas registradas ou marcas de serviço de outras empresas. Uma vez dentro do sistema, os invasores criam um estado de infecção persistente e não verificado de modo furtivo. Os criminosos estão comprometidos em aprimorar ou desenvolver continuamente novas técnicas que evitam sua detecção e ocultam atividades maliciosas. As equipes de segurança devem adaptar sua abordagem para proteger a empresa e os usuários de campanhas cada vez mais sofisticadas. Baseado em dados de 2014 www.cisco.com/go/asr2015 Invasores exploram falhas na defesa

Invasores exploram falhas na defesa

Embed Size (px)

Citation preview

Defesas ine�cientes

55% das Operações de segurança utilizam o método de colocar aplicativos em quarentena ou removê-los

dos CISOs informam terem se defendido usando patches e con�gurações, enquanto os demais deixaram brechas para ação dos invasores

40%

de todas as versões do OpenSSL têm mais de 50 meses, o que possibilita a exposição de chaves de criptogra�a e senhas

56%

das Operações de segurança reportam que os logs de �rewall são a ferramenta mais comum para analisar sistemas comprometidos, mas oferecem dados limitados e nenhum contexto

Por exemplo, apenas

Não foram identi�cados métodos de eliminação das causas dos incidentes de segurança:

Faça download do relatório de segurança anual da Cisco 2015

Antes de um ataque

Durante um ataque

59% Depois de um ataque

Apenas

das Operações de segurança reportam o aproveitamento da Administração e Provisionamento de Identidades, o que signi�ca que mais de 50% das empresas não têm informações su�cientes sobre a identidade e as atividades do usuário

43%Apenas

Defensores

Add-ons maliciosos carregados inconscientemente de fontes não con�áveis

A probabilidade de os usuários de setores altamente direcionados sucumbirem ao Clickfraud ou Adware

UsuáriosCúmplices

Navegadores sem patch são uma grande preocupação

Percentual de usuários que usam as versões mais recentes:

64%GoogleChrome

10%MicrosoftInternet Explorer

2X

A atividade do kit de exploração caiu

As explo-rações no Java caíram

34%88%

Vetores de ataque preferidos:

InvasoresMudanças nos métodos de ataque

mais predominante que outros tipos de malware

Os add-ons atingiram o nível mais alto em outubro

250%Malvertising (publicidade maliciosa)

Downloader

6XSPAM250%As atividades de spam mal-intencionado voltaram a crescer

Java

MicrosoftInternet Explorer

MicrosoftSilverlight

AdobeFlash

©2015 Cisco e/ou suas a�liadas. Outros nomes de empresas, produtos ou serviços podem ser marcas registradas ou marcas de serviço de outras empresas.

Uma vez dentro do sistema, os invasores criam um estado de infecção persistente e não veri�cado de modo furtivo.

Os criminosos estão comprometidos em aprimorar ou desenvolver continuamente novas técnicas que evitam sua detecção e ocultam atividades maliciosas. As equipes de segurança devem adaptar sua abordagem para proteger a empresa e os usuários de campanhas cada vez mais so�sticadas.

Baseado em dados de 2014

www.cisco.com/go/asr2015

Invasores exploram falhas na defesa