'

50+ Facts about State of CyberSecurity in 2015

Понравилась презентация – покажи это...





Слайд 0

50+ facts about State of #CyberSecurity in 2015 Marcos Ortiz (@marcosluis2186)


Слайд 1

AGENDA


Слайд 2

This is just a compendium of the main facts, numbers and stats of CyberSecurity Industry


Слайд 3

SCOPE


Слайд 4

The facts are focused in 4 Sectors:       Cloud Network Mobile Security  Security  Internet of Things


Слайд 5

GENERAL FACTS


Слайд 6

The worldwide  CyberSecurity market is defined by  market  sizing estimates  that range from  $71 billion in  2014 to $155+ billion by 2019. CyberSecurity Market Report Q2 2015 [1]


Слайд 7

“Next generation” cybersecurity  spending could  reach $15 billion  to $20 billion  in the next 3 years. CyberSecurity Market Report Q2 2015 [1]


Слайд 8

Global spending on mobile  and network security  estimated at $11 billion annually,  and growing. CyberSecurity Market Report Q2 2015 [1]


Слайд 9

Cybercrime will  cost Businesses  over $2 Trillion by  2019 Juniper Research's The Future of Cybercrime & Security: Financial and  Corporate Threats & Mitigation’[2]


Слайд 10

Crime involving computers and networks  has cost the world economy  more than $445 billion annually,  according to a 2014 report by the  Center for Strategic and  International Studies. CyberSecurity Market Report Q2 2015 [1]


Слайд 11

Demand for (U.S.)  information security professionals  is expected to grow  by 53 % through  2018. CyberSecurity Market Report Q2 2015 [1]


Слайд 12

APAC spending  on critical infrastructure security  is set to hit $22 billion (USD)  by 2020  CyberSecurity Market Report Q2 2015 [1]


Слайд 13

ABI Research calculates CyberSecurity  spending for healthcare protection  will only reach $10 billion  globally by 2020, just under  10% of total spend on  critical infrastructure security.  CyberSecurity Market Report Q2 2015 [1]


Слайд 14

According to CB Insights,  in the last 5 years,  $7.3 billion has been invested into  1,208 private CyberSecurity startups.   CBInsights [3]


Слайд 15

“In summary, based on my years of experience in the field of  Telecommunications and Cyber Security,  I see this next generation of big data streaming analytics  as perhaps the only solution that could  protect against future cyber­attacks in enterprise,  critical infrastructure, telecommunications  and even government computers and servers and  massive applications, even down to  SCADA (Supervisory Control and Data Acquisition)  systems including smart cities and the world  of IoT with 50B devices connected to the internet.  ”      Dr. Hossein Eslambolchi [4]


Слайд 16

MOBILE


Слайд 17

devices are  infected With  Mobile surveillance and Mobile Remote Access Trojans  (mRATs) 1 in 1000 Check Point Software Technologies Threat Research: “Targeted Attacks On Enterprise Mobile” [5]


Слайд 18

42% of businesses suffered  Mobile Security incidents  costing  more than $250,000 to re mediate Check Point Software Technologies's Security Report 2015 [6]


Слайд 19

4,900 new Android  Malware Samples  everyday GData's Mobile Malware Report Q1 2015 [7]


Слайд 20

0,03% Out of Ten of Millions of  devices, the number of ones infected with  truly malicious exploits was negligible Verizon's  2015 Data Breach Investigations Report [8]


Слайд 21

5B Is the Quantity of downloaded  Android  apps which are vulnerable to remote attacks like  JBOH (JavaScript­Binding­Over­HTTP) FireEye's  Mobile Threat Assessment Report [9]


Слайд 22

48 % of Android apps have  at least one  high­risk security rating  FireEye's  Mobile Threat Assessment Report [9]


Слайд 23

44% Of organizations do not  manage  corporate data on Employee­owned devices Check Point Software Technologies's Security Report 2015 [6]


Слайд 24

33% Of app developers do not test their apps for Security Check Point Software Technologies Security Report 2015 [6]


Слайд 25

5B Is the Quantity of downloaded  Android  apps which are vulnerable to remote attacks like  JBOH (JavaScript­Binding­Over­HTTP) FireEye's  Mobile Threat Assessment Report [9]


