Összefoglaló. Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés, 2013 2.

Slides:



Advertisements
Hasonló előadás
Windows Virtualizáció
Advertisements


A Windows Azure egy skálázható számításifelhő-platform, amelyet a Microsoft hosztol a világ több pontján lévő adatközpontjaiban. Az Azure egyszerű,
„Esélyteremtés és értékalakulás” Konferencia Megyeháza Kaposvár, 2009
KEVESEBB FELÜGYELET ÚJ ÜZLETI MODELLEK NAGYOBB TERMELÉKENYSÉG.
Jelentés a fizetési mérleg alakulásáról
... manapság BizSpark WebsiteSpark Empower for ISVs MAPS (Web Solutions Toolkit ) Microsoft Partner Network Regisztrált szintCertified és Gold Certified.
A diákat készítette: Matthew Will
Licencelés Kovács Nóra Ker-Soft Kft.
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1.
Statisztikák. Foursquare • 2014 Januári adatok forrás: foursquare.com/about • Több mint 45 millió felhasználó • Több mint 5 milliárd check-in • Több mint.
To protect the confidential and proprietary information included in this material, it may not be disclosed or provided to any third parties without the.
Protecting the irreplaceable | f-secure.com Mobile Security for Business.
Erőállóképesség mérése Találjanak teszteket az irodalomban
Makrogazdasági és részvénypiaci kilátások
Microsoft Forefront biztonsági megoldások
1 Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar VET Villamos Művek és Környezet Csoport Budapest Egry József.
A MEK szolgáltatásai a mobil világ számára
„AZ IT MAGÁN ÉS NYILVÁNOS ÉLETE” Avagy hogyan születik a BI iránt igény az IT üzemeltetésben Benkovics Viktor Vezető tanácsadó Microsoft Magyarország –
Windows Azure Infrastruktúra és platform a felhőben
17. fejezet A vállalati hitelfelvételi politika jelentősége
A Windows 7 automatizált telepítése Windows AIK használatával
A diákat jészítette: Matthew Will
Tűrések, illesztések Áll: 34 diából.
Pázmány - híres perek Pázmány híres perek.
6. Előadás Merevítő rendszerek típusok, szerepük a tervezésben
Darupályák tervezésének alapjai
DRAGON BALL GT dbzgtlink féle változat! Illesztett, ráégetett, sárga felirattal! Japan és Angol Navigáláshoz használd a bal oldali léptető elemeket ! Verzio.
MAKROGAZDASÁGI KILÁTÁSOK INFLÁCIÓS JELENTÉS december Virág Barnabás December 22.
dr. Szalkai István Pannon Egyetem, Veszprém
Szülői feladatok és eszközök a mai internetes és mobil fenyegetések világában Rakoncza Zsolt Norton lakossági és kisvállalati üzletágvezető.
Ittzés Zsigmond Budapest Airport IT Infrastruktúra manager
Microsoft CRM online Strén András
szakmérnök hallgatók számára
Taletovics Márk Microsoft Magyarország. Mi van a csomagban?
Rendelkezésre álló erőforrások pontos ismerete Kiosztott feladatok közel „valósidejű” követése Átláthatóság Tervezési folyamatok támogatása.
A diákat készítette: Matthew Will
var q = ( from c in dc.Customers where c.City == "London" where c.City == "London" select c).Including( c => c.Orders ); select c).Including(
Készítette: Gocsál Ákos, Gocsál Klára, Fehér Péter 1 A program megvalósulását az Apertus Közalapítvány támogatta. Internet az oktatásban – taneszközök.
Budai Péter Szakmai és biztonsági vezető Microsoft Magyarország.
FOE Szakmai Napok 2012 FOE Szakmai Napok 2012 GrECo Group Risk and Insurance Management Andó György.
IV. Terjeszkedés.
2006. május 15P2P hálózatok 1 Fóliák a vizsgára: 1. előadás  Bevezető: 11-16, 21,  Usenet: előadás:  Bevezető: 3-8  Napster: 
QualcoDuna interkalibráció Talaj- és levegövizsgálati körmérések évi értékelése (2007.) Dr. Biliczkiné Gaál Piroska VITUKI Kht. Minőségbiztosítási és Ellenőrzési.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
A Microsoft Üzleti Intelligencia megoldása és platformja
Blog Fülöp Dávid MCT, MCPD Egy blog sémája Use Case-ek – Blog áttekintése – Egy blogpost megtekintése – Blogpost írása – Blogpost.
Felszámolók Szakmai Felelősségbiztosítása
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Natív hirdetések Balatoni Emese.
A KÖVETKEZŐKBEN SZÁMOZOTT KÉRDÉSEKET VAGY KÉPEKET LÁT SZÁMOZOTT KÉPLETEKKEL. ÍRJA A SZÁMOZOTT KÉRDÉSRE ADOTT VÁLASZT, VAGY A SZÁMOZOTT KÉPLET NEVÉT A VÁLASZÍV.
1 Az igazság ideát van? Montskó Éva, mtv. 2 Célcsoport Az alábbi célcsoportokra vonatkozóan mutatjuk be az adatokat: 4-12 évesek,1.
Ismerkedés az Active Directory-val
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
IVSZ Konferencia 2006.december 1. Veres Zsolt KKV Kereskedelmi Igazgató SAP Közép Európa.
Átalakuló fenyegetettségek az informatika világában Kristóf Csaba Biztonságportál, főszerkesztő.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
Farkas Bálint | Technical Evangelist | Microsoft.
EX-LH, Ex Libris bemutatkozás
Márkanélküli okostelefonok veszélyei
Az Ön weboldala már Windows 10-kompatibilis?
Farkas Bálint | Technical Evangelist | Microsoft
TechReady 22 6/25/2018 © 2015 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks.
Blockchain…de mi hajtja?
Microsoft Azure Marketplace & Microsoft Azure Certified program
A nagyváradi villamosok megbízhatósági modellezése
„Agilis-e vagy?” – egy váltókezelő naplója
HWSW Meetup – Felhő és ami mögötte van
Build /24/2019 © 2015 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION.
Előadás másolata:

