Ежегодный отчет Cisco по информационной безопасности 2015

42
1 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report 2015 Годовой отчет Cisco по информационной безопасности Алексей Лукацкий Эксперт Cisco по вопросам ИБ 28 января 2015

Transcript of Ежегодный отчет Cisco по информационной безопасности 2015

1 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

2015 Годовой отчет Cisco по

информационной безопасности Алексей Лукацкий

Эксперт Cisco по вопросам ИБ 28 января 2015

2 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Cisco ежегодно выпускает отчеты с анализом ситуации в области информационной безопасности

3 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Разработка

•  Intelligence Systems

• Web & eMail Intelligence

•  Sandbox •  Engine

Development • ClamAV

Development

Исследования

•  Inbound and Outbound Feeds

•  Internal Systems and Development Operations

•  All Detection Content Delivery

• Data Analytics and Correlation

•  Threat Actor Attribution

Реагирование

• Detection and Prevention Content

•  Vulnerability Research

• Malware Research

• Detection Research

•  Policy Improvements

Уязвимости

• Discovery •  Triage •  Exploit

Development • Mitigations

PR

• Программа Thought Leadership

• Отчеты об угрозах

•  Контакты со СМИ

Основной поставщик данных - Cisco Talos

4 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

2015 Annual Security Report:

Злоумышленники, защитники, геополитика

5 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Злоумышленники

Более квалифицированные и скрытные, чем раньше!

6 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Злоумышленники становятся все более профессиональными. Используя пробелы в системах обеспечения информационной безопасности, они успешно маскируют вредоносные активности

Злоумышленники

7 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

- Распределенные атаки - Доверенные источники - Долгосрочная подготовка плацдарма - Crime-as-a-Service

Злоумышленники

8 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Это криминальное предприятие, которое прячется в обычной

среде

Сложно обнаружить традиционными точечными

решениями

9 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

:

Злоумышленники постоянно совершенствуют свои приемы, атакуя пользователей через браузер или электронную почту

Пример: спам-атака Snowshoe

Спам до

250%

Злоумышленники

10 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

:

- Кража e-mail через фишинг - Небольшое количество спама с большого числа адресов - До 95 вариаций одного и того же сообщения

Пример: спам-атака Snowshoe

Злоумышленники

11 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Изменение векторов атак Java

Silverlight

PDF

Flash

Java снижение на 34%

Silverlight рост на 228%

PDF and Flash стабильный уровень

Объем

Злоумышленники:

12 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Malvertising (malware + advertising) находится на подъеме, так как вредителей сложно распознать

В октябре 2014 зафиксирован всплеск до

250%

Злоумышленники:

13 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

- Регулярное заражение пользователей с последующим вымогательством - Зараженные панели инструментов и рекламные баннеры

Злоумышленники:

14 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

- Российский рынок киберпреступности составляет около 1,5% от общемирового - Растет число Интернет-мошенничеств (банки, платежные системы, электронные деньги)

Злоумышленники в России:

15 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Изменение бизнес-моделей

Динамика ландшафта угроз

Сложность и фрагментация

Злоумышленники, которые становятся все более скрытными

60% данных крадутся

за ЧАСЫ

54% взломов остаются нераскрытыми МЕСЯЦАМИ

ГОДЫ МЕСЯЦЫ ЧАСЫ СТАРТ

85% атак на point-of-sale не обнаруживаются НЕДЕЛЯМИ

НЕДЕЛИ

51% компаний заявили о потерях в $10M и

больше за последние 3 ГОДА

Злоумышленники:

16 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Пользователи находятся между двумя противоборствующими сторонами: на них направлены действия как злоумышленников, так и разработчиков средств защиты. Кроме того, сами пользователи могут бессознательно провоцировать атаки

17 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Ненадежные источники

Накрутка кликов и рекламное ПО

Устаревшие браузеры

10% 64% IE-запросов поступает через последнюю версию браузера

Chrome-запросов поступает через последнюю версию браузера

vs

Только

18 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Защитники

Разрыв между намерениями защитников и их действиями, создающий возможности для

злоумышленников

19 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Организации стали более уверенными в состоятельности своей ИБ-политики, однако из-за постоянного противоборства между злоумышленниками и разработчиками защиты уязвимость организаций возрастает

90% компаний уверены в своей ИБ-политике

Но 54% признают, что сталкивались с общественным контролем, последовавшим за взломом системы защиты

20 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

21 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Пробелы в реализации политики и процедур приводят к уязвимости защиты

Руководство ИБ

Повседневная ИБ

Политика

Процессы

Контроль

Восстановление

Высокое доверие Частичное доверие

Разрыв между CISO и эксплуатацией ИБ

22 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Почему?

