Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Összefoglaló. Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés, 2013 2.

Hasonló előadás


Az előadások a következő témára: "Összefoglaló. Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés, 2013 2."— Előadás másolata:

1 Összefoglaló

2 Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés, 2013 2

3 Célzott támadások 18. Internetbiztonsági Jelentés, 2013 3

4 Célzott támadások 42%-os növekedés 2012-ben 4

5 Célzott támadások a cégek mérete szerint A legnagyobb növekedés a 250 főnél kevesebb alkalmazottat foglalkoztató vállalatoknál történt 2012-ben 18. Internetbiztonsági Jelentés, 2013 5 50% 9% 2% 1,501-től 2,500-ig 3% 5% 31% 1,001-től 1,500-ig 501-től 1,000-ig 251-től 500-ig 1-től 250-ig 18% 2011-ben Alkalmazottak 2,501+ 50% 2,501+50% 1-től 2,500-ig

6 A gyáripar az első helyre ugrott 2012-ben Ugyanakkor minden szektor célkeresztben van 18. Internetbiztonsági Jelentés, 2013 6 Gyáripar Pénzügy, biztosítás és ingatlan Szolgáltatások – Nem hagyományos Kormányzati Energia/Közművek Szolgáltatások – Professzionális Nagykereskedelem Kiskereskedelem Légiipar Közlekedés, kommunikáció, elektromosság, gáz Célzott támadások szektorok szerint

7 A támadások általában egyetlen célra irányulnak, de gyakran megelégszenek bármely betörési lehetőséggel a céghez 18. Internetbiztonsági Jelentés, 2013 7 Célzott támadások munkahelyi beosztás szerint

8 18. Internetbiztonsági Jelentés, 2013 8 A célzott támadások túlnyomórészt lándzsahalászatként kezdődnek A "watering hole" támadások 2012-ben indultak el – Az Elderwood csoport népszerűsítette ezeket Weboldal megfertőzése és rejtőzve várakozás „Watering hole" támadás Email küldése a célszemélynek Lándzsahalászat (spear fishing)

9 1 "watering hole" támadás 2012-ben 500 vállalatot fertőzött meg Mindet 24 Órán belül A "watering hole" támadások speciális csoportokat vesznek célba Rengeteg áldozatot szednek rövid idő alatt 18. Internetbiztonsági Jelentés, 2013 9 A "watering hole" támadások hatékonysága

10 „Watering hole" támadás a közelmúltban 2013-ban a "watering hole" támadás széleskörű használata várható Több meghatározó cég esett áldozatául az ilyen támadásoknak idén februárban 18. Internetbiztonsági Jelentés, 2013 10

11 „Watering hole" támadás által célba vett iOS fejlesztők „Watering hole" támadás A támadók iOS fejlesztőkre utaztak 18. Internetbiztonsági Jelentés, 2013 11

12 Mobil trendek 18. Internetbiztonsági Jelentés, 2013 12

13 Android malware növekedés Internet Security Threat Report 2013 :: Volume 18 13 5,000 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1,000 500 0 Android családok (halmozott) 2011-2012 Android változatok (halmozott) 2011-2012

14 Sérülékenységek és a mobil malware-ek Nincs jelentős kapcsolat a mobil operációs rendszerek sérülékenysége és a malware támadások száma között A jövőben ez változhat 18. Internetbiztonsági Jelentés, 2013 14 PlatformSérülékenységek Apple iOS387 Android13 Blackberry13 Windows Mobile2 Eszköz típusa Fenyegetések száma Apple iOS Malware1 Android Malware103 Symbian Malware3 Windows Malware1

15 Milyen kárt okoznak a mobil malware-ek? 18. Internetbiztonsági Jelentés, 2013 15

16 18. Internetbiztonsági Jelentés, 2013 16 Adattolvaj malware Android.Sumzand 1.A felhasználó emailt kap az alkalmazásra mutató letöltési linkkel 2.Ellopja a telefonkönyv adatait 3.Az alkalmazást hirdető emailt küld a kapcsolatoknak

17 Sérülékenységek 18. Internetbiztonsági Jelentés, 2013 17

18 Összes Stuxnet Elderwood 2006 14 200720082009201020112012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 4 2 18. Internetbiztonsági Jelentés, 2013 18 Egyetlen csoport jelentősen befolyásolhatja az éves számadatokat Az Elderwood csoport tevékenysége a nulladik napi támadások számának emelkedéséhez vezetett Nulladik napi sérülékenységek

19 18. Internetbiztonsági Jelentés, 2013 19 Nincs jelentős pozitív vagy negatív irányú változás az új sérülékenységek felfedezése terén az utóbbi 6 évben Összes sérülékenység

20 30%-os növekedés a blokkolt támadások számában… 18. Internetbiztonsági Jelentés, 2013 20

21 Ellenünk fordított weboldalak 18. Internetbiztonsági Jelentés, 2013 21 53% Törvényes weboldalak kezeletlen sérülékenységgel 24% Kritikus, kezeletlen sérülékenységgel 61% Rosszindulatú weboldal törvényes weboldalként

22 22 2012-ben egyetlen fenyegetés 1 millió honlapot fertőzött meg Hamis antivírus tartalom Az új forma: váltságdíj támadás Liza 18. Internetbiztonsági Jelentés, 2013 Ellenünk fordított weboldalak

23 18. Internetbiztonsági Jelentés, 2013 23

24 24 Internet Security Threat Report 2013 :: Volume 18

25 Váltságdíj támadás (Ransomware) 18. Internetbiztonsági Jelentés, 2013 25 16 bűnbanda indított váltságdíj támadásokat 5 millió dollárt zsaroltak ki az áldozatokból 2012-ben 500,000 támadást indítottak egyetlen akcióból 18 nap leforgása alatt átlagosan

26 Malware-ek Macintoshra 18. Internetbiztonsági Jelentés, 2013 26

27 Mac malware trendek 10 új Mac malware család 2012-ben 18. Internetbiztonsági Jelentés, 2013 27

28 Mac malware 18. Internetbiztonsági Jelentés, 2013 28 A Mac-en talált fenyegetések mindössze 2.5%-a Mac-es malware

29 18. Internetbiztonsági Jelentés, 2013 29 Flashback De 2012-ben 1 Mac fenyegetés 600,000 gépet fertőzött meg.

30 További részletek a jelentésről 30 18. Internetbiztonsági Jelentés, 2013 Függelék: symantec.com/threatreport

31 Érdekességek a függelékben Káros tevékenységek forrásuk szerint Zombi számítógépek Megtámadott weboldalak fajtái Káros kódok trendjei Adatfeltörések És sok minden más… 18. Internetbiztonsági Jelentés, 2013 31

32 További részletek 18. Internetbiztonsági Jelentés, 2013 32 Videók Infografikák Podcastok És még több tartalom… symantec.com/threatreport

33 Maradjon képben: Külső hivatkozások symantec.com/threat report Biztonsági válaszok Twitter.com/threatintel 18. Internetbiztonsági Jelentés, 2013 33

34 Thank you! Copyright © 2012 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 34 18. Internetbiztonsági Jelentés, 2013 Köszönjük!


Letölteni ppt "Összefoglaló. Tartalom 1Célzott támadások 2Mobil eszközök 3Sérülékenységek 4Mac 18. Internetbiztonsági Jelentés, 2013 2."

Hasonló előadás


Google Hirdetések