27
Бизнесконсультант по безопасности Cisco 2016 Ежегодный отчет по безопасности Алексей Лукацкий

Ежегодный отчет Cisco по ИБ. Состояние защиты

Embed Size (px)

Citation preview

Бизнес-­консультант  по  безопасности

Cisco  2016Ежегодный  отчет  по  безопасностиАлексей  Лукацкий

2

Помните  2015-­й  год?

3

Мы  тоже  говорили  об  угрозах

https://www.youtube.com/watch?v=uJOQJuhWR-­E https://www.youtube.com/watch?v=dGrgI_S3yOA

4

У  нас  новое  исследование

http://www.slideshare.net/CiscoRu/cisco-­2016

5

• Тактика  злоумышленников• Профиль  защитников• Перспективы  индустрии

О  чем  мы  будем  говорить  сегодня

6

16  миллиардов  web-­запросов  в  день

500  миллиардов  сообщений  email  в  день

Всего,  блокируется  почти  20  миллиардов  угроз  в  день• Более  1,1  миллиона  уникальных  семплов  вредоносного  кода  ежедневно

18,5  миллиардов  запросов  от  AMP

Взгляд  через  глобальную  телеметрию  Cisco

7

Ландшафт  угроз:  устойчивость  vs.  сотрудничество• Атаки  и  атакующие  продолжают  оставаться  эффективными

• Защитники  все  меньше  уверены  в  своей  способности  защитить  предприятие  в  одиночку

• Фрагментированное  реагирование  тормозит  эффективную  защиту

8

Индустриализация  киберпреступности

Внутри  атаки

9

Чего  опасаются  организации?

10

Прямые  атаки  формируют  большие  доходыБолее  эффективны  и  более  прибыльны

11

Теневая  инфраструктура  устойчива  и  скрытнаРазработаны  для  уклонения,  восстановления  и  контроля  работоспособности  

15000Уникальных  сайтов,

перенаправляющих  на  Angler

99,8%из  них  использовались  менее  10  раз  

12

Откуда  атакуют  чаще  всего?

13

Страны  восходящей  угрозы

14

SSHPsycho (она  же  группа  93)  атакуетГлобально  взаимодействующие  атаки

15

Распределенная  угроза

Свыше

35%  мирового  SSH-­трафика  приходилось  на  SSHPsycho в  отдельные  моменты  времени

16

Уязвимая  инфраструктура  используется  оперативно  и  широкоРост  атак  на  221  процент  на  WordPress

17

Аппетит  к  Flash

Платформа  Flash  – популярный  вектор  атак  для  киберпреступности

18

Идет  спад  использования  Flash,  Java и  Silverlight

Но  общедоступных  эксплойтов для  Flash больше,  чем  для  других  производителей

19

Интерес  к  продукции  Apple возрастает

20

Бот-­сети

Многоцелевые  бот-­сети  (например,  Gamarue и  Sality)

Бот-­сети  для  «скликивания»  (например,  Bedep и  Miuref)

Банковские  трояны

I

IIIII

21

DNS:  слепая  зона  для  безопасности

91,3%  ВредоносногоПОиспользует  DNS

68%  Организаций  немониторят его

Популярный  протокол,  который  используют  злоумышленники  для  управления,  утечки  данных  и  перенаправления  трафика

22

Что  еще  было  выявлено?• Адресное  пространство  заказчика  входит  в  блок-­списки  третьих  сторон  по  спаму  и  вредоносному  ПО

• Адресное  пространство  заказчиков  маркировано  для  известных  серверов  внешнего  управления  Zeus и  Palevo

• Активные  кампании  вредоносного  ПО,  в  том  числе  CTB-­Locker,  Anglerи  DarkHotel

• Подозрительные  действия,  включая  использование  сети  Tor,  автоматическое  перенаправление  электронной  почты  и  онлайн-­преобразование  документов

• Повсеместное  туннелированиеDNS  на  домены,  зарегистрированные  в  Китае

• «Тайпсквоттинг»  DNS• Внутренние  клиенты,  обходящие  доверенную  инфраструктуру  DNS  клиента

23

Заражения  браузера:  чума,  которая  не  проходит

Более  чем

85%  опрошенных  компанийстрадают  каждый  месяц

24

Менее  популярное  не  значит  менее  эффективное

25

Кого  атакуют  чаще  всего?

26

2016  Ежегодный  отчет  по  безопасности

Злоумышленники,  атакую  легальные  ресурсы,  развертывают  трудно  

обнаруживаемые  и  очень  прибыльные  инфраструктуры  

вредоносного  ПО

Уверенность  защитников  снижается,  

но  рост  осведомленности  приводит  к  смене  и  внедрению  новой  стратегии  ИБ

Взаимодействие  необходимо  для  борьбы  с  современными  и  инновационными  атаками  и  развития  архитектуры  ИБ  для  противодействия  угрозам  

будущего

2016  Annual  Security  Report

http://www.slideshare.net/CiscoRu/cisco-­2016