Összefoglaló

Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés,

Célzott támadások 18. Internetbiztonsági Jelentés,

Célzott támadások 42%-os növekedés 2012-ben 4

Célzott támadások a cégek mérete szerint A legnagyobb növekedés a 250 főnél kevesebb alkalmazottat foglalkoztató vállalatoknál történt 2012-ben 18. Internetbiztonsági Jelentés, % 9% 2% 1,501-től 2,500-ig 3% 5% 31% 1,001-től 1,500-ig 501-től 1,000-ig 251-től 500-ig 1-től 250-ig 18% 2011-ben Alkalmazottak 2, % 2,501+50% 1-től 2,500-ig

A gyáripar az első helyre ugrott 2012-ben Ugyanakkor minden szektor célkeresztben van 18. Internetbiztonsági Jelentés, Gyáripar Pénzügy, biztosítás és ingatlan Szolgáltatások – Nem hagyományos Kormányzati Energia/Közművek Szolgáltatások – Professzionális Nagykereskedelem Kiskereskedelem Légiipar Közlekedés, kommunikáció, elektromosság, gáz Célzott támadások szektorok szerint

A támadások általában egyetlen célra irányulnak, de gyakran megelégszenek bármely betörési lehetőséggel a céghez 18. Internetbiztonsági Jelentés, Célzott támadások munkahelyi beosztás szerint

18. Internetbiztonsági Jelentés, A célzott támadások túlnyomórészt lándzsahalászatként kezdődnek A "watering hole" támadások 2012-ben indultak el – Az Elderwood csoport népszerűsítette ezeket Weboldal megfertőzése és rejtőzve várakozás „Watering hole" támadás küldése a célszemélynek Lándzsahalászat (spear fishing)

1 "watering hole" támadás 2012-ben 500 vállalatot fertőzött meg Mindet 24 Órán belül A "watering hole" támadások speciális csoportokat vesznek célba Rengeteg áldozatot szednek rövid idő alatt 18. Internetbiztonsági Jelentés, A "watering hole" támadások hatékonysága

