Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Marcos Ortiz (@marcosluis2186)
50+ facts about State
of
#CyberSecurity
in 2015
AGENDA
This is just a compendium
of the main facts, numbers and
stats
of CyberSecurity Industry
SCOPE
The facts are focused in 4
Sectors:
 
Mobile
 
Cloud
Security 
 
Network
Security 
Internet of
Things
GENERAL
FACTS
The worldwide 
CyberSecurity market is defined by 
market 
sizing estimates 
that range from 
$71 billion in 
2014 to $155...
“Next generation” cybersecurity 
spending could 
reach $15 billion 
to $20 billion 
in the next 3 years.
CyberSecurity Mar...
Global spending on mobile 
and network security 
estimated at $11 billion annually, 
and growing.
CyberSecurity Market Rep...
Cybercrime will 
cost Businesses 
over $2 Trillion by 
2019
Juniper Research's The Future of Cybercrime & Security: Financ...
Crime involving computers and networks 
has cost the world economy 
more than $445 billion annually, 
according to a 2014 ...
Demand for (U.S.) 
information security professionals 
is expected to grow 
by 53 % through 
2018.
CyberSecurity Market Re...
APAC spending 
on critical infrastructure security 
is set to hit $22 billion (USD) 
by 2020 
CyberSecurity Market Report ...
ABI Research calculates CyberSecurity 
spending for healthcare protection 
will only reach $10 billion 
globally by 2020, ...
According to CB Insights, 
in the last 5 years, 
$7.3 billion has been invested into 
1,208 private CyberSecurity startups...
“In summary, based on my years of experience in the field of 
Telecommunications and Cyber Security, 
I see this next gene...
MOBILE
devices are 
infected
With 
Mobile surveillance and
Mobile Remote Access Trojans 
(mRATs)
1 in 1000
Check Point Software T...
of businesses suffered 
Mobile
Security incidents 
costing 
more
than $250,000
to re mediate
42%
Check Point Software Tech...
new Android 
Malware
Samples 
everyday
4,900
GData's Mobile Malware Report Q1 2015 [7]
Out of Ten of Millions of 
devices, the number of
ones infected with 
truly malicious exploits
was negligible0,03%
Verizon...
Is the Quantity of downloaded 
Android 
apps which are vulnerable
to remote attacks like 
JBOH
(JavaScript­Binding­Over­HT...
of Android apps have 
at least one 
high­risk security rating 
48 %
FireEye's  Mobile Threat Assessment Report [9]
Of organizations do not 
manage 
corporate data on
Employee­owned
devices
44%
Check Point Software Technologies's Security...
Of app developers
do not test their apps
for Security
33%
Check Point Software Technologies Security Report 2015 [6]
Is the Quantity of downloaded 
Android 
apps which are vulnerable
to remote attacks like 
JBOH
(JavaScript­Binding­Over­HT...
A 2011 viaForensics 
study 
found 
of popular apps 
sampled
stored data insecurely
83%
NowSecure's  Secure Mobile Developm...
Most Popular
Apps
that's don't encrypt 
data
Top 10
Skyhigh Networks's How to Thwart Hackers and the NSA with Encryption [...
of Android devices
could be affected
by
dangerous Stagefright
bug
95%
Zimperium [12]
CLOUD
SECURITY
Average number of
Cloud services
in use by
company
923
Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]
We found of companies
present a high cyber
Security risk
to their partners
8%
Skyhigh Networks's Cloud Adoption & Risk Rep...
But of data shared 
with partners
is uploaded
to high­risk partners
29%
Skyhigh Networks's Cloud Adoption & Risk Report Q1...
While of 91 % providers
encrypt data in transit
between the cloud service
and end user, just 
encrypt data stored at rest
...
In 2013,
The market for Cloud Security
solutions was USD
and is estimated to
grow at a healthy
rate of 16% till 2018
3.47 ...
90% of companies
have security concerns about 
Cloud Computing and
36% of companies
believe Cloud apps are less secure
tha...
Of respondents,
say none of the security threat
defenses used are 
administered
through cloud­based 
services
13%
Cisco's ...
NETWORK
SECURITY
Of organizations
studied were infected
With bots.
and a bot communicates 
with a C&C every minute83%
Check Point Technolog...
DdoS attacks ocurred
every day in 2014
48
Check Point Technologies 's Security Report 2015 [6]
of critical infrastructure
companies
suffered a security breach
over the last year
70%
SecurityWeek [17]
Open Source vulnerabilities 
like Heartbleed, Poodle and Shellshock
affected nearly every IT operation
in the world
Check ...
Financial Trojans continue to be some 
of the most lucrative tools
for cybercrime gangs.
Symantec 's Dyre: Emerging threat...
Estimated financial lost
from 700M compromised
records shows
the real importance
of managing data breach risks
400M
Verizo...
Of Web Apps attacks
involve harvesting 
credentials stolen from
customer devices, then
logging to web apps with them
95%
V...
Akamai 's Q1 2015 State of the Internet Report [19]
Akamai 's Q1 2015 State of the Internet Report [19]
Many DdoS rely on improperly 
secured services, such as NTP, DNS
and SSDP, which make it possible
for attackers to spoof s...
NTP topped the list with
max attack bandwidth hitting
325 Gbps, with SSDP
jumping on the DoS boat for a
134 Gbps cruise
Ve...
The adoption of IPv6 has introduced
new attack vectors 
for companies, because many threats 
previously considered mitigat...
The two most observed web application
attack vectors were
Local File Inclusion (LFI), at 66%, 
and SQL Injection (SQLi), 
...
INTERNET
OF
THINGS
IoT is a key enabling technology 
for digital businesses. 
Approximately 3.9 billion connected 
things were in use in 2014...
IoT devices are actively penetrating
some of the world's most regulated
industries including healthcare, 
energy infrastru...
Some infrastructure hosting IoT data
are susceptible to highly­publicized 
and patchable vulnerabilities such as
FREAK and...
While most IoT infrastructure 
is running on top of 
modern service providers like 
Amazon, SoftLayer,
Verizon and others,...
Samsung Smart TVs use untrusted 
certificates for
Its infolink.pavv.co.kr 
domain
OpenDNS's The 2015 Internet of Things in...
Healthcare, Retail, 
High Education and Oil & Gas 
are the
Top Industry Verticals using
Dropcam devices
OpenDNS's The 2015...
Looking at our data, 
the top five autonomous systems 
hosting IoT infrastructure sites are 
AS36351 (Softlayer
Technologi...
Another finding was that 
184 unique FQDNs
were found to be susceptible 
to CVE­2015­0204
­­more commonly
referred to as t...
A deep analysis of the 
widgets.iobridge.com FQDN using
Qualys SSL Labs' online scanner 
provided a poor result of Grade F...
A simple scan with nmap of the 
widgets.iobridge.com FQDN  showed
the result of
many services that could be potentially
ex...
Our data shows that not all wd2go.com 
domains are vulnerable,
However.
of the 70 unique MyCloud storage
endpoints,
only 3...
Areas to watch:
­ WI­FI Jamming
­ Password strengh, Reuse and 
Attack Resistance
­ Unencrypted and unauthenticated comms
­...
Areas to watch:
­ WI­FI Jamming
­ Password strengh, Reuse and 
Attack Resistance
­ Unencrypted and unauthenticated comms
­...
“In our research at IOActive Labs, we constantly find 
very vulnerable technology being used 
across different industries....
DATA
EXTRACTED
FROM
LINKS
[1] CyberSecurity Market Report Q2 2015
[2] Juniper Research's The Future of Cybercrime & Security
[3] CBInsights
[4] Anom...
[9] FireEye's  Mobile Threat Assessment Report
[10] NowSecure's  Secure Mobile Development 
[11] Skyhigh Networks's How to...
[17] SecurityWeek 
[18] Symantec 's Dyre: Emerging threat on financial fraud landscape 
[19] Akamai 's Q1 2015 State of th...
50+ facts about State of CyberSecurity in 2015
50+ facts about State of CyberSecurity in 2015
Nächste SlideShare
Wird geladen in …5
×

50+ facts about State of CyberSecurity in 2015

6.640 Aufrufe

Veröffentlicht am

This is a quick review of the State of CyberSecurity industry in 2015, using insights and data from leader companies in the industry like Check Point Software Technologies, Cisco, Akamai, NowSecure, OpenDNS, Skyhigh Networks and more. The scope of the report is focused in four sectors: Mobile, Internet of Things, Cloud Security and Network Security.