Слайд 26

83% A 2011 viaForensics  study  found  of popular apps  sampled stored data insecurely NowSecure's  Secure Mobile Development [10]


Слайд 27

Top 10 Most Popular Apps that's don't encrypt  data Skyhigh Networks's How to Thwart Hackers and the NSA with Encryption [11]


Слайд 28

95% of Android devices could be affected by dangerous Stagefright bug Zimperium [12]


Слайд 29

CLOUD SECURITY


Слайд 30

923 Average number of Cloud services in use by company Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]


Слайд 31

8% We found of companies present a high cyber Security risk to their partners Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]


Слайд 32

29% But of data shared  with partners is uploaded to high­risk partners Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]


Слайд 33

10% While of 91 % providers encrypt data in transit between the cloud service and end user, just  encrypt data stored at rest in the cloud  Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]


Слайд 34

In 2013, The market for Cloud Security solutions was USD and is estimated to grow at a healthy rate of 16% till 2018 3.47 B ResearchFox's Cloud Security Market – Outlook (2014 ­ 2018) [14]


Слайд 35

90% of companies have security concerns about  Cloud Computing and 36% of companies believe Cloud apps are less secure than on­promise apps Bitglass's The Definitive Guide to Cloud Access Security Brokers [15]


Слайд 36

Of respondents, say none of the security threat defenses used are  administered through cloud­based  services 13% Cisco's Annual Security Report 2015 [16]


Слайд 37

NETWORK SECURITY


Слайд 38

83% Of organizations studied were infected With bots. and a bot communicates  with a C&C every minute Check Point Technologies 's Security Report 2015 [6]


Слайд 39

48 DdoS attacks ocurred every day in 2014 Check Point Technologies 's Security Report 2015 [6]


Слайд 40

70% of critical infrastructure companies suffered a security breach over the last year SecurityWeek [17]


Слайд 41

Open Source vulnerabilities  like Heartbleed, Poodle and Shellshock affected nearly every IT operation in the world Check Point Technologies 's Security Report 2015 [6]


Слайд 42

Financial Trojans continue to be some  of the most lucrative tools for cybercrime gangs. Symantec 's Dyre: Emerging threat on financial fraud landscape [18]


Слайд 43

Estimated financial lost from 700M compromised records shows the real importance of managing data breach risks 400M Verizon's 2015 Data Investigations Report [8]


Слайд 44

Of Web Apps attacks involve harvesting  credentials stolen from customer devices, then logging to web apps with them 95% Verizon's 2015 Data Investigations Report [8]


Слайд 45

Akamai 's Q1 2015 State of the Internet Report [19]


Слайд 46

Akamai 's Q1 2015 State of the Internet Report [19]


Слайд 47

Many DdoS rely on improperly  secured services, such as NTP, DNS and SSDP, which make it possible for attackers to spoof source IP address Verizon's 2015 Data Investigations Report [8]


Слайд 48

NTP topped the list with max attack bandwidth hitting 325 Gbps, with SSDP jumping on the DoS boat for a 134 Gbps cruise Verizon's 2015 Data Investigations Report [8]


Слайд 49

The adoption of IPv6 has introduced new attack vectors  for companies, because many threats  previously considered mitigated in IPv4 were able to bypass firewalls and other  Security measures on IPv6 Akamai 's Q1 2015 State of the Internet Report [19]


Слайд 50

The two most observed web application attack vectors were Local File Inclusion (LFI), at 66%,  and SQL Injection (SQLi),  at 29%. Akamai 's Q1 2015 State of the Internet Report [19]


Слайд 51

INTERNET OF THINGS


Слайд 52

IoT is a key enabling technology  for digital businesses.  Approximately 3.9 billion connected  things were in use in 2014 and  this figure  is expected to rise to 25 billion by 2020.  And while deployment is growing,  there are factors slowing down the rate of adoption.     Gartner's Market Research [20]


Слайд 53

IoT devices are actively penetrating some of the world's most regulated industries including healthcare,  energy infrastructure, government,  Financial services and retail OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]


