Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

50+ facts about State of CyberSecurity in 2015

6 322 vues

Publié le

This is a quick review of the State of CyberSecurity industry in 2015, using insights and data from leader companies in the industry like Check Point Software Technologies, Cisco, Akamai, NowSecure, OpenDNS, Skyhigh Networks and more. The scope of the report is focused in four sectors: Mobile, Internet of Things, Cloud Security and Network Security.

Publié dans : Technologie
  • Nice !! Download 100 % Free Ebooks, PPts, Study Notes, Novels, etc @ https://www.ThesisScientist.com
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • Hello! Get Your Professional Job-Winning Resume Here - Check our website! https://vk.cc/818RFv
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici

50+ facts about State of CyberSecurity in 2015

  1. 1. Marcos Ortiz (@marcosluis2186) 50+ facts about State of #CyberSecurity in 2015
  2. 2. AGENDA
  3. 3. This is just a compendium of the main facts, numbers and stats of CyberSecurity Industry
  4. 4. SCOPE
  5. 5. The facts are focused in 4 Sectors:   Mobile   Cloud Security    Network Security  Internet of Things
  7. 7. The worldwide  CyberSecurity market is defined by  market  sizing estimates  that range from  $71 billion in  2014 to $155+ billion by 2019. CyberSecurity Market Report Q2 2015 [1]
  8. 8. “Next generation” cybersecurity  spending could  reach $15 billion  to $20 billion  in the next 3 years. CyberSecurity Market Report Q2 2015 [1]
  9. 9. Global spending on mobile  and network security  estimated at $11 billion annually,  and growing. CyberSecurity Market Report Q2 2015 [1]
  10. 10. Cybercrime will  cost Businesses  over $2 Trillion by  2019 Juniper Research's The Future of Cybercrime & Security: Financial and  Corporate Threats & Mitigation’[2]
  11. 11. Crime involving computers and networks  has cost the world economy  more than $445 billion annually,  according to a 2014 report by the  Center for Strategic and  International Studies. CyberSecurity Market Report Q2 2015 [1]
  12. 12. Demand for (U.S.)  information security professionals  is expected to grow  by 53 % through  2018. CyberSecurity Market Report Q2 2015 [1]
  13. 13. APAC spending  on critical infrastructure security  is set to hit $22 billion (USD)  by 2020  CyberSecurity Market Report Q2 2015 [1]
  14. 14. ABI Research calculates CyberSecurity  spending for healthcare protection  will only reach $10 billion  globally by 2020, just under  10% of total spend on  critical infrastructure security.  CyberSecurity Market Report Q2 2015 [1]
  15. 15. According to CB Insights,  in the last 5 years,  $7.3 billion has been invested into  1,208 private CyberSecurity startups.   CBInsights [3]
  16. 16. “In summary, based on my years of experience in the field of  Telecommunications and Cyber Security,  I see this next generation of big data streaming analytics  as perhaps the only solution that could  protect against future cyber­attacks in enterprise,  critical infrastructure, telecommunications  and even government computers and servers and  massive applications, even down to  SCADA (Supervisory Control and Data Acquisition)  systems including smart cities and the world  of IoT with 50B devices connected to the internet. ”      Dr. Hossein Eslambolchi [4]
  17. 17. MOBILE
  18. 18. devices are  infected With  Mobile surveillance and Mobile Remote Access Trojans  (mRATs) 1 in 1000 Check Point Software Technologies Threat Research: “Targeted Attacks On Enterprise Mobile” [5]
  19. 19. of businesses suffered  Mobile Security incidents  costing  more than $250,000 to re mediate 42% Check Point Software Technologies's Security Report 2015 [6]
  20. 20. new Android  Malware Samples  everyday 4,900 GData's Mobile Malware Report Q1 2015 [7]
  21. 21. Out of Ten of Millions of  devices, the number of ones infected with  truly malicious exploits was negligible0,03% Verizon's  2015 Data Breach Investigations Report [8]
  22. 22. Is the Quantity of downloaded  Android  apps which are vulnerable to remote attacks like  JBOH (JavaScript­Binding­Over­HTTP) 5 B FireEye's  Mobile Threat Assessment Report [9]
  23. 23. of Android apps have  at least one  high­risk security rating  48 % FireEye's  Mobile Threat Assessment Report [9]
