シスコ年次セキュリティ レポート(2015年)インフォグラフィック
Post on 18-Jul-2015
126 views
TRANSCRIPT
すべての OpenSSL バージョンのうち
56 % がリリースされてから 50 ヵ月以上経過しており、暗号化キーとパスワードが外部にさらされている可能性があります。
たとえば、悪意のあるアプリケーションの検疫または削除を防御策として採用している セキュリティ担当部署は わずか
55 % に過ぎません。
セキュリティ インシデントの原因を排除するための優れた方法が見つかりませんでした。
セキュリティ レポート(2015 年)のダウンロード
攻撃前
攻撃中
59 % のセキュリティ担当部署 が、セキュリティ侵害を受けたシステムの分析に最もよく使うツールとしてファイアウォールのログを挙げています。このログからは限られたデータしか得られず、コンテキストは把握できません。
攻撃後
パッチの適用と構成を防御策として使用していると回答した CISO はわずか
40 % に過ぎません。それ以外のCISO は、攻撃者に隙を与え続けています。
ID の管理およびプロビジョニングを活用していると回答した セキュリティ担当部署 はわずか
43 % に過ぎません。これは半数以上の組織がユーザの ID とアクティビティのコンテキストを把握していないことを意味します。
防御者
信頼できないソースから意図せずにロードされる悪意のあるアドオン
ターゲットにされた業界のユーザがクリック詐欺およびアドウェアに引っかかる可能性
ユーザ 共謀助長者
パッチが適用されていないブラウザは重大な懸念事項
最新バージョンを実行しているユーザの比率:
64 %GoogleChrome
10 %MicrosoftInternet Explorer
2X
エクスプロイト キット アクティビティは
88 % 減少
好まれる攻撃ベクトル:
攻撃者攻撃方法の変化
他のタイプのマルウェアよりも流行
10 月にアドオンが急増
マルバタイジング
250 %
ダウンローダ
6 倍スパム250 %悪意のあるスパムアクティビティが再び増加
Java攻撃は 34 % 減少
MicrosoftInternet Explorer
MicrosoftSilverlight
AdobeFlash
一度侵入に成功すると、攻撃者は巧みに感染状態を維持し続けます。
2014 年のデータに基づく
www.cisco.com/jp/go/asr2015
攻撃者は防御のギャップを突く攻撃者は、検出を回避し、悪意のあるアクティビティを隠蔽する新しい手法の継続的な高度化および開発に余念がありません。セキュリティ チームは、ますます高度化する攻撃から組織およびユーザを保護する手段を採用する必要があります。
非効率的な防御
©2015 Cisco and or its a�liates. その他の会社名、製品名、およびサービス名は、第三者の商標またはサービス マークです。