Cisco 2014 Rapport Annuel Sur La Sécurité
-
Upload
cisco -
Category
Technology
-
view
514 -
download
0
description
Transcript of Cisco 2014 Rapport Annuel Sur La Sécurité
QUELS SONT LES POINTS VULNÉRABLES1
CYBERCRIMINELS - COMMENT TRAVAILLENT-ILS2
Réseau
Points d'extrémité
Appareils mobiles
Environnements virtuels
POLITIQUES, PLATEFORMES, CONTRÔLES3
Des stratégies virales permettant de prendre le contrôle de serveurs Web, de serveurs de nom
et de centres de données
Serveur hôte compromis
Site Web compromis
Site Web compromis
Site Web compromisSite Web
compromis
JAVAest le point d'accès le plus vulnérable d'un système, grâce à l'utilisation de :
Logiciels malveillants mobiles
Connexions par force brute
Chevaux de Troie polyvalents
iframes et exploits
Ransomware
Téléchargeurs et injecteurs
Vers et virus
Fournisseurs tiers
Attaques par déni de service (DS)
Bitsquatting
91%
Enquête
Coder
Tester
Exécuter
Accomplir la mission
Obtenir une vue d'ensemble d'un environnement donné : réseau, point d'extrémité, appareil mobile et environnement virtuel, notamment les technologies mises en œuvre pour sécuriser l'environnement.
Créer un logiciel malveillant ciblé, adaptable au contexte.
S'assurer que le logiciel malveillant fonctionne comme prévu, particulièrement pour contourner les outils de sécurité en place.
Naviguer dans le réseau étendu - connaître l'environnement, contourner les outils de détection et se déplacer latéralement jusqu'à la cible.
Réunir des données, créer une perturbation ou une destruction.
L'ACCÈS EST OBTENU PAR
INNOVATEURS
REVENDEURS
UTILISATEURS
qui créent les logiciels et les techniques
qui ouvrent des boutiques en ligne pour revendre les données, les technologies
et les logiciels
qui participent au Crimeware as a
Service
Il s'agit d'un véritable commerce, parfaitement rentable, dans lequel les cybercriminels adoptent un modèle économique professionnel.$
$
$
$
$
$
$
AVANT Pour protéger leur réseau, les entreprises doivent savoir ce qui le compose :
PENDANT Les entreprises doivent traiter une grande diversité de vecteurs d'attaques grâce à des solutions qui fonctionnent partout
APRÈS De nombreuses attaques réussiront. Il vous faut un plan formel pour retrouver une exploitation normale le plus
Appareils Systèmes d'exploitation
Services Applications Utilisateurs
Elles doivent également
Mettre en œuvre des contrôles d'accès
Appliquer des politiques de sécurité
Bloquer l'accès aux points critiques
Netwerk Eindpunten Mobiele toestellen Virtuele omgevingen
Lisez l'intégralité du rapport annuel 2014 de Cisco sur la sécurité icii
RAPPORT ANNUEL SUR LA SÉCURITÉCISCO 2014
@CiscoSecurity
C'est en octobre 2013 que les alertes de sécurité ont atteint leur niveau maximal depuis le début des rapports, le tra�c malveillant concernant à cette date 100% des réseaux commerciaux et des réseaux d'entreprise
100%
Tracer la nouvelle frontière pour 2014
Les professionnels de la sécurité sont dépassés par la rapidité des attaques lancées par les cybercriminels.
Adam Philpott, Directeur d'EMEAR Cybersecurity chez Cisco, vous explique comment garder une longueur d'avance
En savoir plus
Les risques liés aux logiciels malveillants - pourquoi le bonheur
n'est pas dans l'ignorance
En savoir plus
Cisco Security : remédier à la violation
Regarder la vidéo
Les cybercriminels sont de plus en plus doués, créatifs et stratégiques.