Já tem uma conta?

  •   Conteúdo personalizado
  •   Produtos e suporte

Ainda não tem uma conta?

Criar conta

Relatório Anual de Cibersegurança 2018

Consulte as últimas informações sobre o cenário de ameaças, as principais descobertas e inteligência de proteção mais recente

Baixe o relatório

O que abordamos neste relatório

Evolução do malware

O malware está se tornando mais perigoso. E mais difícil de combater. Agora enfrentamos tudo, desde worms de ransomware pela rede até malwares devastadores. Ao mesmo tempo, os adversários estão ficando mais habilidosos na criação de malware que pode escapar do sandboxing tradicional.

Tráfego da Web criptografado e mal-intencionado

50% do tráfego da Web global foi criptografado a partir de 2017. O objetivo da criptografia é aprimorar a segurança. Mas também fornecer agentes mal-intencionados com uma ferramenta eficiente para ocultar a atividade de comando e controle. Esses agentes têm mais tempo para causar danos.

Aumento da inteligência artificial (AI)

A criptografia também reduz a visibilidade. Mais empresas estão se voltando para a máquina de aprendizagem e a inteligência artificial. Com esses recursos, elas podem detectar padrões incomuns em grandes volumes de tráfego da Web criptografado. As equipes de segurança podem investigar ainda mais.

Principais constatações

Os "ataques de pico" crescem em complexidade, frequência e duração.

Em um estudo, 42% das empresas passaram por esse tipo de ataque DDoS em 2017. Na maioria dos casos, os picos recorrentes duraram apenas alguns minutos.

Muitos domínios novos estavam ligados a campanhas de spam:

A maioria dos domínios mal-intencionados que analisamos, aproximadamente 60%, estava associada a campanhas de spam.

A segurança é vista como um benefício essencial de hospedar redes na nuvem.

Está crescendo o uso da infraestrutura em nuvem pública e no local. A segurança é o benefício mais comum de hospedar redes na nuvem, afirmam os entrevistados da equipe de segurança.

Ameaças internas: alguns usuários invasores podem ter um grande impacto.

Apenas 0,5% dos usuários foram sinalizados em downloads suspeitos. Na média, esses usuários suspeitos foram responsáveis por 5.200 downloads de documentos.

Mais ataques TO e IoT estão no horizonte.

31% dos profissionais de segurança afirmaram que as empresas já passaram por ataques cibernéticos na infraestrutura de TO.

O ambiente de vários fornecedores afeta o risco.

Quase metade do risco à segurança que as empresas enfrentam é proveniente de vários fornecedores e produtos de segurança.

Você sabia?

PDF é o tipo de arquivo mais comum visado pelas ameaças internas.

PDF é o tipo de arquivo mais comum visado pelas ameaças internas.

Um usuário suspeito pode ter um grande impacto.

53% dos defensores gerenciam mais da metade da sua infraestrutura na nuvem.

53% dos defensores gerenciam mais da metade da sua infraestrutura na nuvem.

Por quê? É simples: mais segurança.

34% dos profissionais de segurança dependem de Machine Learning.

34% dos profissionais de segurança dependem de Machine Learning.

Para uma segurança mais simples e automatizada.

Os dispositivos móveis são o número 1.

Os dispositivos móveis são o número 1.

Eles são os mais difíceis de defender de acordo com nossa pesquisa

Nyetya foi instalado em mais de 1 milhão de computadores.

Nyetya foi instalado em mais de 1 milhão de computadores.

Muitas vezes através de atualizações de software automáticas.

Os defensores ainda favorecem o melhor

Os defensores ainda favorecem o melhor

72% usam as melhores soluções

Obtenha o relatório deste ano

acr_magazine_mock_br

Colaboradores do Relatório Anual de Segurança Cibernética da Cisco de 2018

Inteligência de ameaças da Cisco

Nossos pesquisadores de ameaça têm uma reputação de trabalho oportuno, preciso e inovador. Gostaríamos de agradecer às seguintes equipes: Talos Security Intelligence and Research Group, Security Research and Operations e Security and Trust Organization.

Parceiros de tecnologia

Nossos parceiros de tecnologia desempenham um papel essencial em ajudar nossa empresa a desenvolver soluções simples, abertas e automatizadas que viabilizam a proteção de ambientes das empresas. Gostaríamos de agradecer aos seguintes parceiros: Anomali, Lumeta, Qualys, Radware, SAINT e TrapX.

Estudo comparativo de segurança

O Estudo comparativo de recursos de segurança da Cisco de 2018 analisa os procedimentos de segurança das empresas e a eficácia de defesa contra ataques. Agradecemos à equipe que desenhou, implementou e interpretou os resultados do relatório.

Equipes de serviços e produtos da Cisco

Na Cisco, temos uma rede de equipes talentosas que criam os produtos mais eficazes e os melhores resultados possíveis para nossos clientes. Gostaríamos de agradecer às equipes de Proteção avançada contra malware (AMP) para endpoints, Cloudlock, Cognitive Threat Analytics, Equipe de resposta a incidentes de segurança de produtos (PSIRT), Security Incident Response Services, Threat Grid e Umbrella.

Arquivo