23 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Изменение бизнес-моделей

Сложность и фрагментация

Динамика ландшафта угроз

Производителей средств защиты

на RSA

Возросла потребность в кадрах ИБ

373 12x Среднее число вендоров

у корпоративного заказчика

50

Сложность Люди Фрагментация

Защитники

24 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Слабая прозрачность

Многовекторные и продвинутые угрозы

остаются незамеченными

Точечные продукты

Высокая сложность, меньшая

эффективность Ручные и статические механизмы

Медленный отклик, ручное управление, низкая результативность

Наличие обходных каналов

Мобильные устройства, Wi-Fi, флешки, ActiveSync,

CD/DVD и т.п.

Конфликт CISO и разработчиков ИБ

75% CISO считают свои средства защиты «очень» или «всесторонне» эффективными

25 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Своевременное обновление приложений остается одной из ключевых задач предприятий

Например, Heartbleed

56% открытых SSL-версий старше 50 месяцев

25 © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Защитники

26 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

В условиях текущей геополитики активно начинает использоваться ПО на базе открытых библиотек и протоколов

СЛОЖНО обновлять сертифицированные отечественные средства защиты, построенные на базе open source, включая Snort, OpenSOC, OpenVPN и т.д.

26 © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential

Защитники в России

27 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Менее половины экспертов в области ИБ используют проверенные методы

Управление идентификацией 43%

Управление патчами и конфигурацией 38%

Тестирование на проникновения 39%

Устранение вредоносных приложений 55%

МСЭ без контекста для анализа инцидентов 59%

SecOps (повседневная ИБ)

Защитники

28 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

В России появился термин «бумажная безопасность», отражающий излишний фокус CISO на выполнение требований различных регуляторов в ущерб обеспечению реальной безопасности. Это приводит к конфликту и непониманию между CISO и эксплуатирующими подразделениями

29 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Возрастает прессинг со стороны общественности и регуляторов в области информационной безопасности и защиты прав субъектов персданных

30 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

- Законопроект США по ПДн - Новая Конвенция Европы по ПДн - Новые требования ENISA по сетевой ИБ - Законопроект по безопасности КИИ - Новая редакция 382-П - ФЗ-242 о запрете хранения ПДн - Запрет хостинга гособлаков за границей - Запрет нахождения техсредств госорганов за границей

31 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Геополитика

Кибербезопасность в сложном глобальном окружении

32 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Баланс между суверенитетом данных, их локализацией и шифрованием

Нацбезопасность Суверенитет данных

Локализация Шифрование

Геополитика

33 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Соблюдение требований закона и удовлетворение ожиданий пользователей

Большие данные Интернет вещей

Облака

Ожидания пользователей

Требования законодательства

Геополитика

34 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Изменение отношения к информационной безопасности – от пользователей до руководства компаний

35 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Ликвидация пробелов в обеспечении ИБ начинается на уровне руководства

Глубинное стратегическое понимание проблемы Возможность контроля Отношение к ИБ как к приоритету операционной деятельности

36 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Изменение отношения к информационной безопасности в России происходит - на уровне компаний (большое количество мероприятий) - на уровне регуляторов (как минимум, Банка России)

37 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Информационная безопасность в реальной жизни (ИБ-манифест):

Должна поддерживать бизнес

Должна работать с существующей архитектурой, быть пригодной для

использования

Должна быть ясной и информативной

Должна быть прозрачной и предлагать действенные методы

Должна рассматриваться преимущественно как «человеческий фактор»

38 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Какие ИБ-прогнозы можно сделать на этот год?!

Продолжатся уже озвученные тенденции, а также -  Интернет вещей -  BYOD -  Облака

39 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Соучастие пользователей

Продвинутые злоумышленники

Сложная геополитика

Вовлечение руководства

Сложности преследуют отовсюду

Несвязанные политики

Динамические угрозы

Защитники

40 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

Вопросы и ответы Спасибо!

41 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

http://www.facebook.com/CiscoRu

http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia

http://www.flickr.com/photos/CiscoRussia

http://vkontakte.ru/Cisco

http://blogs.cisco.ru/

http://habrahabr.ru/company/cisco

http://linkedin.com/groups/Cisco-Russia-3798428

http://slideshare.net/CiscoRu

https://plus.google.com/106603907471961036146/posts http://www.cisco.ru/

42 © 2014 Cisco and/or its affiliates. All rights reserved. 2015 Annual Security Report

2015 Годовой отчет Cisco по

информационной безопасности www.cisco.com/go/asr2015