50+ Facts about State of CyberSecurity in 2015

If you like this presentation – show it...

Slide 0

50+ facts about State of #CyberSecurity in 2015 Marcos Ortiz (@marcosluis2186)

Slide 1


Slide 2

This is just a compendium of the main facts, numbers and stats of CyberSecurity Industry

Slide 3


Slide 4

The facts are focused in 4 Sectors:       Cloud Network Mobile Security  Security  Internet of Things

Slide 5


Slide 6

The worldwide  CyberSecurity market is defined by  market  sizing estimates  that range from  $71 billion in  2014 to $155+ billion by 2019. CyberSecurity Market Report Q2 2015 [1]

Slide 7

“Next generation” cybersecurity  spending could  reach $15 billion  to $20 billion  in the next 3 years. CyberSecurity Market Report Q2 2015 [1]

Slide 8

Global spending on mobile  and network security  estimated at $11 billion annually,  and growing. CyberSecurity Market Report Q2 2015 [1]

Slide 9

Cybercrime will  cost Businesses  over $2 Trillion by  2019 Juniper Research's The Future of Cybercrime & Security: Financial and  Corporate Threats & Mitigation’[2]

Slide 10

Crime involving computers and networks  has cost the world economy  more than $445 billion annually,  according to a 2014 report by the  Center for Strategic and  International Studies. CyberSecurity Market Report Q2 2015 [1]

Slide 11

Demand for (U.S.)  information security professionals  is expected to grow  by 53 % through  2018. CyberSecurity Market Report Q2 2015 [1]

Slide 12

APAC spending  on critical infrastructure security  is set to hit $22 billion (USD)  by 2020  CyberSecurity Market Report Q2 2015 [1]

Slide 13

ABI Research calculates CyberSecurity  spending for healthcare protection  will only reach $10 billion  globally by 2020, just under  10% of total spend on  critical infrastructure security.  CyberSecurity Market Report Q2 2015 [1]

Slide 14

According to CB Insights,  in the last 5 years,  $7.3 billion has been invested into  1,208 private CyberSecurity startups.   CBInsights [3]

Slide 15

“In summary, based on my years of experience in the field of  Telecommunications and Cyber Security,  I see this next generation of big data streaming analytics  as perhaps the only solution that could  protect against future cyber­attacks in enterprise,  critical infrastructure, telecommunications  and even government computers and servers and  massive applications, even down to  SCADA (Supervisory Control and Data Acquisition)  systems including smart cities and the world  of IoT with 50B devices connected to the internet.  ”      Dr. Hossein Eslambolchi [4]

Slide 16


Slide 17

devices are  infected With  Mobile surveillance and Mobile Remote Access Trojans  (mRATs) 1 in 1000 Check Point Software Technologies Threat Research: “Targeted Attacks On Enterprise Mobile” [5]

Slide 18

42% of businesses suffered  Mobile Security incidents  costing  more than $250,000 to re mediate Check Point Software Technologies's Security Report 2015 [6]

Slide 19

4,900 new Android  Malware Samples  everyday GData's Mobile Malware Report Q1 2015 [7]

Slide 20

0,03% Out of Ten of Millions of  devices, the number of ones infected with  truly malicious exploits was negligible Verizon's  2015 Data Breach Investigations Report [8]

Slide 21

5B Is the Quantity of downloaded  Android  apps which are vulnerable to remote attacks like  JBOH (JavaScript­Binding­Over­HTTP) FireEye's  Mobile Threat Assessment Report [9]

Slide 22

48 % of Android apps have  at least one  high­risk security rating  FireEye's  Mobile Threat Assessment Report [9]

Slide 23

44% Of organizations do not  manage  corporate data on Employee­owned devices Check Point Software Technologies's Security Report 2015 [6]

Slide 24

33% Of app developers do not test their apps for Security Check Point Software Technologies Security Report 2015 [6]

Slide 25

5B Is the Quantity of downloaded  Android  apps which are vulnerable to remote attacks like  JBOH (JavaScript­Binding­Over­HTTP) FireEye's  Mobile Threat Assessment Report [9]