Veröffentlicht in: Technologie
  • Loggen Sie sich ein, um Kommentare anzuzeigen.

50+ facts about State of CyberSecurity in 2015

  1. 1. Marcos Ortiz (@marcosluis2186) 50+ facts about State of #CyberSecurity in 2015
  2. 2. AGENDA
  3. 3. This is just a compendium of the main facts, numbers and stats of CyberSecurity Industry
  4. 4. SCOPE
  5. 5. The facts are focused in 4 Sectors:   Mobile   Cloud Security    Network Security  Internet of Things
  6. 6. GENERAL FACTS
  7. 7. The worldwide  CyberSecurity market is defined by  market  sizing estimates  that range from  $71 billion in  2014 to $155+ billion by 2019. CyberSecurity Market Report Q2 2015 [1]
  8. 8. “Next generation” cybersecurity  spending could  reach $15 billion  to $20 billion  in the next 3 years. CyberSecurity Market Report Q2 2015 [1]
  9. 9. Global spending on mobile  and network security  estimated at $11 billion annually,  and growing. CyberSecurity Market Report Q2 2015 [1]
  10. 10. Cybercrime will  cost Businesses  over $2 Trillion by  2019 Juniper Research's The Future of Cybercrime & Security: Financial and  Corporate Threats & Mitigation’[2]
  11. 11. Crime involving computers and networks  has cost the world economy  more than $445 billion annually,  according to a 2014 report by the  Center for Strategic and  International Studies. CyberSecurity Market Report Q2 2015 [1]
  12. 12. Demand for (U.S.)  information security professionals  is expected to grow  by 53 % through  2018. CyberSecurity Market Report Q2 2015 [1]
  13. 13. APAC spending  on critical infrastructure security  is set to hit $22 billion (USD)  by 2020  CyberSecurity Market Report Q2 2015 [1]
  14. 14. ABI Research calculates CyberSecurity  spending for healthcare protection  will only reach $10 billion  globally by 2020, just under  10% of total spend on  critical infrastructure security.  CyberSecurity Market Report Q2 2015 [1]
  15. 15. According to CB Insights,  in the last 5 years,  $7.3 billion has been invested into  1,208 private CyberSecurity startups.   CBInsights [3]
  16. 16. “In summary, based on my years of experience in the field of  Telecommunications and Cyber Security,  I see this next generation of big data streaming analytics  as perhaps the only solution that could  protect against future cyber­attacks in enterprise,  critical infrastructure, telecommunications  and even government computers and servers and  massive applications, even down to  SCADA (Supervisory Control and Data Acquisition)  systems including smart cities and the world  of IoT with 50B devices connected to the internet. ”      Dr. Hossein Eslambolchi [4]
  17. 17. MOBILE
  18. 18. devices are  infected With  Mobile surveillance and Mobile Remote Access Trojans  (mRATs) 1 in 1000 Check Point Software Technologies Threat Research: “Targeted Attacks On Enterprise Mobile” [5]
  19. 19. of businesses suffered  Mobile Security incidents  costing  more than $250,000 to re mediate 42% Check Point Software Technologies's Security Report 2015 [6]
  20. 20. new Android  Malware Samples  everyday 4,900 GData's Mobile Malware Report Q1 2015 [7]
  21. 21. Out of Ten of Millions of  devices, the number of ones infected with  truly malicious exploits was negligible0,03% Verizon's  2015 Data Breach Investigations Report [8]
  22. 22. Is the Quantity of downloaded  Android  apps which are vulnerable to remote attacks like  JBOH (JavaScript­Binding­Over­HTTP) 5 B FireEye's  Mobile Threat Assessment Report [9]
  23. 23. of Android apps have  at least one  high­risk security rating  48 % FireEye's  Mobile Threat Assessment Report [9]
  24. 24. Of organizations do not  manage  corporate data on Employee­owned devices 44% Check Point Software Technologies's Security Report 2015 [6]
  25. 25. Of app developers do not test their apps for Security 33% Check Point Software Technologies Security Report 2015 [6]
  26. 26. Is the Quantity of downloaded  Android  apps which are vulnerable to remote attacks like  JBOH (JavaScript­Binding­Over­HTTP) 5 B FireEye's  Mobile Threat Assessment Report [9]
  27. 27. A 2011 viaForensics  study  found  of popular apps  sampled stored data insecurely 83% NowSecure's  Secure Mobile Development [10]
  28. 28. Most Popular Apps that's don't encrypt  data Top 10 Skyhigh Networks's How to Thwart Hackers and the NSA with Encryption [11]
  29. 29. of Android devices could be affected by dangerous Stagefright bug 95% Zimperium [12]
  30. 30. CLOUD SECURITY
  31. 31. Average number of Cloud services in use by company 923 Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]
  32. 32. We found of companies present a high cyber Security risk to their partners 8% Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]
  33. 33. But of data shared  with partners is uploaded to high­risk partners 29% Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]
  34. 34. While of 91 % providers encrypt data in transit between the cloud service and end user, just  encrypt data stored at rest in the cloud  10% Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015 [13]
  35. 35. In 2013, The market for Cloud Security solutions was USD and is estimated to grow at a healthy rate of 16% till 2018 3.47 B ResearchFox's Cloud Security Market – Outlook (2014 ­ 2018) [14]
  36. 36. 90% of companies have security concerns about  Cloud Computing and 36% of companies believe Cloud apps are less secure than on­premise apps Bitglass's The Definitive Guide to Cloud Access Security Brokers [15]
  37. 37. Of respondents, say none of the security threat defenses used are  administered through cloud­based  services 13% Cisco's Annual Security Report 2015 [16]
  38. 38. NETWORK SECURITY
  39. 39. Of organizations studied were infected With bots. and a bot communicates  with a C&C every minute83% Check Point Technologies 's Security Report 2015 [6]
  40. 40. DdoS attacks ocurred every day in 2014 48 Check Point Technologies 's Security Report 2015 [6]
  41. 41. of critical infrastructure companies suffered a security breach over the last year 70% SecurityWeek [17]
  42. 42. Open Source vulnerabilities  like Heartbleed, Poodle and Shellshock affected nearly every IT operation in the world Check Point Technologies 's Security Report 2015 [6]
  43. 43. Financial Trojans continue to be some  of the most lucrative tools for cybercrime gangs. Symantec 's Dyre: Emerging threat on financial fraud landscape [18]
  44. 44. Estimated financial lost from 700M compromised records shows the real importance of managing data breach risks 400M Verizon's 2015 Data Investigations Report [8]
  45. 45. Of Web Apps attacks involve harvesting  credentials stolen from customer devices, then logging to web apps with them 95% Verizon's 2015 Data Investigations Report [8]
  46. 46. Akamai 's Q1 2015 State of the Internet Report [19]
  47. 47. Akamai 's Q1 2015 State of the Internet Report [19]
  48. 48. Many DdoS rely on improperly  secured services, such as NTP, DNS and SSDP, which make it possible for attackers to spoof source IP address Verizon's 2015 Data Investigations Report [8]
  49. 49. NTP topped the list with max attack bandwidth hitting 325 Gbps, with SSDP jumping on the DoS boat for a 134 Gbps cruise Verizon's 2015 Data Investigations Report [8]
  50. 50. The adoption of IPv6 has introduced new attack vectors  for companies, because many threats  previously considered mitigated in IPv4 were able to bypass firewalls and other  Security measures on IPv6 Akamai 's Q1 2015 State of the Internet Report [19]
  51. 51. The two most observed web application attack vectors were Local File Inclusion (LFI), at 66%,  and SQL Injection (SQLi),  at 29%. Akamai 's Q1 2015 State of the Internet Report [19]
  52. 52. INTERNET OF THINGS
  53. 53. IoT is a key enabling technology  for digital businesses.  Approximately 3.9 billion connected  things were in use in 2014 and  this figure  is expected to rise to 25 billion by 2020.  And while deployment is growing,  there are factors slowing down the rate of adoption.     Gartner's Market Research [20]
