ЧТО МОЖЕТ СОДЕРЖАТЬ
УЯЗВИМОСТИ1
КИБЕРПРЕСТУПНИКИ:
КАК ОНИ РАБОТАЮТ2
Сети
Оконечные
устройства
Мобильные
устройства
Виртуал...
Upcoming SlideShare
Loading in...5
×

Cisco 2014 годовой отчет безопасности

772

Published on

Предупреждения системы безопасности достигли своего пика в октябре 2013 года, так как начала регистрации, с вредоносным тра с в настоящее время обнаружены на 100% бизнеса и корпоративных сетей.

Читайте полный Cisco 2014 Годовой отчет безопасности здесь: http://www.cisco.com/assets/global/RU/pdfs/executive_security/sc-01casr2014_cte_lig_ru_35330.pdf.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
772
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cisco 2014 годовой отчет безопасности

  1. 1. ЧТО МОЖЕТ СОДЕРЖАТЬ УЯЗВИМОСТИ1 КИБЕРПРЕСТУПНИКИ: КАК ОНИ РАБОТАЮТ2 Сети Оконечные устройства Мобильные устройства Виртуальные среды ПОЛИТИКИ, ПЛАТФОРМЫ, РЫЧАГИ УПРАВЛЕНИЯ3 Стратегий массового заражения, направленных на получение контроля над веб-серверами, серверами имен и ЦОД Зараженный сервер хостинга Зараженный веб-сайт Зараженный веб-сайт Зараженный веб-сайтЗараженный веб-сайт JAVA вредоносное ПО для мобильных устройств подбор паролей методом перебора универсальные троянские программы iframes и эксплойты программы-вымогатели загрузчики и сбрасыватели черви и вирусы сторонних поставщиков услуг распределенные атаки типа «отказ в обслуживании» (DDoS-атаки); битсквоттинг 91% Проводят исследование Пишут Тестируют Выполняют Достигают цели Получают полную картину среды: сеть, оконечные устройства, мобильные устройства и виртуальные элементы, а также технологии, служащие для защиты данной среды. Создают направленное контекстно-зависимое вредоносное ПО. Проверяют, работает ли ПО, как было задумано, в особенности, способно ли оно обходить активные инструменты безопасности. Проходят через расширенную сеть — программа при этом должна учитывать параметры среды, избегать обнаружения и распространяться скрытно до получения доступа к цели. Собирают данные, создают сбои или вызывают уничтожение информации. ЭТО ДОСТИГАЕТСЯ С ПОМОЩЬЮ ИННОВАТОРЫ ПОСРЕДНИКИ ПОЛЬЗОВАТЕЛИ создают ПО и методику содержат онлайн-магазины по продаже данных, технологий и ПО предоставляют преступное ПО как услугу Сейчас этот вид деятельности процветает и привлекает большое количество киберпреступников, работающих на профессиональном уровне.$ $ $ $ $ $ $ ДО Для защиты своей сети предприятиям необходимо знать ее элементы: ВО ВРЕМЯ Предприятиям необходимо отвечать на широкий ряд векторов атак решениями, способными работать на всех видах устройств ПОСЛЕ Многие атаки предотвратить не удастся. Необходимо разработать план возврата к нормальной производственной деятельности как можно скорее Устройства Операционные системы Службы Приложения Пользователи Помимо этого необходимо Внедрять средства управления доступом Соблюдать политики безопасности Блокировать доступ к неограниченному доступу Сеть Оконечные устройства Мобильные устройства Виртуальные среды и облака Прочесть полный годовой отчет Cisco по безопасности за 2014 г. можно здесьi ГОДОВОЙ ОТЧЕТ ПО БЕЗОПАСНОСТИ CISCO 2014 @CiscoSecurity Количество атак достигло максимума с начала их отслеживания в октябре 2013 г. Тогда вредоносная активность была замечена на 100% коммерческих и корпоративных сетей 100% Обозначение новых рубежей на 2014 год Киберпреступления совершаются быстрее, чем специалисты по безопасности могут на них реагировать. Адам Филпотт, директор подразделения EMEAR Cybersecurity в Cisco, расскажет о том, как всегда быть на шаг впереди. Читать далее Вредоносные программы: когда незнание вредит! Читать далее Cisco Security: как предотвратить нарушение систем безопасности Смотреть ролик Методы киберпреступников постоянно совершенствуются и становятся все более изобретательными и стратегическими. является уязвимостью № 1, которой злоумышленники могут воспользоваться для доступа к системе через:

×