Cisco 2014 Jaarlijks Beveiligngsrapport

1
WAT ZIJN DE KWETSBARE PLEKKEN 1 HOE INTERNETCRIMINELEN TE WERK GAAN 2 Netwerk Eindpunten Mobiele toestellen Virtuele omgevingen MAATREGELEN, PLATFORMS, CONTROLES 3 Strategieën met een hoog infectierisico om de controle over webservers, naamservers en datacenters te krijgen Geïnfecteerde hosting server Geïnfecteerde website Geïnfecteerde website Geïnfecteerde website Geïnfecteerde website JAVA is de kwetsbare plek nr 1 om een systeem binnen te dringen door gebruik van: Mobiele malware Bruteforce-aanvallen Multifunctionele Trojaanse paarden iframes en exploits Ransomware Downloader en dropper Wormen en virussen Externe bedrijven Distributed denial-of- service-aanvallen (DDoS) Bitsquatting 91% Onderzoek Schrijf Test Voer uit Ga aan de slag Zorg voor een compleet overzicht van een omgeving: netwerk, eindpunten, mobiel en virtueel, inclusief de technieken die gebruikt worden om de omgeving te beveiligen. Schrijf gerichte, contextgevoelige malware. Zorg dat de malware werkt zoals bedoeld en dat geïnstalleerde beveiligingstools omzeild worden. Browse door het hele netwerk, blijf bewust van de omgeving, voorkom detectie en verplaats je zijdelings totdat het doel bereikt is. Verzamel gegevens, verstoor of vernietig. DIT WORDT MOGELIJK GEMAAKT DOOR VERNIEUWERS VERKOPERS GEBRUIKERS de mensen die software en technieken uitvinden mensen die internetwinkels opzetten om gegevens, technieken en software door te verkopen mensen die gebruik maken van Crimeware as a Service Het gaat om een enorme en winstgevende business waarin veel Internetcriminelen volgens een professioneel businessmodel te werk gaan. $ $ $ $ $ $ $ VOOR Om hun netwerk te beschermen moeten organisaties weten waaruit het netwerk bestaat: TIJDENS Organisaties moeten een breed scala aan aanvalsvectoren blokkeren door middel van oplossingen die overal werken NA Veel aanvallen zullen succesvol zijn. Zorg voor een duidelijk plan om alles zo snel mogelijk weer bedrijfsklaar te krijgen Apparaten Besturingssystemen Diensten Applicaties Gebruikers Daarnaast moeten zij Toegangscontroles invoeren Beveiligingsmaatregelen treffen Toegang tot belangrijke gegevens blokkeren Netwerk Eindpunten Mobiele toestellen Virtuele omgevingen Lees hier het volledige Cisco 2014 Beveiligingsrapport i JAARLIJKS BEVEILIGINGSRAPPORT CISCO 2014 @CiscoSecurity Sinds hierover statistieken worden bijgehouden, bereikte het aantal BEVEILIGINGSMELDINGEN een piek in oktober 2013, toen 100% van alle zakelijke- en bedrijfsnetwerken geïnfecteerd bleek te zijn met schadelijk verkeer 100% Nieuwe grenzen opzoeken voor 2014 Internetcriminelen slaan toe voordat beveiligingsprofessionals er iets aan kunnen doen. Adam Philpott, Director EMEAR Cybersecurity van Cisco, laat zien hoe men een stap voor kan blijven Meer weten Malware-onwetendheid is geen zaligheid Meer weten Cisco Veiligheid: stop de lek Bekijk nu De werkwijze van Internetcriminelen wordt steeds geavanceerder, creatiever en strategischer.

description

Sinds hierover statistieken worden bijgehouden, bereikte het aantal BEVEILIGINGSMELDINGEN een piek in oktober 2013, toen 100% van alle zakelijke- en bedrijfsnetwerken geïnfecteerd bleek te zijn met schadelijk verkeer.

Transcript of Cisco 2014 Jaarlijks Beveiligngsrapport

Page 1: Cisco 2014 Jaarlijks Beveiligngsrapport

WAT ZIJN DE KWETSBARE PLEKKEN1

HOE INTERNETCRIMINELEN TE WERK GAAN2

Netwerk

Eindpunten

Mobiele toestellen

Virtuele omgevingen

MAATREGELEN, PLATFORMS, CONTROLES3

Strategieën met een hoog infectierisico om de controle over webservers, naamservers en

datacenters te krijgen

Geïnfecteerde hosting server

Geïnfecteerde website Geïnfecteerde website

Geïnfecteerde websiteGeïnfecteerde

website

JAVAis de kwetsbare plek nr 1 om een systeem binnen te dringen door gebruik van:

Mobiele malware

Bruteforce-aanvallen

Multifunctionele Trojaanse paarden

iframes en exploits

Ransomware

Downloader en dropper

Wormen en virussen

Externe bedrijven

Distributed denial-of-service-aanvallen (DDoS)

Bitsquatting

91%

Onderzoek

Schrijf

Test

Voer uit

Ga aan de slag

Zorg voor een compleet overzicht van een omgeving: netwerk, eindpunten, mobiel en virtueel, inclusief de technieken die gebruikt worden om de omgeving te beveiligen.

Schrijf gerichte, contextgevoelige malware.

Zorg dat de malware werkt zoals bedoeld en dat geïnstalleerde beveiligingstools omzeild worden.

Browse door het hele netwerk, blijf bewust van de omgeving, voorkom detectie en verplaats je zijdelings totdat het doel bereikt is.

Verzamel gegevens, verstoor of vernietig.

DIT WORDT MOGELIJK GEMAAKT DOOR

VERNIEUWERS

VERKOPERS

GEBRUIKERS

de mensen die software en technieken

uitvinden

mensen die internetwinkels opzetten om gegevens, technieken en software

door te verkopen

mensen die gebruik maken van Crimeware

as a Service

Het gaat om een enorme en winstgevende business waarin veel Internetcriminelen volgens een professioneel businessmodel te werk gaan.$

$

$

$

$

$

$

VOOR Om hun netwerk te beschermen moeten organisaties weten waaruit het netwerk bestaat:

TIJDENS Organisaties moeten een breed scala aan aanvalsvectoren blokkeren door middel van oplossingen die overal werken

NA Veel aanvallen zullen succesvol zijn. Zorg voor een duidelijk plan om alles zo snel mogelijk weer bedrijfsklaar te krijgen

Apparaten Besturingssystemen Diensten Applicaties Gebruikers

Daarnaast moeten zij

Toegangscontroles invoeren Beveiligingsmaatregelen

tre�en Toegang tot belangrijke

gegevens blokkeren

Netwerk Eindpunten Mobiele toestellen Virtuele omgevingen

Lees hier het volledige Cisco 2014 Beveiligingsrapporti

JAARLIJKS BEVEILIGINGSRAPPORTCISCO 2014

@CiscoSecurity

Sinds hierover statistieken worden bijgehouden, bereikte het aantal BEVEILIGINGSMELDINGEN een piek in oktober 2013, toen 100% van alle zakelijke- en bedrijfsnetwerken geïnfecteerd bleek te zijn met schadelijk verkeer

100%

Nieuwe grenzen opzoeken voor 2014

Internetcriminelen slaan toe voordat beveiligingsprofessionals er iets aan kunnen doen.

Adam Philpott, Director EMEAR Cybersecurity van Cisco, laat zien hoe men een stap voor kan blijven

Meer weten

Malware-onwetendheid is geen zaligheid

Meer weten

Cisco Veiligheid: stop de lek

Bekijk nu

De werkwijze van Internetcriminelen wordt steeds geavanceerder, creatiever en strategischer.