Infografica Cisco 2015 Annual Security Report

1
Il 56% di tutte le versioni OpenSSL ha più di 50 mesi ed espone potenzialmente chiavi di crittografia e password Ad esempio, solo il 55% degli operatori di sicurezza mette in quarantena o rimuove metodicamente le applicazioni dannose Non è stato identificato alcun metodo ottimale per eliminare le cause degli incidenti di sicurezza: Scarica il Report annuale sulla sicurezza 2015 Prima dell'attacco Durante l'attacco Il 59% degli operatori di sicurezza descrive i registri firewall come lo strumento più comune per analizzare i sistemi compromessi, con dati limitati e assenza di contesto e le SSL più d pon Dopo l'attacco Solo il 40% dei CISO dichiara di utilizzare patch e configurazione come strumenti di difesa, mentre gli altri lasciano lacune sfruttabili dagli autori degli attacchi A de q l e o i n Solo il 43% degli operatori di sicurezza dichiara di sfruttare attività di gestione delle identità e di provisioning, quindi oltre il 50% delle aziende non dispone del contesto relativo alle identità e alle attività degli utenti Responsabili della sicurezza Elementi aggiuntivi dannosi vengono scaricati inconsapevolmente da fonti non attendibili La probabilità che gli utenti in settori altamente mirati diventino vittima di Clickfraud e Adware Utenti complici I browser privi di patch rappresentano uno dei problemi più pressanti Percentuale di utenti che eseguono le ultime versioni: 64% Google Chrome 10% Microsoft Internet Explorer 2X G C m e l'at co L'attività dei kit di exploit è scesa de ll' 88% Vettori preferenziali degli attacchi: Autori degli attacchi Metodi di attacco diversificati più diffusa rispetto agli altri tipi di malware Picco di elementi aggiuntivi a ottobre 250% Malvertising più diffusa rispetto agl Downloader 6 volte SPAM 250% L'attività di spam dannosa torna a crescere Gli exploit Java si sono ridotti del 34% Microsoft Internet Explorer Microsoft Silverlight Adobe Flash Una volta all'interno, gli autori degli attacchi creano uno stato di infezione invisibile, persistente e incontrollato. Gli autori degli attacchi sviluppano e perfezionano in continuazione nuove tecniche in grado di eludere gli strumenti di rilevamento e nascondere l'attività dannosa. I team di sicurezza sono costretti a migliorare le strategie per proteggere l'azienda e gli utenti da attacchi sempre più sofisticati. In base a dati del 2014 www.cisco.com/go/asr2015 Gli autori degli attacchi sfruttano le falle nella difesa Difese inefficaci ©2015 Cisco e/o i relativi affiliati. Gli altri nomi di aziende, prodotti e servizi potrebbero essere marchi di fabbrica o marchi di servizi di altri.

Transcript of Infografica Cisco 2015 Annual Security Report

Il 56%

di tutte le versioni OpenSSL ha più di 50 mesi ed espone potenzialmente chiavi di crittografia e password

Ad esempio, solo il

55%degli operatori di sicurezza mette in quarantena o rimuove metodicamente le applicazioni dannose

Non è stato identificato alcun metodo ottimale per eliminare le cause degli incidenti di sicurezza:

Scarica il Report annuale sulla sicurezza 2015

Prima dell'attacco

Durante l'attacco

Il 59%

degli operatori di sicurezza descrive i registri firewall come lo strumento più comune per analizzare i sistemi compromessi, con dati limitati e assenza di contesto

e le SSL più d

pon

Dopo l'attacco

Solo il

40%

dei CISO dichiara di utilizzare patch e configurazione come strumenti di difesa, mentre gli altri lasciano lacune sfruttabili dagli autori degli attacchi

A

deqle

oin

Solo il

43% degli operatori di sicurezza dichiara di sfruttare attività di gestione delle identità e di provisioning, quindi oltre il 50% delle aziende non dispone del contesto relativo alle identità e alle attività degli utenti

Responsabili della sicurezza

Elementi aggiuntivi dannosi vengono scaricati inconsapevolmente da fonti non attendibili

La probabilità che gli utenti in settori altamente mirati diventino vittima di Clickfraud e Adware

Utenticomplici

I browser privi di patch rappresentano uno dei problemi più pressanti

Percentuale di utenti che eseguono le ultime versioni:

64%GoogleChrome

10%MicrosoftInternet Explorer

2X

GC me

l'at co

L'attività deikit di exploit è scesa de ll'

88%

Vettori preferenziali degli attacchi:

Autori degli attacchiMetodi di attacco diversificati

più diffusa rispetto agli altri tipi di malware

Picco di elementi aggiuntivi a ottobre

250%Malvertising

più diffusa rispetto agl

Downloader

6 volteSPAM250%L'attività di spam dannosa torna a crescere

Gli exploit

Java si sono ridotti del

34%

MicrosoftInternet Explorer

MicrosoftSilverlight

AdobeFlash

Una volta all'interno, gli autori degli attacchi creano uno stato di infezione invisibile, persistente e incontrollato.

Gli autori degli attacchi sviluppano e perfezionano in continuazione nuove tecniche in grado di eludere gli strumenti di rilevamento e nascondere l'attività dannosa. I team di sicurezza sono costretti a migliorare le strategie per proteggere l'azienda e gli utenti da attacchi sempre più sofisticati.

In base a dati del 2014

www.cisco.com/go/asr2015

Gli autori degli attacchi sfruttano le falle nella difesa

Difese inefficaci

©2015 Cisco e/o i relativi affiliati. Gli altri nomi di aziende, prodotti e servizi potrebbero essere marchi di fabbrica o marchi di servizi di altri.