1 / 34

Összefoglaló

Összefoglaló. Tartalom. Célzott támadások Mobil eszközök Sérülékenységek Mac. Célzott támadások. Célzott támadások 42%-os növekedés 2012 -ben. Célzott támadások a cégek mérete szerint. A legnagyobb növekedés a 250 főnél kevesebb alkalmazottat foglalkoztató vállalatoknál történt 2012-ben.

mae
Download Presentation

Összefoglaló

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Összefoglaló

  2. Tartalom • Célzott támadások • Mobil eszközök • Sérülékenységek • Mac 18. Internetbiztonsági Jelentés, 2013

  3. Célzott támadások 18. Internetbiztonsági Jelentés, 2013

  4. Célzott támadások 42%-os növekedés 2012-ben 18. Internetbiztonsági Jelentés, 2013

  5. Célzott támadások a cégek mérete szerint • A legnagyobb növekedésa 250 főnél kevesebb alkalmazottat foglalkoztató vállalatoknál történt 2012-ben 50% 2,501+ 50% 1-től 2,500-ig 9% 50% 1,501-től 2,500-ig Alkalmazottak2,501+ 1,001-től 1,500-ig 2% 501-től 1,000-ig 3% 5% 251-től 500-ig 31% 1-től 250-ig 18%2011-ben 18. Internetbiztonsági Jelentés, 2013

  6. Célzott támadások szektorok szerint Gyáripar Pénzügy, biztosításésingatlan Szolgáltatások – Nem hagyományos Kormányzati Energia/Közművek Szolgáltatások – Professzionális Nagykereskedelem Kiskereskedelem Légiipar • A gyáripar az első helyre ugrott 2012-ben • Ugyanakkor minden szektor célkeresztben van Közlekedés, kommunikáció, elektromosság, gáz 18. Internetbiztonsági Jelentés, 2013

  7. Célzott támadások munkahelyi beosztás szerint • A támadások általában egyetlen célra irányulnak, de gyakran megelégszenek bármely betörési lehetőséggel a céghez 18. Internetbiztonsági Jelentés, 2013

  8. Lándzsahalászat (spear fishing) „Watering hole" támadás • A célzott támadásoktúlnyomórészt lándzsahalászatként kezdődnek • A "wateringhole" támadások 2012-ben indultak el • Az Elderwoodcsoport népszerűsítette ezeket Email küldése a célszemélynek Weboldal megfertőzése és rejtőzve várakozás 18. Internetbiztonsági Jelentés, 2013

  9. A "watering hole" támadások hatékonysága • A "watering hole" támadások speciális csoportokat vesznek célba • Rengeteg áldozatot szednek rövid idő alatt 1"watering hole" támadás 2012-ben500 vállalatotfertőzött meg Mindet24 Órán belül 18. Internetbiztonsági Jelentés, 2013

  10. „Watering hole" támadás a közelmúltban • 2013-ban a "wateringhole" támadás széleskörű használata várható • Többmeghatározócég esett áldozatául az ilyen támadásoknak idén februárban 18. Internetbiztonsági Jelentés, 2013

  11. „Watering hole" támadás által célba vett iOS fejlesztők • „Watering hole" támadás • A támadók iOS fejlesztőkre utaztak 18. Internetbiztonsági Jelentés, 2013

  12. Mobil trendek 18. Internetbiztonsági Jelentés, 2013

  13. Android malware növekedés 5,000 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1,000 500 0 Android családok (halmozott) 2011-2012 Android változatok (halmozott) 2011-2012 Internet Security Threat Report 2013 :: Volume 18 13

  14. Sérülékenységek ésa mobil malware-ek • Nincs jelentős kapcsolat a mobil operációs rendszerek sérülékenységeés a malware támadások száma között • A jövőben ez változhat 18. Internetbiztonsági Jelentés, 2013

  15. Milyen kárt okoznak a mobil malware-ek? 18. Internetbiztonsági Jelentés, 2013

  16. Adattolvaj malware Android.Sumzand A felhasználó emailt kap az alkalmazásra mutató letöltési linkkel Ellopja a telefonkönyv adatait Az alkalmazást hirdető emailt külda kapcsolatoknak 18. Internetbiztonsági Jelentés, 2013

  17. Sérülékenységek 18. Internetbiztonsági Jelentés, 2013

  18. Nulladik napi sérülékenységek 16 Összes Stuxnet Elderwood 14 15 14 14 12 13 12 10 8 9 6 8 4 4 3 4 2 2 0 2006 2007 2008 2009 2010 2011 2012 • Egyetlen csoport jelentősen befolyásolhatja az éves számadatokat • Az Elderwood csoport tevékenysége a nulladik napi támadások számának emelkedéséhez vezetett 18. Internetbiztonsági Jelentés, 2013

  19. Összes sérülékenység • Nincs jelentős pozitív vagy negatív irányú változás az új sérülékenységek felfedezése terén az utóbbi 6 évben 18. Internetbiztonsági Jelentés, 2013

  20. 18. Internetbiztonsági Jelentés, 2013 30%-os növekedésa blokkolt támadások számában… 20

  21. Ellenünk fordított weboldalak 18. Internetbiztonsági Jelentés, 2013 53%Törvényes weboldalak kezeletlen sérülékenységgel 24%Kritikus, kezeletlen sérülékenységgel 61%Rosszindulatú weboldal törvényes weboldalként

  22. Ellenünk fordított weboldalak 2012-ben egyetlen fenyegetés 1 millió honlapot fertőzött meg Hamis antivírus tartalom Liza Az új forma: váltságdíj támadás 18. Internetbiztonsági Jelentés, 2013

  23. 18. Internetbiztonsági Jelentés, 2013

  24. Internet Security Threat Report 2013 :: Volume 18

  25. Váltságdíj támadás (Ransomware) 18. Internetbiztonsági Jelentés, 2013 16bűnbanda indított váltságdíj támadásokat 5 millió dollártzsaroltak ki az áldozatokból 2012-ben 500,000támadást indítottak egyetlenakcióból 18 nap leforgása alatt átlagosan

  26. Malware-ek Macintoshra 18. Internetbiztonsági Jelentés, 2013

  27. Mac malware trendek 10új Mac malware család 2012-ben 18. Internetbiztonsági Jelentés, 2013

  28. Mac malware A Mac-en talált fenyegetésekmindössze 2.5%-aMac-es malware 18. Internetbiztonsági Jelentés, 2013

  29. Flashback De 2012-ben1 Mac fenyegetés600,000 gépetfertőzött meg. 18. Internetbiztonsági Jelentés, 2013

  30. További részletek a jelentésről Függelék: symantec.com/threatreport 18. Internetbiztonsági Jelentés, 2013

  31. Érdekességek a függelékben • Káros tevékenységek forrásuk szerint • Zombi számítógépek • Megtámadott weboldalak fajtái • Káros kódok trendjei • Adatfeltörések • És sok minden más… 18. Internetbiztonsági Jelentés, 2013

  32. További részletek • Videók • Infografikák • Podcastok • És még több tartalom… symantec.com/threatreport 18. Internetbiztonsági Jelentés, 2013

  33. Maradjon képben: Külső hivatkozások symantec.com/threatreport Biztonsági válaszok Twitter.com/threatintel 18. Internetbiztonsági Jelentés, 2013

  34. Köszönjük! 18. Internetbiztonsági Jelentés, 2013

More Related