„Watering hole" támadás a közelmúltban 2013-ban a "watering hole" támadás széleskörű használata várható Több meghatározó cég esett áldozatául az ilyen támadásoknak idén februárban 18. Internetbiztonsági Jelentés,

„Watering hole" támadás által célba vett iOS fejlesztők „Watering hole" támadás A támadók iOS fejlesztőkre utaztak 18. Internetbiztonsági Jelentés,

Mobil trendek 18. Internetbiztonsági Jelentés,

Android malware növekedés Internet Security Threat Report 2013 :: Volume ,000 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1, Android családok (halmozott) Android változatok (halmozott)

Sérülékenységek és a mobil malware-ek Nincs jelentős kapcsolat a mobil operációs rendszerek sérülékenysége és a malware támadások száma között A jövőben ez változhat 18. Internetbiztonsági Jelentés, PlatformSérülékenységek Apple iOS387 Android13 Blackberry13 Windows Mobile2 Eszköz típusa Fenyegetések száma Apple iOS Malware1 Android Malware103 Symbian Malware3 Windows Malware1

Milyen kárt okoznak a mobil malware-ek? 18. Internetbiztonsági Jelentés,

18. Internetbiztonsági Jelentés, Adattolvaj malware Android.Sumzand 1.A felhasználó t kap az alkalmazásra mutató letöltési linkkel 2.Ellopja a telefonkönyv adatait 3.Az alkalmazást hirdető t küld a kapcsolatoknak

Sérülékenységek 18. Internetbiztonsági Jelentés,

Összes Stuxnet Elderwood Internetbiztonsági Jelentés, Egyetlen csoport jelentősen befolyásolhatja az éves számadatokat Az Elderwood csoport tevékenysége a nulladik napi támadások számának emelkedéséhez vezetett Nulladik napi sérülékenységek

18. Internetbiztonsági Jelentés, Nincs jelentős pozitív vagy negatív irányú változás az új sérülékenységek felfedezése terén az utóbbi 6 évben Összes sérülékenység

30%-os növekedés a blokkolt támadások számában… 18. Internetbiztonsági Jelentés,

Ellenünk fordított weboldalak 18. Internetbiztonsági Jelentés, % Törvényes weboldalak kezeletlen sérülékenységgel 24% Kritikus, kezeletlen sérülékenységgel 61% Rosszindulatú weboldal törvényes weboldalként

ben egyetlen fenyegetés 1 millió honlapot fertőzött meg Hamis antivírus tartalom Az új forma: váltságdíj támadás Liza 18. Internetbiztonsági Jelentés, 2013 Ellenünk fordított weboldalak

18. Internetbiztonsági Jelentés,

24 Internet Security Threat Report 2013 :: Volume 18

Váltságdíj támadás (Ransomware) 18. Internetbiztonsági Jelentés, bűnbanda indított váltságdíj támadásokat 5 millió dollárt zsaroltak ki az áldozatokból 2012-ben 500,000 támadást indítottak egyetlen akcióból 18 nap leforgása alatt átlagosan

Malware-ek Macintoshra 18. Internetbiztonsági Jelentés,

Mac malware trendek 10 új Mac malware család 2012-ben 18. Internetbiztonsági Jelentés,

Mac malware 18. Internetbiztonsági Jelentés, A Mac-en talált fenyegetések mindössze 2.5%-a Mac-es malware

18. Internetbiztonsági Jelentés, Flashback De 2012-ben 1 Mac fenyegetés 600,000 gépet fertőzött meg.

További részletek a jelentésről Internetbiztonsági Jelentés, 2013 Függelék: symantec.com/threatreport

Érdekességek a függelékben Káros tevékenységek forrásuk szerint Zombi számítógépek Megtámadott weboldalak fajtái Káros kódok trendjei Adatfeltörések És sok minden más… 18. Internetbiztonsági Jelentés,

További részletek 18. Internetbiztonsági Jelentés, Videók Infografikák Podcastok És még több tartalom… symantec.com/threatreport

Maradjon képben: Külső hivatkozások symantec.com/threat report Biztonsági válaszok Twitter.com/threatintel 18. Internetbiztonsági Jelentés,

Thank you! Copyright © 2012 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice Internetbiztonsági Jelentés, 2013 Köszönjük!