More Related Content Similar to Invasores exploram falhas na defesa (20) More from Cisco do Brasil (20) Invasores exploram falhas na defesa1. Defesas ineficientes
55%das Operações de segurança
utilizam o método de colocar
aplicativos em quarentena
ou removê-los
dos CISOs informam
terem se defendido
usando patches
e configurações,
enquanto os demais
deixaram brechas
para ação dos
invasores
40%
de todas as versões
do OpenSSL têm
mais de 50 meses,
o que possibilita
a exposição
de chaves de
criptografia e senhas
56%
das Operações de segurança
reportam que os logs de firewall
são a ferramenta mais comum para
analisar sistemas comprometidos,
mas oferecem dados limitados
e nenhum contexto
Por exemplo, apenas
Não foram identificados métodos
de eliminação das causas dos
incidentes de segurança:
Faça download do relatório de segurança anual da Cisco 2015
Antes de um ataque
Durante um ataque
59% Depois de um ataque
Apenas
das Operações de segurança
reportam o aproveitamento
da Administração e Provisionamento
de Identidades, o que significa que
mais de 50% das empresas não têm
informações suficientes sobre
a identidade e as atividades
do usuário
43%
Apenas
Defensores
Add-ons maliciosos
carregados
inconscientemente
de fontes não confiáveis
A probabilidade de os
usuários de setores altamente
direcionados sucumbirem
ao Clickfraud ou Adware
Usuários
Cúmplices
Navegadores sem patch
são uma grande preocupação
Percentual de usuários que
usam as versões mais recentes:
64%
Google
Chrome
10%
Microsoft
Internet Explorer
2X
A atividade
do kit de
exploração
caiu
As explo-
rações
no Java
caíram
34%
88%
Vetores
de ataque
preferidos:
Invasores
Mudanças nos métodos de ataque
mais predominante
que outros tipos
de malware
Os add-ons
atingiram o nível
mais alto em
outubro
250%
Malvertising
(publicidade
maliciosa)
Downloader
6XSPAM
250%
As atividades de spam
mal-intencionado
voltaram a crescer
Java
Microsoft
Internet Explorer
Microsoft
Silverlight
Adobe
Flash
©2015 Cisco e/ou suas afiliadas. Outros nomes de empresas, produtos ou serviços podem ser marcas registradas ou marcas de serviço de outras empresas.
Uma vez dentro do sistema, os invasores
criam um estado de infecção persistente
e não verificado de modo furtivo.
Os criminosos estão comprometidos em aprimorar ou desenvolver
continuamente novas técnicas que evitam sua detecção e ocultam
atividades maliciosas. As equipes de segurança devem adaptar sua
abordagem para proteger a empresa e os usuários de campanhas
cada vez mais sofisticadas.
Baseado em dados de 2014
www.cisco.com/go/asr2015
Invasores exploram
falhas na defesa