  54. 54. IoT devices are actively penetrating some of the world's most regulated industries including healthcare,  energy infrastructure, government,  Financial services and retail OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  55. 55. Some infrastructure hosting IoT data are susceptible to highly­publicized  and patchable vulnerabilities such as FREAK and Heartbleed OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  56. 56. While most IoT infrastructure  is running on top of  modern service providers like  Amazon, SoftLayer, Verizon and others, OpenDNS Security Labs  discovered that some  providers are also hosting malicious domains. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  57. 57. Samsung Smart TVs use untrusted  certificates for Its infolink.pavv.co.kr  domain OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  58. 58. Healthcare, Retail,  High Education and Oil & Gas  are the Top Industry Verticals using Dropcam devices OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  59. 59. Looking at our data,  the top five autonomous systems  hosting IoT infrastructure sites are  AS36351 (Softlayer Technologies, Inc.),  AS16509 (Amazon.com, Inc.), AS702 (Verizon Business/UUnet Europe),  AS14618 (Amazon. com, Inc.), and AS54113 (Fastly). OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  60. 60. Another finding was that  184 unique FQDNs were found to be susceptible  to CVE­2015­0204 ­­more commonly referred to as the the FREAK attack. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  61. 61. A deep analysis of the  widgets.iobridge.com FQDN using Qualys SSL Labs' online scanner  provided a poor result of Grade F for SSL ciphers. OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  62. 62. A simple scan with nmap of the  widgets.iobridge.com FQDN  showed the result of many services that could be potentially exploited to gain access to the Widget server OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  63. 63. Our data shows that not all wd2go.com  domains are vulnerable, However. of the 70 unique MyCloud storage endpoints, only 30 were found to  be vulnerable to CVE­2015­0204.  OpenDNS's The 2015 Internet of Things in the Enterprise Report [21]
  64. 64. Areas to watch: ­ WI­FI Jamming ­ Password strengh, Reuse and  Attack Resistance ­ Unencrypted and unauthenticated comms ­ Misconfiguration of Encryption  Synack's Home Automation Benchmarking Report [22]
  65. 65. Areas to watch: ­ WI­FI Jamming ­ Password strengh, Reuse and  Attack Resistance ­ Unencrypted and unauthenticated comms ­ Misconfiguration of Encryption  Synack's Home Automation Benchmarking Report [22]
  66. 66. “In our research at IOActive Labs, we constantly find  very vulnerable technology being used  across different industries. This same technology also  is used for critical infrastructure without  any security testing. Although cities usually  rigorously test devices and systems for functionality, resistance to weather conditions, and so on, there is often little or no cyber security testing at all, which is concerning to say the least.”   Cerrudo's An Emerging US (and World) Threat: Cities Wide Open to CyberAttacks[23]
  67. 67. DATA EXTRACTED FROM
  68. 68. LINKS
  69. 69. [1] CyberSecurity Market Report Q2 2015 [2] Juniper Research's The Future of Cybercrime & Security [3] CBInsights [4] Anomalytics & CyberSecurity in the 21st Century [5] Check Point Threat Research´s Targeted Attacks On Enterprise Mobile [6] Check Point Software Technologies's Security Report 2015 [7] GData's Mobile Malware Report Q1 2015 [8] Verizon's  2015 Data Breach Investigations Report
  70. 70. [9] FireEye's  Mobile Threat Assessment Report [10] NowSecure's  Secure Mobile Development  [11] Skyhigh Networks's How to Thwart Hackers and the NSA with Encryption [12] Zimperium  [13] Skyhigh Networks's Cloud Adoption & Risk Report Q1 2015  [14] ResearchFox's Cloud Security Market – Outlook (2014 ­ 2018) [15] Bitglass's The Definitive Guide to Cloud Access Security Brokers  [16] Cisco's Annual Security Report 2015 
  71. 71. [17] SecurityWeek  [18] Symantec 's Dyre: Emerging threat on financial fraud landscape  [19] Akamai 's Q1 2015 State of the Internet Report [20] Gartner's Market Research  [21] OpenDNS's The 2015 Internet of Things in the Enterprise Report  [22] Synack's Home Automation Benchmarking Report  [23] An Emerging US (and World) Threat: Cities Wide Open to CyberAttacks   

×