Odkryj analizy dotyczące bezpieczeństwa, najważniejsze wnioski oraz najnowsze informacje o zagrożeniach
Złośliwe oprogramowanie staje się coraz bardziej podstępne i szkodliwe. Coraz trudniej również z nim walczyć. Obecnie musimy stawiać czoła rozmaitym zagrożeniom: od sieciowych robaków ransomware po kasujące dane złośliwe oprogramowanie. Jednocześnie nasi przeciwnicy stają się coraz bardziej biegli w tworzeniu złośliwego oprogramowania, które jest w stanie uniknąć wykrycia za pomocą tradycyjnych mechanizmów typu sandbox.
Zgodnie z danymi z października 2017 r. 50% ruchu w sieci WWW odbywa się z zastosowaniem technologii szyfrowania. Szyfrowanie ma na celu zwiększenie bezpieczeństwa, jednak w rękach osób dopuszczających się złośliwych ataków stanowi potężne narzędzie umożliwiające ukrywanie działań mających na celu przejęcie sterowania i kontroli. Tym samym cyberprzestępcy zyskują więcej czasu na dokonanie szkód.
Szyfrowanie ogranicza także wgląd w informacje. W związku z tym coraz więcej przedsiębiorstw zwraca się ku rozwiązaniom opartym na uczeniu maszynowym oraz sztucznej inteligencji. Takie rozwiązania umożliwiają wykrywanie niestandardowych schematów w dużych woluminach szyfrowanego ruchu sieciowego. W oparciu o wykryte schematy zespoły ds. cyberbezpieczeństwa mogą podejmować dalsze działania.
W jednym z badań 42% respondentów stwierdziło, że ich organizacje padły ofiarą ataku typu DDoS w 2017 r. W większości przypadków te powtarzające się seryjne ataki trwały zaledwie kilka minut.
Większość analizowanych przez nas złośliwych domen, około 60%, była powiązana z kampaniami rozsyłania spamu.
Wykorzystanie infrastruktury chmury lokalnej i publicznej stale rośnie. Bezpieczeństwo jest jedną z najpowszechniejszych korzyści płynących z hostowania sieci w chmurze w opinii respondentów zajmujących się kwestiami cyberbezpieczeństwa.
Zaledwie w przypadku 0,5% użytkowników wykryto przypadki pobierania podejrzanych treści. Każdy z tych podejrzanych użytkowników był odpowiedzialny za pobranie średnio 5200 dokumentów.
31% specjalistów ds. cyberbezpieczeństwa przyznało, że ich organizacje padły już ofiarą cyberataków na infrastrukturę OT.
Niemal połowa zagrożeń bezpieczeństwa, z jakimi muszą się mierzyć organizacje, to efekt korzystania z rozwiązań i produktów bezpieczeństwa pochodzących od wielu producentów.
Zapewnia ono prostsze i bardziej zautomatyzowane metody ochrony.
Dlaczego? Odpowiedź jest prosta: z uwagi na większe bezpieczeństwo.
Według naszej ankiety, urządzenia mobilne są najtrudniejsze do obrony
Nawet jeden użytkownik zachowujący się w podejrzany sposób może spowodować duże szkody.
Nasi naukowcy prowadzący badania nad zagrożeniami są znani ze swoich aktualnych, dokładnych i innowacyjnych prac. Chcielibyśmy podziękować następującym zespołom: Talos Security Intelligence and Research Group, Security Research and Operations oraz Security and Trust Organization
Nasi Partnerzy technologiczni odgrywają istotną rolę, wspierając nas w opracowywaniu prostych, otwartych i zautomatyzowanych rozwiązań umożliwiających organizacjom skuteczną ochronę ich środowisk informatycznych. Chcielibyśmy podziękować następującym Partnerom: Anomali, Lumeta, Qualys, Radware, SAINT i TrapX.
W Porównawczym opracowaniu Cisco na temat możliwości ochrony, 2018 przedstawiono analizę stanu bezpieczeństwa przedsiębiorstw oraz ich opinii na temat własnych możliwości obrony przed atakami. Dziękujemy zespołowi, który opracował raport, wdrożył go i przeprowadził interpretację jego wyników.
W firmie Cisco dysponujemy siecią kompetentnych zespołów zajmujących się tworzeniem najskuteczniejszych produktów zapewniających naszym klientom najlepsze możliwe wyniki. Chcielibyśmy podziękować zespołom odpowiedzialnym za opracowanie następujących rozwiązań: Advanced Malware Protection (AMP) for Endpoints, Cloudlock, Cognitive Threat Analytics, Product Security Incident Response Team (PSIRT), Security Incident Response Services, Threat Grid oraz Umbrella.