Slide 26

83% A 2011 viaForensics  study  found  of popular apps  sampled stored data insecurely NowSecure's  Secure Mobile Development [10]

Slide 27

Top 10 Most Popular Apps that's don't encrypt  data Skyhigh Networks's How to Thwart Hackers and the NSA with Encryption [11]

Slide 28

95% of Android devices could be affected by dangerous Stagefright bug Zimperium [12]

Slide 29


Slide 30

923 Average number of Cloud services in use by company Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]

Slide 31

8% We found of companies present a high cyber Security risk to their partners Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]

Slide 32

29% But of data shared  with partners is uploaded to high­risk partners Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]

Slide 33

10% While of 91 % providers encrypt data in transit between the cloud service and end user, just  encrypt data stored at rest in the cloud  Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]

Slide 34

In 2013, The market for Cloud Security solutions was USD and is estimated to grow at a healthy rate of 16% till 2018 3.47 B ResearchFox's Cloud Security Market – Outlook (2014 ­ 2018) [14]

Slide 35

90% of companies have security concerns about  Cloud Computing and 36% of companies believe Cloud apps are less secure than on­promise apps Bitglass's The Definitive Guide to Cloud Access Security Brokers [15]

Slide 36

Of respondents, say none of the security threat defenses used are  administered through cloud­based  services 13% Cisco's Annual Security Report 2015 [16]

Slide 37


Slide 38

83% Of organizations studied were infected With bots. and a bot communicates  with a C&C every minute Check Point Technologies 's Security Report 2015 [6]

Slide 39

48 DdoS attacks ocurred every day in 2014 Check Point Technologies 's Security Report 2015 [6]

Slide 40

70% of critical infrastructure companies suffered a security breach over the last year SecurityWeek [17]

Slide 41

Open Source vulnerabilities  like Heartbleed, Poodle and Shellshock affected nearly every IT operation in the world Check Point Technologies 's Security Report 2015 [6]

Slide 42

Financial Trojans continue to be some  of the most lucrative tools for cybercrime gangs. Symantec 's Dyre: Emerging threat on financial fraud landscape [18]

Slide 43

Estimated financial lost from 700M compromised records shows the real importance of managing data breach risks 400M Verizon's 2015 Data Investigations Report [8]

Slide 44

Of Web Apps attacks involve harvesting  credentials stolen from customer devices, then logging to web apps with them 95% Verizon's 2015 Data Investigations Report [8]

Slide 45

Akamai 's Q1 2015 State of the Internet Report [19]

Slide 46

Akamai 's Q1 2015 State of the Internet Report [19]

Slide 47

Many DdoS rely on improperly  secured services, such as NTP, DNS and SSDP, which make it possible for attackers to spoof source IP address Verizon's 2015 Data Investigations Report [8]

Slide 48

NTP topped the list with max attack bandwidth hitting 325 Gbps, with SSDP jumping on the DoS boat for a 134 Gbps cruise Verizon's 2015 Data Investigations Report [8]

Slide 49

The adoption of IPv6 has introduced new attack vectors  for companies, because many threats  previously considered mitigated in IPv4 were able to bypass firewalls and other  Security measures on IPv6 Akamai 's Q1 2015 State of the Internet Report [19]

Slide 50

The two most observed web application attack vectors were Local File Inclusion (LFI), at 66%,  and SQL Injection (SQLi),  at 29%. Akamai 's Q1 2015 State of the Internet Report [19]

Slide 51


Slide 52

IoT is a key enabling technology  for digital businesses.  Approximately 3.9 billion connected  things were in use in 2014 and  this figure  is expected to rise to 25 billion by 2020.  And while deployment is growing,  there are factors slowing down the rate of adoption.     Gartner's Market Research [20]

Slide 53

IoT devices are actively penetrating some of the world's most regulated industries including healthcare,  energy infrastructure, government,  Financial services and retail OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]

