Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Összefoglaló. Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés, 2013 2.

Hasonló előadás


Az előadások a következő témára: "Összefoglaló. Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés, 2013 2."— Előadás másolata:

1 Összefoglaló

2 Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés,

3 Célzott támadások 18. Internetbiztonsági Jelentés,

4 Célzott támadások 42%-os növekedés 2012-ben 4

5 Célzott támadások a cégek mérete szerint A legnagyobb növekedés a 250 főnél kevesebb alkalmazottat foglalkoztató vállalatoknál történt 2012-ben 18. Internetbiztonsági Jelentés, % 9% 2% 1,501-től 2,500-ig 3% 5% 31% 1,001-től 1,500-ig 501-től 1,000-ig 251-től 500-ig 1-től 250-ig 18% 2011-ben Alkalmazottak 2, % 2,501+50% 1-től 2,500-ig

6 A gyáripar az első helyre ugrott 2012-ben Ugyanakkor minden szektor célkeresztben van 18. Internetbiztonsági Jelentés, Gyáripar Pénzügy, biztosítás és ingatlan Szolgáltatások – Nem hagyományos Kormányzati Energia/Közművek Szolgáltatások – Professzionális Nagykereskedelem Kiskereskedelem Légiipar Közlekedés, kommunikáció, elektromosság, gáz Célzott támadások szektorok szerint

7 A támadások általában egyetlen célra irányulnak, de gyakran megelégszenek bármely betörési lehetőséggel a céghez 18. Internetbiztonsági Jelentés, Célzott támadások munkahelyi beosztás szerint

8 18. Internetbiztonsági Jelentés, A célzott támadások túlnyomórészt lándzsahalászatként kezdődnek A "watering hole" támadások 2012-ben indultak el – Az Elderwood csoport népszerűsítette ezeket Weboldal megfertőzése és rejtőzve várakozás „Watering hole" támadás küldése a célszemélynek Lándzsahalászat (spear fishing)

9 1 "watering hole" támadás 2012-ben 500 vállalatot fertőzött meg Mindet 24 Órán belül A "watering hole" támadások speciális csoportokat vesznek célba Rengeteg áldozatot szednek rövid idő alatt 18. Internetbiztonsági Jelentés, A "watering hole" támadások hatékonysága

10 „Watering hole" támadás a közelmúltban 2013-ban a "watering hole" támadás széleskörű használata várható Több meghatározó cég esett áldozatául az ilyen támadásoknak idén februárban 18. Internetbiztonsági Jelentés,

11 „Watering hole" támadás által célba vett iOS fejlesztők „Watering hole" támadás A támadók iOS fejlesztőkre utaztak 18. Internetbiztonsági Jelentés,

12 Mobil trendek 18. Internetbiztonsági Jelentés,

13 Android malware növekedés Internet Security Threat Report 2013 :: Volume ,000 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1, Android családok (halmozott) Android változatok (halmozott)

14 Sérülékenységek és a mobil malware-ek Nincs jelentős kapcsolat a mobil operációs rendszerek sérülékenysége és a malware támadások száma között A jövőben ez változhat 18. Internetbiztonsági Jelentés, PlatformSérülékenységek Apple iOS387 Android13 Blackberry13 Windows Mobile2 Eszköz típusa Fenyegetések száma Apple iOS Malware1 Android Malware103 Symbian Malware3 Windows Malware1

15 Milyen kárt okoznak a mobil malware-ek? 18. Internetbiztonsági Jelentés,

16 18. Internetbiztonsági Jelentés, Adattolvaj malware Android.Sumzand 1.A felhasználó t kap az alkalmazásra mutató letöltési linkkel 2.Ellopja a telefonkönyv adatait 3.Az alkalmazást hirdető t küld a kapcsolatoknak

17 Sérülékenységek 18. Internetbiztonsági Jelentés,

18 Összes Stuxnet Elderwood Internetbiztonsági Jelentés, Egyetlen csoport jelentősen befolyásolhatja az éves számadatokat Az Elderwood csoport tevékenysége a nulladik napi támadások számának emelkedéséhez vezetett Nulladik napi sérülékenységek

19 18. Internetbiztonsági Jelentés, Nincs jelentős pozitív vagy negatív irányú változás az új sérülékenységek felfedezése terén az utóbbi 6 évben Összes sérülékenység

20 30%-os növekedés a blokkolt támadások számában… 18. Internetbiztonsági Jelentés,

21 Ellenünk fordított weboldalak 18. Internetbiztonsági Jelentés, % Törvényes weboldalak kezeletlen sérülékenységgel 24% Kritikus, kezeletlen sérülékenységgel 61% Rosszindulatú weboldal törvényes weboldalként

22 ben egyetlen fenyegetés 1 millió honlapot fertőzött meg Hamis antivírus tartalom Az új forma: váltságdíj támadás Liza 18. Internetbiztonsági Jelentés, 2013 Ellenünk fordított weboldalak

23 18. Internetbiztonsági Jelentés,

24 24 Internet Security Threat Report 2013 :: Volume 18

25 Váltságdíj támadás (Ransomware) 18. Internetbiztonsági Jelentés, bűnbanda indított váltságdíj támadásokat 5 millió dollárt zsaroltak ki az áldozatokból 2012-ben 500,000 támadást indítottak egyetlen akcióból 18 nap leforgása alatt átlagosan

26 Malware-ek Macintoshra 18. Internetbiztonsági Jelentés,

27 Mac malware trendek 10 új Mac malware család 2012-ben 18. Internetbiztonsági Jelentés,

28 Mac malware 18. Internetbiztonsági Jelentés, A Mac-en talált fenyegetések mindössze 2.5%-a Mac-es malware

29 18. Internetbiztonsági Jelentés, Flashback De 2012-ben 1 Mac fenyegetés 600,000 gépet fertőzött meg.

30 További részletek a jelentésről Internetbiztonsági Jelentés, 2013 Függelék: symantec.com/threatreport

31 Érdekességek a függelékben Káros tevékenységek forrásuk szerint Zombi számítógépek Megtámadott weboldalak fajtái Káros kódok trendjei Adatfeltörések És sok minden más… 18. Internetbiztonsági Jelentés,

32 További részletek 18. Internetbiztonsági Jelentés, Videók Infografikák Podcastok És még több tartalom… symantec.com/threatreport

33 Maradjon képben: Külső hivatkozások symantec.com/threat report Biztonsági válaszok Twitter.com/threatintel 18. Internetbiztonsági Jelentés,

34 Thank you! Copyright © 2012 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice Internetbiztonsági Jelentés, 2013 Köszönjük!


Letölteni ppt "Összefoglaló. Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés, 2013 2."

Hasonló előadás


Google Hirdetések