Уже есть учетная запись?
  •   Персонализированная информация
  •   Ваши продукты и поддержка
Вход

Нужна учетная запись?

Создать учетную запись

Годовой отчет по кибербезопасности за 2018 год

Ознакомьтесь с оценкой безопасности, основными выводами и последними данными об аналитике угроз.

Получить отчет

Области изучения

Эволюция вредоносного ПО

Вредоносное ПО становится более агрессивным. И с ним все труднее бороться. В современном мире вредоносное ПО принимает самые разные формы: начиная с сетевых вирусов-вымогателей и заканчивая разрушительными программами, которые безвозвратно уничтожают все данные. При этом злоумышленники становятся все более искусными в создании вредоносного ПО, которое способно обойти традиционную технологию «песочницы».

Вредоносный зашифрованный веб-трафик

По состоянию на октябрь 2017 года 50 % мирового веб-трафика было зашифровано. Шифрование предназначено для повышения безопасности. Однако оно также предоставляет вредоносным объектам мощный инструмент для маскировки операций управления и контроля. В результате эти объекты получают больше времени на то, чтобы нанести урон.

Усиление искусственного интеллекта

А еще шифрование сокращает возможности мониторинга. Поэтому все больше предприятий обращаются к машинному обучению и искусственному интеллекту. С их помощью они могут обнаруживать необычные шаблоны в больших объемах зашифрованного веб-трафика. Затем отделы безопасности исследуют подозрительные места более подробно.

Основные результаты

Растут сложность, частота и длительность атак методом перегрузки.

По данным исследования, с этим типом распределенной атаки типа «отказ в обслуживании» в 2017 году столкнулись 42 % организаций. В большинстве случаев повторяющиеся пики продолжались всего несколько минут.

Многие новые домены связаны со спам-кампаниями.

Большинство (около 60 %) вредоносных доменов, которые мы проанализировали, связаны со спам-кампаниями.

Безопасность считается основным преимуществом размещения сетей в облаке.

Наблюдается рост использования собственных и общедоступных облачных инфраструктур. По словам сотрудников отделов безопасности, главным преимуществом размещения сетей в облаке является безопасность.

Внутренние угрозы: даже несколько пользователей-злоумышленников могут привести к большим проблемам.

Всего 0,5 % пользователей были отмечены как совершающие подозрительные загрузки. В среднем каждый из этих подозрительных пользователей загрузил 5200 документов.

Ожидается рост числа атак на ОТ и Интернет вещей.

О том, что их организации уже подверглись кибератакам на ОТ-инфраструктуру, заявили 31 % специалистов по безопасности.

Использование решений нескольких поставщиков увеличивает риск.

Почти половина угроз безопасности, с которым сталкиваются организации, связана с наличием нескольких поставщиков и продуктов безопасности.

А вы знали?

Внутренние угрозы чаще всего направлены на PDF-файлы.

Внутренние угрозы чаще всего направлены на PDF-файлы.

Один подозрительный пользователь может вызвать много проблем.

53 % обороняющихся перевели более половины своей инфраструктуры в облако.

53 % обороняющихся перевели более половины своей инфраструктуры в облако.

Почему? Все просто: так безопаснее.

34 % специалистов по безопасности полагаются на машинное обучение.

34 % специалистов по безопасности полагаются на машинное обучение.

Оно упрощает и автоматизирует защиту.

Мобильные устройства вызывают наибольшие опасения.

Мобильные устройства вызывают наибольшие опасения.

По данным нашего опроса, их сложнее всего защитить.

Вирус Nyetya был установлен более чем на 1 миллионе компьютеров.

Вирус Nyetya был установлен более чем на 1 миллионе компьютеров.

Зачастую — через автоматическое обновление ПО.

Обороняющиеся до сих пор отдают предпочтение лучшим в своем классе

Обороняющиеся до сих пор отдают предпочтение лучшим в своем классе.

72 % используют лучшие в своем классе решения

Получить отчет

Авторы годового отчета Cisco по информационной безопасности за 2018 год и перечень источников

Аналитика угроз Cisco

Наши специалисты по исследованию угроз завоевали хорошую репутацию за своевременную, точную и инновационную работу. Мы бы хотели поблагодарить следующие отделы: группу Talos по аналитике и исследованию угроз безопасности, центр изучения угроз безопасности и отдел STO.

Партнеры по разработке технологий

Без наших партнеров по технологиям мы бы не смогли разрабатывать настолько простые, открытые и автоматизированные решения, позволяющие организациям защищать свои среды. Мы бы хотели поблагодарить партнеров: Anomali, Lumeta, Qualys, Radware, SAINT и TrapX.

Сравнительное исследование безопасности

Сравнительное исследование средств безопасности Cisco за 2018 год анализирует состояние защищенности предприятий и их собственное представление о том, насколько хорошо они могут противостоять атакам. Мы благодарим сотрудников, которые разработали и провели тестирование, а также интерпретировали результаты отчета.

Отделы продуктов и услуг Cisco

Cisco объединяет ряд талантливых команд, которые увлеченно работают над созданием самых эффективных продуктов и предоставлением максимальных результатов для наших заказчиков. Мы бы хотели поблагодарить команды, отвечающие за защиту от сложного вредоносного ПО (AMP) для оконечных устройств, Cloudlock, когнитивный анализ угроз, услуги реагирования на события безопасности, Threat Grid и Umbrella, а также группу реагирования на события безопасности (PSIRT).

Архив