SlideShare a Scribd company logo
Information Security Incidents Survey  in Russia
Information Security Incidents Survey
in Russia
Survey among the largest companies - Top 100
Number of company’s hosts
Source:	
  Posi,ve	
  Research	
  Center,	
  Survey	
  among	
  CISOs	
  of	
  Top	
  100	
  companies,	
  May	
  2014	
  	
  
Industries in the Survey
Did you have information security incidents in 2013?
All	
  the	
  companies	
  had	
  such	
  incidents.	
  
58%	
  of	
  all	
  incidents	
  affected	
  the	
  availability	
  of	
  internal	
  infrastructure	
  or	
  services.	
  
Incident types
Which threats are the most dangerous?
In fact …
•  2	
  vulners	
  	
  –	
  to	
  hack	
  a	
  corporate	
  network’s	
  perimeter	
  
•  2	
  steps	
  (2013)	
  	
  	
  	
  	
  	
  vs	
   3	
  steps	
  (2012)	
  	
  
•  82%	
  successful	
  aQack	
  –	
  low	
  aQacker	
  qualifica,on	
  
•  100%	
  -­‐	
  control	
  cri,cal	
  resources	
  from	
  internal	
  
network	
  (83%	
  	
  -­‐	
  2012)	
  
Critical vulnerabilities fixing time
In fact …
•  57%	
  system	
  -­‐	
  cri,cal	
  vulnerabili,es	
  (unpatched	
  soWware)	
  
•  57%	
  -­‐	
  2013	
   	
  	
  vs	
   45%	
  -­‐	
  2012	
  
•  32	
  month	
  -­‐	
  average	
  age	
  of	
  uninstall	
  updates	
  	
  	
  
•  Absolute	
  Champion	
  –	
  nine-­‐year-­‐old	
  vulnerability	
  (CVE-­‐2004-­‐0790)	
  
First-priority problems
Information Security Incidents Survey  in Russia

More Related Content

PPTX
The Top 3 Strategies To Reduce Your Open Source Security Risks - A WhiteSour...
PPTX
The State of Open Source Vulnerabilities - A WhiteSource Webinar
PPTX
Vulnerability Management Nirvana - Seattle Agora - 18Mar16
PDF
Best Practice Next-Generation Vulnerability Management to Identify Threats, ...
PDF
Taking Open Source Security to the Next Level
PDF
RSA 2014: Non-Disruptive Vulnerability Discovery, Without Scanning Your Network
PDF
Secure Software Development Lifecycle - Devoxx MA 2018
PDF
Winning open source vulnerabilities without loosing your deveopers - Azure De...
The Top 3 Strategies To Reduce Your Open Source Security Risks - A WhiteSour...
The State of Open Source Vulnerabilities - A WhiteSource Webinar
Vulnerability Management Nirvana - Seattle Agora - 18Mar16
Best Practice Next-Generation Vulnerability Management to Identify Threats, ...
Taking Open Source Security to the Next Level
RSA 2014: Non-Disruptive Vulnerability Discovery, Without Scanning Your Network
Secure Software Development Lifecycle - Devoxx MA 2018
Winning open source vulnerabilities without loosing your deveopers - Azure De...

What's hot (17)

PDF
The State of Open Source Vulnerabilities Management
PPTX
Application Hackers Have A Handbook. Why Shouldn't You?
PPTX
One login enemy at the gates
PDF
Webinar: Systems Failures Fuel Security-Focused Design Practices
PPTX
Can You Really Automate Yourself Secure
PDF
Tackling the Risks of Open Source Security: 5 Things You Need to Know
PDF
Taking Open Source Security to the Next Level
DOCX
Sample Incident Response Plan
KEY
Introduction to MicroSolved, Inc.
PPTX
Supply Chain Solutions for Modern Software Development
PDF
Fluency - Next Generation Incident Response Utilizing Big Data Analytics Over...
PDF
Outpost24 Webinar - Creating a sustainable application security program to dr...
PPTX
Health IT Cyber Security HIPAA Summit Presentation: Metrics and Continuous Mo...
PPTX
Information Security Life Cycle
PPTX
SecPod Saner
PPTX
Security metrics
PDF
5 things about os sharon webinar final
The State of Open Source Vulnerabilities Management
Application Hackers Have A Handbook. Why Shouldn't You?
One login enemy at the gates
Webinar: Systems Failures Fuel Security-Focused Design Practices
Can You Really Automate Yourself Secure
Tackling the Risks of Open Source Security: 5 Things You Need to Know
Taking Open Source Security to the Next Level
Sample Incident Response Plan
Introduction to MicroSolved, Inc.
Supply Chain Solutions for Modern Software Development
Fluency - Next Generation Incident Response Utilizing Big Data Analytics Over...
Outpost24 Webinar - Creating a sustainable application security program to dr...
Health IT Cyber Security HIPAA Summit Presentation: Metrics and Continuous Mo...
Information Security Life Cycle
SecPod Saner
Security metrics
5 things about os sharon webinar final
Ad