  24. 24. Of organizations do not  manage  corporate data on Employee­owned devices 44% Check Point Software Technologies's Security Report 2015 [6]
  25. 25. Of app developers do not test their apps for Security 33% Check Point Software Technologies Security Report 2015 [6]
  26. 26. Is the Quantity of downloaded  Android  apps which are vulnerable to remote attacks like  JBOH (JavaScript­Binding­Over­HTTP) 5 B FireEye's  Mobile Threat Assessment Report [9]
  27. 27. A 2011 viaForensics  study  found  of popular apps  sampled stored data insecurely 83% NowSecure's  Secure Mobile Development [10]
  28. 28. Most Popular Apps that's don't encrypt  data Top 10 Skyhigh Networks's How to Thwart Hackers and the NSA with Encryption [11]
  29. 29. of Android devices could be affected by dangerous Stagefright bug 95% Zimperium [12]
  31. 31. Average number of Cloud services in use by company 923 Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]
  32. 32. We found of companies present a high cyber Security risk to their partners 8% Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]
  33. 33. But of data shared  with partners is uploaded to high­risk partners 29% Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]
  34. 34. While of 91 % providers encrypt data in transit between the cloud service and end user, just  encrypt data stored at rest in the cloud  10% Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]
  35. 35. In 2013, The market for Cloud Security solutions was USD and is estimated to grow at a healthy rate of 16% till 2018 3.47 B ResearchFox's Cloud Security Market – Outlook (2014 ­ 2018) [14]
  36. 36. 90% of companies have security concerns about  Cloud Computing and 36% of companies believe Cloud apps are less secure than on­premise apps Bitglass's The Definitive Guide to Cloud Access Security Brokers [15]
  37. 37. Of respondents, say none of the security threat defenses used are  administered through cloud­based  services 13% Cisco's Annual Security Report 2015 [16]
  39. 39. Of organizations studied were infected With bots. and a bot communicates  with a C&C every minute83% Check Point Technologies 's Security Report 2015 [6]
  40. 40. DdoS attacks ocurred every day in 2014 48 Check Point Technologies 's Security Report 2015 [6]
  41. 41. of critical infrastructure companies suffered a security breach over the last year 70% SecurityWeek [17]
  42. 42. Open Source vulnerabilities  like Heartbleed, Poodle and Shellshock affected nearly every IT operation in the world Check Point Technologies 's Security Report 2015 [6]
  43. 43. Financial Trojans continue to be some  of the most lucrative tools for cybercrime gangs. Symantec 's Dyre: Emerging threat on financial fraud landscape [18]
  44. 44. Estimated financial lost from 700M compromised records shows the real importance of managing data breach risks 400M Verizon's 2015 Data Investigations Report [8]
  45. 45. Of Web Apps attacks involve harvesting  credentials stolen from customer devices, then logging to web apps with them 95% Verizon's 2015 Data Investigations Report [8]
  46. 46. Akamai 's Q1 2015 State of the Internet Report [19]
  47. 47. Akamai 's Q1 2015 State of the Internet Report [19]
  48. 48. Many DdoS rely on improperly  secured services, such as NTP, DNS and SSDP, which make it possible for attackers to spoof source IP address Verizon's 2015 Data Investigations Report [8]
  49. 49. NTP topped the list with max attack bandwidth hitting 325 Gbps, with SSDP jumping on the DoS boat for a 134 Gbps cruise Verizon's 2015 Data Investigations Report [8]
  50. 50. The adoption of IPv6 has introduced new attack vectors  for companies, because many threats  previously considered mitigated in IPv4 were able to bypass firewalls and other  Security measures on IPv6 Akamai 's Q1 2015 State of the Internet Report [19]
  51. 51. The two most observed web application attack vectors were Local File Inclusion (LFI), at 66%,  and SQL Injection (SQLi),  at 29%. Akamai 's Q1 2015 State of the Internet Report [19]
  53. 53. IoT is a key enabling technology  for digital businesses.  Approximately 3.9 billion connected  things were in use in 2014 and  this figure  is expected to rise to 25 billion by 2020.  And while deployment is growing,  there are factors slowing down the rate of adoption.     Gartner's Market Research [20]
