Masz konto?
  •   Spersonalizowana zawartość
  •   Twoje produkty i wsparcie

Potrzebujesz konta?

Utwórz konto

Roczny raport Cisco o cyberbezpieczeństwie, 2018

Odkryj analizy dotyczące bezpieczeństwa, najważniejsze wnioski oraz najnowsze informacje o zagrożeniach

Pobierz raport

Tematy omawiane w raporcie

Ewolucja złośliwego oprogramowania

Złośliwe oprogramowanie staje się coraz bardziej podstępne i szkodliwe. Coraz trudniej również z nim walczyć. Obecnie musimy stawiać czoła rozmaitym zagrożeniom: od sieciowych robaków ransomware po kasujące dane złośliwe oprogramowanie. Jednocześnie nasi przeciwnicy stają się coraz bardziej biegli w tworzeniu złośliwego oprogramowania, które jest w stanie uniknąć wykrycia za pomocą tradycyjnych mechanizmów typu sandbox.

Zaszyfrowany złośliwy ruch sieciowy

Zgodnie z danymi z października 2017 r. 50% ruchu w sieci WWW odbywa się z zastosowaniem technologii szyfrowania. Szyfrowanie ma na celu zwiększenie bezpieczeństwa, jednak w rękach osób dopuszczających się złośliwych ataków stanowi potężne narzędzie umożliwiające ukrywanie działań mających na celu przejęcie sterowania i kontroli. Tym samym cyberprzestępcy zyskują więcej czasu na dokonanie szkód.

Narodziny sztucznej inteligencji (AI)

Szyfrowanie ogranicza także wgląd w informacje. W związku z tym coraz więcej przedsiębiorstw zwraca się ku rozwiązaniom opartym na uczeniu maszynowym oraz sztucznej inteligencji. Takie rozwiązania umożliwiają wykrywanie niestandardowych schematów w dużych woluminach szyfrowanego ruchu sieciowego. W oparciu o wykryte schematy zespoły ds. cyberbezpieczeństwa mogą podejmować dalsze działania.

Główne wnioski

Ataki seryjne stają się coraz bardziej skomplikowane, częstsze i dłużej trwają.

W jednym z badań 42% respondentów stwierdziło, że ich organizacje padły ofiarą ataku typu DDoS w 2017 r. W większości przypadków te powtarzające się seryjne ataki trwały zaledwie kilka minut.

Wiele nowych domen jest powiązanych z kampaniami rozsyłania spamu:

Większość analizowanych przez nas złośliwych domen, około 60%, była powiązana z kampaniami rozsyłania spamu.

Bezpieczeństwo jest postrzegane jako największa zaleta sieci w chmurze.

Wykorzystanie infrastruktury chmury lokalnej i publicznej stale rośnie. Bezpieczeństwo jest jedną z najpowszechniejszych korzyści płynących z hostowania sieci w chmurze w opinii respondentów zajmujących się kwestiami cyberbezpieczeństwa.

Zagrożenia wewnętrzne: kilku nieuczciwych użytkowników może spowodować duże szkody.

Zaledwie w przypadku 0,5% użytkowników wykryto przypadki pobierania podejrzanych treści. Każdy z tych podejrzanych użytkowników był odpowiedzialny za pobranie średnio 5200 dokumentów.

Perspektywa większej liczby ataków na OT i IoT.

31% specjalistów ds. cyberbezpieczeństwa przyznało, że ich organizacje padły już ofiarą cyberataków na infrastrukturę OT.

Środowisko oparte na rozwiązaniach wielu producentów jest narażone na większe ryzyko.

Niemal połowa zagrożeń bezpieczeństwa, z jakimi muszą się mierzyć organizacje, to efekt korzystania z rozwiązań i produktów bezpieczeństwa pochodzących od wielu producentów.

Czy wiesz, że?

34% specjalistów ds. cyberbezpieczeństwa całkowicie polega na uczeniu maszynowym.

34% specjalistów ds. cyberbezpieczeństwa całkowicie polega na uczeniu maszynowym.

Zapewnia ono prostsze i bardziej zautomatyzowane metody ochrony.

Urządzenia mobilne są na 1. miejscu.

Urządzenia mobilne są na 1. miejscu.

Według naszej ankiety, urządzenia mobilne są najtrudniejsze do obrony

53% ekspertów ds. cyberbezpieczeństwa zarządza ponad połową infrastruktury swoich organizacji w chmurze.

53% ekspertów ds. cyberbezpieczeństwa zarządza ponad połową infrastruktury swoich organizacji w chmurze.

Dlaczego? Odpowiedź jest prosta: z uwagi na większe bezpieczeństwo.

Pliki PDF to najczęstsze obiekty wewnętrznych ataków.

Pliki PDF to najczęstsze obiekty wewnętrznych ataków.

Nawet jeden użytkownik zachowujący się w podejrzany sposób może spowodować duże szkody.

 

Złośliwe oprogramowanie Nyetya zostało zainstalowane na ponad milionie komputerów.

Złośliwe oprogramowanie Nyetya zostało zainstalowane na ponad milionie komputerów.

Do instalacji dochodziło często podczas automatycznych aktualizacji oprogramowania.

Quisque Sed Lorem Sapien Vitae Denique Suavitate Mel An Erud

Sed non purus at lectus mollis tincidunt. Sed consequat mauris et massa egestas id vestibulum ante faucibus. Proin ulla.

Eksperci ds. cyberbezpieczeństwa wciąż preferują rozwiązania najlepsze w swojej klasie

Eksperci ds. cyberbezpieczeństwa wciąż preferują rozwiązania najlepsze w swojej klasie

72% korzysta z rozwiązań najlepszych w swojej klasie

Quisque Sed Lorem Sapien Vitae Denique Suavitate Mel An Erud

Sed non purus at lectus mollis tincidunt. Sed consequat mauris et massa egestas id vestibulum ante faucibus. Proin ulla.

Pobierz tegoroczny raport

Organizacje, które przyczyniły się do powstania Rocznego raportu Cisco o cyberbezpieczeństwie, 2018

Zespoły Cisco ds. zagrożeń

Nasi naukowcy prowadzący badania nad zagrożeniami są znani ze swoich aktualnych, dokładnych i innowacyjnych prac. Chcielibyśmy podziękować następującym zespołom: Talos Security Intelligence and Research Group, Security Research and Operations oraz Security and Trust Organization

Partnerzy technologiczni

Nasi Partnerzy technologiczni odgrywają istotną rolę, wspierając nas w opracowywaniu prostych, otwartych i zautomatyzowanych rozwiązań umożliwiających organizacjom skuteczną ochronę ich środowisk informatycznych. Chcielibyśmy podziękować następującym Partnerom: Anomali, Lumeta, Qualys, Radware, SAINT i TrapX.

Porównawcze opracowanie na temat możliwości ochrony

W Porównawczym opracowaniu Cisco na temat możliwości ochrony, 2018 przedstawiono analizę stanu bezpieczeństwa przedsiębiorstw oraz ich opinii na temat własnych możliwości obrony przed atakami. Dziękujemy zespołowi, który opracował raport, wdrożył go i przeprowadził interpretację jego wyników.

Zespoły ds. produktów i usług Cisco

W firmie Cisco dysponujemy siecią kompetentnych zespołów zajmujących się tworzeniem najskuteczniejszych produktów zapewniających naszym klientom najlepsze możliwe wyniki. Chcielibyśmy podziękować zespołom odpowiedzialnym za opracowanie następujących rozwiązań: Advanced Malware Protection (AMP) for Endpoints, Cloudlock, Cognitive Threat Analytics, Product Security Incident Response Team (PSIRT), Security Incident Response Services, Threat Grid oraz Umbrella.

Archiwum