Слайд 54

Some infrastructure hosting IoT data are susceptible to highly­publicized  and patchable vulnerabilities such as FREAK and Heartbleed OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]


Слайд 55

While most IoT infrastructure  is running on top of  modern service providers like  Amazon, SoftLayer, Verizon and others, OpenDNS Security Labs  discovered that some  providers are also hosting malicious domains. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]


Слайд 56

Samsung Smart TVs use untrusted  certificates for Its infolink.pavv.co.kr  domain OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]


Слайд 57

Healthcare, Retail,  High Education and Oil & Gas  are the Top Industry Verticals using Dropcam devices OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]


Слайд 58

Looking at our data,  the top five autonomous systems  hosting IoT infrastructure sites are  AS36351 (Softlayer Technologies, Inc.),  AS16509 (Amazon.com, Inc.), AS702 (Verizon Business/UUnet Europe),  AS14618 (Amazon. com, Inc.), and AS54113 (Fastly). OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]


Слайд 59

Another finding was that  184 unique FQDNs were found to be susceptible  to CVE­2015­0204 ­­more commonly referred to as the the FREAK attack. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]


Слайд 60

A deep analysis of the  widgets.iobridge.com FQDN using Qualys SSL Labs' online scanner  provided a poor result of Grade F for SSL ciphers. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]


Слайд 61

A simple scan with nmap of the  widgets.iobridge.com FQDN  showed the result of many services that could be potentially exploited to gain access to the Widget server OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]


Слайд 62

Our data shows that not all wd2go.com  domains are vulnerable, However. of the 70 unique MyCloud storage endpoints, only 30 were found to  be vulnerable to CVE­2015­0204.  OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]


Слайд 63

Areas to watch: ­ WI­FI Jamming ­ Password strengh, Reuse and  Attack Resistance ­ Unencrypted and unauthenticated comms ­ Misconfiguration of Encryption  Synack's Home Automation Benchmarking Report [22]


Слайд 64

Areas to watch: ­ WI­FI Jamming ­ Password strengh, Reuse and  Attack Resistance ­ Unencrypted and unauthenticated comms ­ Misconfiguration of Encryption  Synack's Home Automation Benchmarking Report [22]


Слайд 65

“In our research at IOActive Labs, we constantly find  very vulnerable technology being used  across different industries. This same technology also  is used for critical infrastructure without  any security testing. Although cities usually  rigorously test devices and systems for functionality, resistance to weather conditions, and so on, there is often little or no cyber security testing at all, which is concerning to say the least.”   Cerrudo's An Emerging US (and World) Threat: Cities Wide Open to CyberAttacks[23]


Слайд 66

DATA EXTRACTED FROM


Слайд 67


Слайд 68


Слайд 69

LINKS


Слайд 70

[1] CyberSecurity Market Report Q2 2015 [2] Juniper Research's The Future of Cybercrime & Security [3] CBInsights [4] Anomalytics & CyberSecurity in the 21st Century [5] Check Point Threat Research´s Targeted Attacks On Enterprise Mobile [6] Check Point Software Technologies's Security Report 2015 [7] GData's Mobile Malware Report Q1 2015 [8] Verizon's  2015 Data Breach Investigations Report


Слайд 71

[9] FireEye's  Mobile Threat Assessment Report [10] NowSecure's  Secure Mobile Development  [11] Skyhigh Networks's How to Thwart Hackers and the NSA with Encryption [12] Zimperium  [13] Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015  [14] ResearchFox's Cloud Security Market – Outlook (2014 ­ 2018) [15] Bitglass's The Definitive Guide to Cloud Access Security Brokers  [16] Cisco's Annual Security Report 2015 


Слайд 72

[17] SecurityWeek  [18] Symantec 's Dyre: Emerging threat on financial fraud landscape  [19] Akamai 's Q1 2015 State of the Internet Report [20] Gartner's Market Research  [21] OpenDNS's The 2015 Internet of Things in the Enterprise Report  [22] Synack's Home Automation Benchmarking Report  [23] An Emerging US (and World) Threat: Cities Wide Open to CyberAttacks   


Слайд 73


×

HTML:





Ссылка: