Cisco 2014 Jaarlijks Beveiligngsrapport
-
Upload
cisco -
Category
Technology
-
view
644 -
download
6
description
Transcript of Cisco 2014 Jaarlijks Beveiligngsrapport
WAT ZIJN DE KWETSBARE PLEKKEN1
HOE INTERNETCRIMINELEN TE WERK GAAN2
Netwerk
Eindpunten
Mobiele toestellen
Virtuele omgevingen
MAATREGELEN, PLATFORMS, CONTROLES3
Strategieën met een hoog infectierisico om de controle over webservers, naamservers en
datacenters te krijgen
Geïnfecteerde hosting server
Geïnfecteerde website Geïnfecteerde website
Geïnfecteerde websiteGeïnfecteerde
website
JAVAis de kwetsbare plek nr 1 om een systeem binnen te dringen door gebruik van:
Mobiele malware
Bruteforce-aanvallen
Multifunctionele Trojaanse paarden
iframes en exploits
Ransomware
Downloader en dropper
Wormen en virussen
Externe bedrijven
Distributed denial-of-service-aanvallen (DDoS)
Bitsquatting
91%
Onderzoek
Schrijf
Test
Voer uit
Ga aan de slag
Zorg voor een compleet overzicht van een omgeving: netwerk, eindpunten, mobiel en virtueel, inclusief de technieken die gebruikt worden om de omgeving te beveiligen.
Schrijf gerichte, contextgevoelige malware.
Zorg dat de malware werkt zoals bedoeld en dat geïnstalleerde beveiligingstools omzeild worden.
Browse door het hele netwerk, blijf bewust van de omgeving, voorkom detectie en verplaats je zijdelings totdat het doel bereikt is.
Verzamel gegevens, verstoor of vernietig.
DIT WORDT MOGELIJK GEMAAKT DOOR
VERNIEUWERS
VERKOPERS
GEBRUIKERS
de mensen die software en technieken
uitvinden
mensen die internetwinkels opzetten om gegevens, technieken en software
door te verkopen
mensen die gebruik maken van Crimeware
as a Service
Het gaat om een enorme en winstgevende business waarin veel Internetcriminelen volgens een professioneel businessmodel te werk gaan.$
$
$
$
$
$
$
VOOR Om hun netwerk te beschermen moeten organisaties weten waaruit het netwerk bestaat:
TIJDENS Organisaties moeten een breed scala aan aanvalsvectoren blokkeren door middel van oplossingen die overal werken
NA Veel aanvallen zullen succesvol zijn. Zorg voor een duidelijk plan om alles zo snel mogelijk weer bedrijfsklaar te krijgen
Apparaten Besturingssystemen Diensten Applicaties Gebruikers
Daarnaast moeten zij
Toegangscontroles invoeren Beveiligingsmaatregelen
tre�en Toegang tot belangrijke
gegevens blokkeren
Netwerk Eindpunten Mobiele toestellen Virtuele omgevingen
Lees hier het volledige Cisco 2014 Beveiligingsrapporti
JAARLIJKS BEVEILIGINGSRAPPORTCISCO 2014
@CiscoSecurity
Sinds hierover statistieken worden bijgehouden, bereikte het aantal BEVEILIGINGSMELDINGEN een piek in oktober 2013, toen 100% van alle zakelijke- en bedrijfsnetwerken geïnfecteerd bleek te zijn met schadelijk verkeer
100%
Nieuwe grenzen opzoeken voor 2014
Internetcriminelen slaan toe voordat beveiligingsprofessionals er iets aan kunnen doen.
Adam Philpott, Director EMEAR Cybersecurity van Cisco, laat zien hoe men een stap voor kan blijven
Meer weten
Malware-onwetendheid is geen zaligheid
Meer weten
Cisco Veiligheid: stop de lek
Bekijk nu
De werkwijze van Internetcriminelen wordt steeds geavanceerder, creatiever en strategischer.