Guest

Roczny raport Cisco o cyberbezpieczeństwie, 2018

Odkryj analizy dotyczące bezpieczeństwa, najważniejsze wnioski oraz najnowsze informacje o zagrożeniach

Pobierz raport

Tematy omawiane w raporcie

Ewolucja złośliwego oprogramowania

Złośliwe oprogramowanie staje się coraz bardziej podstępne i szkodliwe. Coraz trudniej również z nim walczyć. Obecnie musimy stawiać czoła rozmaitym zagrożeniom: od sieciowych robaków ransomware po kasujące dane złośliwe oprogramowanie. Jednocześnie nasi przeciwnicy stają się coraz bardziej biegli w tworzeniu złośliwego oprogramowania, które jest w stanie uniknąć wykrycia za pomocą tradycyjnych mechanizmów typu sandbox.

Zaszyfrowany złośliwy ruch sieciowy

Zgodnie z danymi z października 2017 r. 50% ruchu w sieci WWW odbywa się z zastosowaniem technologii szyfrowania. Szyfrowanie ma na celu zwiększenie bezpieczeństwa, jednak w rękach osób dopuszczających się złośliwych ataków stanowi potężne narzędzie umożliwiające ukrywanie działań mających na celu przejęcie sterowania i kontroli. Tym samym cyberprzestępcy zyskują więcej czasu na dokonanie szkód.

Narodziny sztucznej inteligencji (AI)

Szyfrowanie ogranicza także wgląd w informacje. W związku z tym coraz więcej przedsiębiorstw zwraca się ku rozwiązaniom opartym na uczeniu maszynowym oraz sztucznej inteligencji. Takie rozwiązania umożliwiają wykrywanie niestandardowych schematów w dużych woluminach szyfrowanego ruchu sieciowego. W oparciu o wykryte schematy zespoły ds. cyberbezpieczeństwa mogą podejmować dalsze działania.

Główne wnioski

Ataki seryjne stają się coraz bardziej skomplikowane, częstsze i dłużej trwają.

W jednym z badań 42% respondentów stwierdziło, że ich organizacje padły ofiarą ataku typu DDoS w 2017 r. W większości przypadków te powtarzające się seryjne ataki trwały zaledwie kilka minut.

Wiele nowych domen jest powiązanych z kampaniami rozsyłania spamu:

Większość analizowanych przez nas złośliwych domen, około 60%, była powiązana z kampaniami rozsyłania spamu.

Bezpieczeństwo jest postrzegane jako największa zaleta sieci w chmurze.

Wykorzystanie infrastruktury chmury lokalnej i publicznej stale rośnie. Bezpieczeństwo jest jedną z najpowszechniejszych korzyści płynących z hostowania sieci w chmurze w opinii respondentów zajmujących się kwestiami cyberbezpieczeństwa.

Zagrożenia wewnętrzne: kilku nieuczciwych użytkowników może spowodować duże szkody.

Zaledwie w przypadku 0,5% użytkowników wykryto przypadki pobierania podejrzanych treści. Każdy z tych podejrzanych użytkowników był odpowiedzialny za pobranie średnio 5200 dokumentów.

Perspektywa większej liczby ataków na OT i IoT.

31% specjalistów ds. cyberbezpieczeństwa przyznało, że ich organizacje padły już ofiarą cyberataków na infrastrukturę OT.

Środowisko oparte na rozwiązaniach wielu producentów jest narażone na większe ryzyko.

Niemal połowa zagrożeń bezpieczeństwa, z jakimi muszą się mierzyć organizacje, to efekt korzystania z rozwiązań i produktów bezpieczeństwa pochodzących od wielu producentów.

Czy wiesz, że?

Pliki PDF to najczęstsze obiekty wewnętrznych ataków.

Nawet jeden użytkownik zachowujący się w podejrzany sposób może spowodować duże szkody.

53% ekspertów ds. cyberbezpieczeństwa zarządza ponad połową infrastruktury swoich organizacji w chmurze.

Dlaczego? Odpowiedź jest prosta: z uwagi na większe bezpieczeństwo.

Urządzenia mobilne są na 1. miejscu.

Według naszej ankiety, urządzenia mobilne są najtrudniejsze do obrony

34% specjalistów ds. cyberbezpieczeństwa całkowicie polega na uczeniu maszynowym.

Zapewnia ono prostsze i bardziej zautomatyzowane metody ochrony.

Złośliwe oprogramowanie Nyetya zostało zainstalowane na ponad milionie komputerów.

Do instalacji dochodziło często podczas automatycznych aktualizacji oprogramowania.

Eksperci ds. cyberbezpieczeństwa wciąż preferują rozwiązania najlepsze w swojej klasie

72% korzysta z rozwiązań najlepszych w swojej klasie

Pobierz tegoroczny raport

Organizacje, które przyczyniły się do powstania Rocznego raportu Cisco o cyberbezpieczeństwie, 2018

Zespoły Cisco ds. zagrożeń

Nasi naukowcy prowadzący badania nad zagrożeniami są znani ze swoich aktualnych, dokładnych i innowacyjnych prac. Chcielibyśmy podziękować następującym zespołom: Talos Security Intelligence and Research Group, Security Research and Operations oraz Security and Trust Organization

Partnerzy technologiczni

Nasi Partnerzy technologiczni odgrywają istotną rolę, wspierając nas w opracowywaniu prostych, otwartych i zautomatyzowanych rozwiązań umożliwiających organizacjom skuteczną ochronę ich środowisk informatycznych. Chcielibyśmy podziękować następującym Partnerom: Anomali, Lumeta, Qualys, Radware, SAINT i TrapX.

Porównawcze opracowanie na temat możliwości ochrony

W Porównawczym opracowaniu Cisco na temat możliwości ochrony, 2018 przedstawiono analizę stanu bezpieczeństwa przedsiębiorstw oraz ich opinii na temat własnych możliwości obrony przed atakami. Dziękujemy zespołowi, który opracował raport, wdrożył go i przeprowadził interpretację jego wyników.

Zespoły ds. produktów i usług Cisco

W firmie Cisco dysponujemy siecią kompetentnych zespołów zajmujących się tworzeniem najskuteczniejszych produktów zapewniających naszym klientom najlepsze możliwe wyniki. Chcielibyśmy podziękować zespołom odpowiedzialnym za opracowanie następujących rozwiązań: Advanced Malware Protection (AMP) for Endpoints, Cloudlock, Cognitive Threat Analytics, Product Security Incident Response Team (PSIRT), Security Incident Response Services, Threat Grid oraz Umbrella.

Archiwum