  54. 54. IoT devices are actively penetrating some of the world's most regulated industries including healthcare,  energy infrastructure, government,  Financial services and retail OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  55. 55. Some infrastructure hosting IoT data are susceptible to highly­publicized  and patchable vulnerabilities such as FREAK and Heartbleed OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  56. 56. While most IoT infrastructure  is running on top of  modern service providers like  Amazon, SoftLayer, Verizon and others, OpenDNS Security Labs  discovered that some  providers are also hosting malicious domains. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  57. 57. Samsung Smart TVs use untrusted  certificates for Its infolink.pavv.co.kr  domain OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  58. 58. Healthcare, Retail,  High Education and Oil & Gas  are the Top Industry Verticals using Dropcam devices OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  59. 59. Looking at our data,  the top five autonomous systems  hosting IoT infrastructure sites are  AS36351 (Softlayer Technologies, Inc.),  AS16509 (Amazon.com, Inc.), AS702 (Verizon Business/UUnet Europe),  AS14618 (Amazon. com, Inc.), and AS54113 (Fastly). OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  60. 60. Another finding was that  184 unique FQDNs were found to be susceptible  to CVE­2015­0204 ­­more commonly referred to as the the FREAK attack. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  61. 61. A deep analysis of the  widgets.iobridge.com FQDN using Qualys SSL Labs' online scanner  provided a poor result of Grade F for SSL ciphers. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  62. 62. A simple scan with nmap of the  widgets.iobridge.com FQDN  showed the result of many services that could be potentially exploited to gain access to the Widget server OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  63. 63. Our data shows that not all wd2go.com  domains are vulnerable, However. of the 70 unique MyCloud storage endpoints, only 30 were found to  be vulnerable to CVE­2015­0204.  OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  64. 64. Areas to watch: ­ WI­FI Jamming ­ Password strengh, Reuse and  Attack Resistance ­ Unencrypted and unauthenticated comms ­ Misconfiguration of Encryption  Synack's Home Automation Benchmarking Report [22]
  65. 65. Areas to watch: ­ WI­FI Jamming ­ Password strengh, Reuse and  Attack Resistance ­ Unencrypted and unauthenticated comms ­ Misconfiguration of Encryption  Synack's Home Automation Benchmarking Report [22]
  66. 66. “In our research at IOActive Labs, we constantly find  very vulnerable technology being used  across different industries. This same technology also  is used for critical infrastructure without  any security testing. Although cities usually  rigorously test devices and systems for functionality, resistance to weather conditions, and so on, there is often little or no cyber security testing at all, which is concerning to say the least.”   Cerrudo's An Emerging US (and World) Threat: Cities Wide Open to CyberAttacks[23]
  68. 68. LINKS
  69. 69. [1] CyberSecurity Market Report Q2 2015 [2] Juniper Research's The Future of Cybercrime & Security [3] CBInsights [4] Anomalytics & CyberSecurity in the 21st Century [5] Check Point Threat Research´s Targeted Attacks On Enterprise Mobile [6] Check Point Software Technologies's Security Report 2015 [7] GData's Mobile Malware Report Q1 2015 [8] Verizon's  2015 Data Breach Investigations Report
  70. 70. [9] FireEye's  Mobile Threat Assessment Report [10] NowSecure's  Secure Mobile Development  [11] Skyhigh Networks's How to Thwart Hackers and the NSA with Encryption [12] Zimperium  [13] Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015  [14] ResearchFox's Cloud Security Market – Outlook (2014 ­ 2018) [15] Bitglass's The Definitive Guide to Cloud Access Security Brokers  [16] Cisco's Annual Security Report 2015 
  71. 71. [17] SecurityWeek  [18] Symantec 's Dyre: Emerging threat on financial fraud landscape  [19] Akamai 's Q1 2015 State of the Internet Report [20] Gartner's Market Research  [21] OpenDNS's The 2015 Internet of Things in the Enterprise Report  [22] Synack's Home Automation Benchmarking Report  [23] An Emerging US (and World) Threat: Cities Wide Open to CyberAttacks