4. Copyright 2016, Symantec Corporation
V r. 2009 bolo vytvorených
2,361,414
nových škodlivých kódov.
to znamená
1 milión 179 tisíc
denne.
v r. 2015 tento počet vzrástol na
430,555,582
2016 Internet Security Threat Report Volume 21 4
6. Copyright 2016, Symantec Corporation
2012 2013 2014
• Počet adresátov
• na kampaň
• Priemerný počet
• emailových útokov
• na kampaň
• Počet kampaní
2016 Internet Security Threat Report Volume 21 6
2015
Kampane cielených útokov
300
600
900
1,200
1,500150
120
90
60
30
12
25
29
122
111
23
18
11
1,305
841
779
408
55% nárast
7. Copyright 2016, Symantec Corporation
ŠIFROVANÝ
RANSOMWARE
“ZAPLAŤ A MY TI
ODŠIFRUJEME DISK”
ZÁMOK
„POKUTA”
FALOŠNÝ ANTIVÍRUS
“ZAPLAŤ ZA VYČISTENIE
POČÍTAČA“
APLIKÁCIE
“ZAPLAŤ A MY APLIKÁCIU
OPRAVÍME“
2014-20152012-20132010-2011
Ransomware - vývoj v čase
2005-2009
2016 Internet Security Threat Report Volume 21 7
8. Copyright 2016, Symantec Corporation2016 Internet Security Threat Report Volume 21 8
Rodiny ransomware
• Android
• Linux
• OSX
9. Copyright 2016, Symantec Corporation2016 Internet Security Threat Report Volume 21 9
Blokované podvodné linky na technickú podporu
16
miliónov
10. Copyright 2016, Symantec Corporation
Dridex Gang – počet známych spamových útokov za deň
2016 Internet Security Threat Report Volume 21 10
11. Copyright 2016, Symantec Corporation
5 podstatných informácií pre pamäť:
1 V r. 2015 bol v priemere zistený jeden útok nulového dňa týždenne
2 Viac ako pol miliardy osobných údajov stratených v dôsledku útokov
3 Tri z každých štyroch webových stránok vás vystavujú riziku
4 Šifrovanie je teraz používané ako kybernetická zbraň na držanie
kritických dát spoločností a jednotlivcov ako rukojemníkov
5 Nevolajte nám, my vám zavoláme: kybernetickí podvodníci vám teraz
zavolajú, aby ste im zaplatili
2016 Internet Security Threat Report Volume 21 11
13. SYMANTEC PODNIKOVÁ BEZPEČNOSŤ | PRODUKTOVÁ STRATÉGIA
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Platforma Unified Security Analytics
Log and
Telemetry
Collection
Unified Incident
Management and
Customer Hub
Inline Integrations
for Closed-loop
Actionable Intelligence
Regional and
Industry
Benchmarking
Integrated Threat
and Behavioral
Analysis
Ochrana proti hrozbám
KONCOVÉ BODY DÁTOVÉ CENTRÁ BRÁNY
• Advanced Threat Protection Across All Control Points
• Built-In Forensics and Remediation Within Each Control Point
• Integrated Protection of Server Workloads: On-Premise, Virtual, & Cloud
• Cloud-based Management for Endpoints, Datacenter, and Gateways
Ochrana informácií
DÁTA IDENTITY
• Integrated Data and Identity Protection
• Cloud Security Broker for Cloud & Mobile Apps
• User and Behavioral Analytics
• Cloud-based Encryption and Key Management
Služby kybernetickej bezpečnosti
Monitoring, Incident Response, Simulation, Adversary Threat Intelligence
14. STRATÉGIA OCHRANY PRED HROZBAMI
SIEŤ/ BRÁNY DÁTOVÉ CENTRÁ
ATP
KONCOVÉ BODY• Pokročilá ochrana proti hrozbám
na kontrolných bodoch (ATP)
• Vstavaná forenzná analýza a
náprava v rámci každého
kontrolného bodu
• Integrovaná ochrana serverov
fyzických, virtuálnych a v cloude
• Riadene pre koncové body, dátové
centra a brány v cloude
15. STRATÉGIA OCHRANY INFORMÁCIÍ
DÁTA PRÍSTUP
Cloud
Security
Broker
IDENTITIY• Rozšírená ochrana dát a identít
bez ohľadu na to, kde sídlia:
lokálne, na mobilných zariadeniach
či v cloude
• Jednotné SSO a riadenie prístupu
bez ohľadu na to, kde aplikácia
sídli: lokálne, na mobilných
zariadeniach, či v cloude
• Integrovaná analýza správania sa
použivateľa a aplikácií, detekcia a
prevencia vnútorných a vonkajších
pokročilých perzistentných hrozieb
16. OCHRANA PROTI HROZBÁM: OSVEDČENÉ A INOVATÍVNE
TECHNOLÓGIE
DETEKČNÉ NÁSTROJE OCHRANNÉ NÁSTROJE
Detonácia
Cynic
Cloud based
sandboxing and
detonation
engine for
malware analysis
Korelácia
Synapse
Correlates
security events
across the control
points
Blokovanie
hrozieb
PEP
Blocks exploits
of known &
unknown
vulnerabilities
Behaviorálna
analýza
SONAR
Finely tuned engine
that enables flight
recorder-like system
monitoring
Prediktívna
analýza
Skeptic
Uses predictive
analysis,
heuristics, and
link following
to find targeted
threats
Reputačná
analýza
Insight
Determines the
safety of files &
websites using
the “wisdom of
crowds”
17. SLUŽBY KYBERNETICKEJ BEZPEČNOSTI: PREHĽAD KĽÚČOVÝCH
MOŽNOSTÍ
SLUŽBBY
MONITOROVANIA
BEZPEČNOSTI
ODPOVEĎ NA
INCIDENTY &
SIMULÁCIE
SLUŽBY
BEZPEČNOSTNEJ
INTELIGENCIE
• Key technology IP for log
collection, analytics, and
incident investigation
• Tailored to customer
maturity/industry
• High-touch 24x7 service
model
• Integration with next gen
security infrastructure to
detect advanced threats
• Global team with extensive
experience in forensics
investigation
• Emergency/Retained/Man
aged options
• Integrated with SOCs to
provide end to end service
• Realistic live fire training
missions delivered as a
SaaS solution
• Global Intelligence Network
• Early warning Portal
• Adversary threat
intelligence
• Integrated IoCs from
internal and external feeds
Global team of 500+ threat and intel experts with unique knowledge of attack actors;
Supported by Cloud-based Big Data analytics infrastructure
Služby DeepSight – reálny portál