Invasores exploram falhas na defesa
-
Upload
cisco-do-brasil -
Category
Technology
-
view
87 -
download
0
Transcript of Invasores exploram falhas na defesa
Defesas ine�cientes
55% das Operações de segurança utilizam o método de colocar aplicativos em quarentena ou removê-los
dos CISOs informam terem se defendido usando patches e con�gurações, enquanto os demais deixaram brechas para ação dos invasores
40%
de todas as versões do OpenSSL têm mais de 50 meses, o que possibilita a exposição de chaves de criptogra�a e senhas
56%
das Operações de segurança reportam que os logs de �rewall são a ferramenta mais comum para analisar sistemas comprometidos, mas oferecem dados limitados e nenhum contexto
Por exemplo, apenas
Não foram identi�cados métodos de eliminação das causas dos incidentes de segurança:
Faça download do relatório de segurança anual da Cisco 2015
Antes de um ataque
Durante um ataque
59% Depois de um ataque
Apenas
das Operações de segurança reportam o aproveitamento da Administração e Provisionamento de Identidades, o que signi�ca que mais de 50% das empresas não têm informações su�cientes sobre a identidade e as atividades do usuário
43%Apenas
Defensores
Add-ons maliciosos carregados inconscientemente de fontes não con�áveis
A probabilidade de os usuários de setores altamente direcionados sucumbirem ao Clickfraud ou Adware
UsuáriosCúmplices
Navegadores sem patch são uma grande preocupação
Percentual de usuários que usam as versões mais recentes:
64%GoogleChrome
10%MicrosoftInternet Explorer
2X
A atividade do kit de exploração caiu
As explo-rações no Java caíram
34%88%
Vetores de ataque preferidos:
InvasoresMudanças nos métodos de ataque
mais predominante que outros tipos de malware
Os add-ons atingiram o nível mais alto em outubro
250%Malvertising (publicidade maliciosa)
Downloader
6XSPAM250%As atividades de spam mal-intencionado voltaram a crescer
Java
MicrosoftInternet Explorer
MicrosoftSilverlight
AdobeFlash
©2015 Cisco e/ou suas a�liadas. Outros nomes de empresas, produtos ou serviços podem ser marcas registradas ou marcas de serviço de outras empresas.
Uma vez dentro do sistema, os invasores criam um estado de infecção persistente e não veri�cado de modo furtivo.
Os criminosos estão comprometidos em aprimorar ou desenvolver continuamente novas técnicas que evitam sua detecção e ocultam atividades maliciosas. As equipes de segurança devem adaptar sua abordagem para proteger a empresa e os usuários de campanhas cada vez mais so�sticadas.
Baseado em dados de 2014
www.cisco.com/go/asr2015
Invasores exploram falhas na defesa