2015 Cisco Éves Biztonsági Jelentés



Hasonló dokumentumok
Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA április 22.

A fenyegetéselhárítás új módszerei

Eső után köpönyeg? avagy Hogyan védekezzek az újfajta kártékony kódok ellen?

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Nyomokban malware-t tartalmazhat!

Cisco + Sourcefire = Next Generation Security

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Az adathalászat trendjei

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

AVG. vírusirtó programok

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Hálózati trendek, újdonságok

Informatikai biztonság a kezdetektől napjainkig

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Web és tartalomszűrés

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Windows Security Center. Gépi nézet. Illetéktelen hozzáférés után speciális fenyegetések kezelése

BME-Ipar. Win-Win. Intelligens környezetek és e-technológiák. Dr. Charaf Hassan Fókuszban a Műegyetem és az ipar kapcsolata

Informatikai biztonság alapjai

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

Jogában áll belépni?!

Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye

Felhasználó-központú biztonság

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Cloud Security. Homo mensura november Sallai Gyorgy

A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Az IT biztonság kihívásai

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Felhő technológia Trendek 2014 VMware Forum

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások

NIKIMASSZAZS.HU WEBOLDAL COOKIE (SÜTI) ADATKEZELÉSI TÁJÉKOZTATÓJA

BIZTONSÁGOS MOBILITÁS. Liszai László

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Érettségi tétel az IT vizsgán: Felhő

Felhőalapú szolgáltatás, mint a vállalati innováció hajtóereje

Mobil eszközökön tárolt adatok biztonsága

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Nyílt forráskódú technológiák központi és Önkormányzati környezetekben

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente Mérnök tanácsadó Cisco Magyarország

Radware terhelés-megosztási megoldások a gyakorlatban

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

NetIQ Novell SUSE újdonságok

Számítógépes vírusok. Barta Bettina 12. B

IT trendek és lehetőségek. Puskás Norbert

RIA Rich Internet Application

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

Linux kiszolgáló felügyelet: SUSE Manager

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Hitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március

Túl a szórakozáson - új típusú munkavégzés mobil eszközökön

Hova tart a cross platform mérés?

SAS Enterprise BI Server

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Üzleti intelligencia - eszközöktől a megoldásokig

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben

Papp Attila. BI - mindenkinek

Informatikai Tesztek Katalógus

A mobilitás biztonsági kihívásai

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

Végpont védelem könnyen és praktikusan

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Cukorkakeményítés. Megerősítő védelmek kliens oldali támadásokkal szemben

DIGITALIZÁCIÓ KINEK MI? AVAGY A KIKERÜLHETETLEN ÖSVÉNY A SIKERES VERSENYKÉPESSÉG ÉRDEKÉBEN.

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Elektronikus információbiztonsági oktatási koncepció







Innovatív trendek a BI területén

CIO BUDAPEST MMXIV.IX.X.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

OSINT. Avagy az internet egy hacker szemszögéből

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V számú projekt B2CR ONLINE KOMMUNIKÁCIÓ

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani

Korszerű oktatási környezet kialakítása az eenvplus projektben. Márkus Béla

Az Információs és kommunikációs technológiák a HORIZONT 2020-ban

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

Átírás:

2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20.

Az elmúlt év

Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000 0II0 00 0III000 II1010011 101 1100001 Talos 110 110000III000III0 I00I II0I III0011 0110011 101000 0110 00 Cisco Collective Security Intelligence Sourcefire VRT 1100001110001III0 I00I II0I III00II 0II00II 101000 0110 00 101000 0II0 00 0III000 III0I00II II II0000I II0 100I II0I III00II 0II00II I0I000 0II0 00 180,000+ File Samples per Day 1.6 million global sensors 100 TB of data received per day 150 million+ deployed endpoints 600+ engineers, technicians, and researchers 35% worldwide email traffic 13 billion web requests 24x7x365 operations 40+ languages WWW Email AMP Web Network NGIPS NGFW Pervasive across Portfolio FireAMP Community, 3+ million Advanced Microsoft and Industry Disclosures Snort and ClamAV Open Source Communities Honeypots Sourcefire AEGIS Program Private and Public Threat Feeds Dynamic Analysis