Slide 54

Some infrastructure hosting IoT data are susceptible to highly­publicized  and patchable vulnerabilities such as FREAK and Heartbleed OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]

Slide 55

While most IoT infrastructure  is running on top of  modern service providers like  Amazon, SoftLayer, Verizon and others, OpenDNS Security Labs  discovered that some  providers are also hosting malicious domains. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]

Slide 56

Samsung Smart TVs use untrusted  certificates for Its infolink.pavv.co.kr  domain OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]

Slide 57

Healthcare, Retail,  High Education and Oil & Gas  are the Top Industry Verticals using Dropcam devices OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]

Slide 58

Looking at our data,  the top five autonomous systems  hosting IoT infrastructure sites are  AS36351 (Softlayer Technologies, Inc.),  AS16509 (Amazon.com, Inc.), AS702 (Verizon Business/UUnet Europe),  AS14618 (Amazon. com, Inc.), and AS54113 (Fastly). OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]

Slide 59

Another finding was that  184 unique FQDNs were found to be susceptible  to CVE­2015­0204 ­­more commonly referred to as the the FREAK attack. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]

Slide 60

A deep analysis of the  widgets.iobridge.com FQDN using Qualys SSL Labs' online scanner  provided a poor result of Grade F for SSL ciphers. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]

Slide 61

A simple scan with nmap of the  widgets.iobridge.com FQDN  showed the result of many services that could be potentially exploited to gain access to the Widget server OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]

Slide 62

Our data shows that not all wd2go.com  domains are vulnerable, However. of the 70 unique MyCloud storage endpoints, only 30 were found to  be vulnerable to CVE­2015­0204.  OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]

Slide 63

Areas to watch: ­ WI­FI Jamming ­ Password strengh, Reuse and  Attack Resistance ­ Unencrypted and unauthenticated comms ­ Misconfiguration of Encryption  Synack's Home Automation Benchmarking Report [22]

Slide 64

Areas to watch: ­ WI­FI Jamming ­ Password strengh, Reuse and  Attack Resistance ­ Unencrypted and unauthenticated comms ­ Misconfiguration of Encryption  Synack's Home Automation Benchmarking Report [22]

Slide 65

“In our research at IOActive Labs, we constantly find  very vulnerable technology being used  across different industries. This same technology also  is used for critical infrastructure without  any security testing. Although cities usually  rigorously test devices and systems for functionality, resistance to weather conditions, and so on, there is often little or no cyber security testing at all, which is concerning to say the least.”   Cerrudo's An Emerging US (and World) Threat: Cities Wide Open to CyberAttacks[23]

Slide 66


Slide 67

Slide 68

Slide 69


Slide 70

[1] CyberSecurity Market Report Q2 2015 [2] Juniper Research's The Future of Cybercrime & Security [3] CBInsights [4] Anomalytics & CyberSecurity in the 21st Century [5] Check Point Threat Research´s Targeted Attacks On Enterprise Mobile [6] Check Point Software Technologies's Security Report 2015 [7] GData's Mobile Malware Report Q1 2015 [8] Verizon's  2015 Data Breach Investigations Report

Slide 71

[9] FireEye's  Mobile Threat Assessment Report [10] NowSecure's  Secure Mobile Development  [11] Skyhigh Networks's How to Thwart Hackers and the NSA with Encryption [12] Zimperium  [13] Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015  [14] ResearchFox's Cloud Security Market – Outlook (2014 ­ 2018) [15] Bitglass's The Definitive Guide to Cloud Access Security Brokers  [16] Cisco's Annual Security Report 2015 

Slide 72

[17] SecurityWeek  [18] Symantec 's Dyre: Emerging threat on financial fraud landscape  [19] Akamai 's Q1 2015 State of the Internet Report [20] Gartner's Market Research  [21] OpenDNS's The 2015 Internet of Things in the Enterprise Report  [22] Synack's Home Automation Benchmarking Report  [23] An Emerging US (and World) Threat: Cities Wide Open to CyberAttacks   

Slide 73