Főbb trendek 2014 Webes támadási trendek Flash és Java Script új kombináció Webes kártevők eloszlása Adathalászatra koncentráló kéretlen levelek

Támadók Támadási vektorok Java PDF Flash Log mennyiség PDF and Flash stabil Java 34% csökkenés Silverlight 228% növekedés Silverlight

Támadók A támadók figyelme a böngészőkre és levelezőrendszerekre irányul SPAM növekedés 250% Példa: Snowshoe SPAM támadás

Támadók Főbb spam trendek Snowshoe spam: kevés levél sok IP-címről A bűnözők sokszor a felhasználók legitim email címeihez tartozó belépési adatokat lopják el, és a feltört, ám megbízhatónak tűnő fiókokból küldik ki a kéretlen leveleket. A spammerek folyamatosan változó tartalmú, úgynevezett változó üzenetekkel próbálják kikerülni a levélszemét szűrőket. (Találkoztunk ugyanazon üzenet 95 verziójával)

Támadók Erősen terjed a malvertising In October 2014, there is a spike of 250%

Támadók Malvertising trendek Folyamatos fertőzések rosszindulatú böngésző kiegészítőkön (toolbar) keresztül. (A vizsgált 70 vállalatnál, 2014 januárban 711 fertőzött felhasználót azonosítottunk és a számuk szeptemberre elérte az 1750. Az egyik módja, hogy észrevegyük és megakadályozzuk az ilyen típusú támadásokat, ha analitikai módszereket (threat analytics), sandboxing és web biztonsági technológiákat használunk. Célzott malvertising

A felhasználók egyrészt célkeresztben vannak, másrészt önkéntelenül is segítik a kibertámadásokat.

IT biztonsági kockázatok toplistája felhasználói szempontból Untrustworthy sources Clickfraud and Adware Outdated browsers 10% 64% vs IE requests running latest version Chrome requests running latest version

EMEAR munkavállalói felmérés: 12,000 munkavállaló, 13 országból 69% nincs tisztában a jelentősebb biztonsági résekkel, fenyegetésekkel (Heartbleed, Shellshock) A válaszadók a legfőbb rizikónak a kiberbűnözést tartották (60%), második helyre rangsorolták a felhasználói viselkedést, mint kockázati tényezőt. A megkérdezettek 58%-a úgy tudja, hogy vállalata rendelkezik IT biztonsági szabályzattal, 23% azonban egyáltalán nem tud ilyesmiről. A válaszadók 44%-a csak mérsékelten, vagy alig tartja be a szabályokat, minden 14. ember pedig aktívan megkerüli az IT-biztonsági előírásokat.

Védelem Az alkalmazások frissítése kihívást jelent 56% OpenSSL versions are older than 50 months Példa: Heartbleed

Védelem A biztonságért felelős munkatársak kevesebb mint 50%-a alkalmazza a bevált gyakorlatokat SecOps Identity Administration and Provisioning 43% Patching and configuration as defense 38% Pentesting 39% Quarantine malicious applications 55%

Sourcefire Security akvizíció Industry-leading NGIPS Network visibility Advanced Malware Protection VRT Research Open source innovation (OpenAppID) Unified Cisco Research Talos Security Intelligence and Research Group Sourcefire VRT Cisco TRAC Cisco SecApps AMP + FirePOWER AMP > Managed threat defense 2013 2014 2015 Cognitive + AMP Unified malware analysis > Collective Security Intelligence Cognitive Security akvizíció Advanced research intelligence Real-time advanced behavioral analysis ThreatGRID akvizíció Unified malware analysis Threat intelligence Neohapsis mobile and cloud security services

2015 Cisco Éves Biztonsági Jelentés www.cisco.com/go/asr2015