Viewers also liked (19)

PPTX
Радиолюбительская космическая связь
PDF
Flash умер. Да здравствует Flash!
PPTX
Чего ждать от козлов в своих огородах
PPTX
Советский суперкомпьютер К-340А и секретные вычисления
PPTX
Угрозы, таящиеся в USB-устройствах
PDF
Использование KASan для автономного гипервизора
PDF
Аспекты деятельности инсайдеров на предприятии
PPT
Универсиада 2013 в Казани Защита краткоживущих, но критических
PPTX
Город никогда не спит / The City Never Sleeps
PPT
безопасность на железнодорожном транспорте
PDF
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
PPT
Актуальные проблемы кибербезопасности железнодорожного транспорта
PDF
TypeScript: особенности разработки / Александр Майоров (Tutu.ru)
ODP
Легко ли продавать контейнеры на базаре (Павел Емельянов)
PDF
JavaScript завтра / Сергей Рубанов (Exante Limited)
PDF
Electronic Access Control Security / Безопасность электронных систем контроля...
PPT
Низкоуровневая Оптимизация (Андрей Аксенов)
PDF
Успеть за 100 миллисекунд контекстная реклама на Sphinx / Дмитрий Хасанов (Av...
PPTX
Преждевременная оптимизация архитектуры / Евгений Потапов, Антон Баранов (ITS...
Радиолюбительская космическая связь
Flash умер. Да здравствует Flash!
Чего ждать от козлов в своих огородах
Советский суперкомпьютер К-340А и секретные вычисления
Угрозы, таящиеся в USB-устройствах
Использование KASan для автономного гипервизора
Аспекты деятельности инсайдеров на предприятии
Универсиада 2013 в Казани Защита краткоживущих, но критических
Город никогда не спит / The City Never Sleeps
безопасность на железнодорожном транспорте
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Актуальные проблемы кибербезопасности железнодорожного транспорта
TypeScript: особенности разработки / Александр Майоров (Tutu.ru)
Легко ли продавать контейнеры на базаре (Павел Емельянов)
JavaScript завтра / Сергей Рубанов (Exante Limited)
Electronic Access Control Security / Безопасность электронных систем контроля...
Низкоуровневая Оптимизация (Андрей Аксенов)
Успеть за 100 миллисекунд контекстная реклама на Sphinx / Дмитрий Хасанов (Av...
Преждевременная оптимизация архитектуры / Евгений Потапов, Антон Баранов (ITS...
Ad

Similar to Information Security Incidents Survey in Russia (20)

PDF
Synack cirtical infrasructure webinar
PDF
EndpointSecurityConcerns2014
PDF
Best of Positive Research 2013
PPTX
SANS Critical Security Controls Summit London 2013
PPTX
Security assessment isaca sv presentation jan 2016
PDF
Cyber Security for Digital-Era
PPTX
Cyber Attack Survival
PPT
Security Considerations in Process Control and SCADA Environments
PDF
Panda Security - Adaptive Defense
PDF
What's behind a cyber attack
PDF
Data-Driven Assessment of Cyber Risk: Challenges in Assessing and Migrating C...
PPT
22 need-for-security
PPTX
Information Assurance Metrics: Practical Steps to Measurement
PPTX
Using an Open Source Threat Model for Prioritized Defense
PPTX
SOD-Presentation-Des-Moines-10.19.21-v2.pptx
PDF
Custom defense - Blake final
PDF
Cybersecurity Quarterly Benchmarks Q1 2022
PPTX
Cyber risks in supply chains
PDF
Cisco Connected Factory - Security
PDF
Kaspersky Lab new Enterprise Portfolio
Synack cirtical infrasructure webinar
EndpointSecurityConcerns2014
Best of Positive Research 2013
SANS Critical Security Controls Summit London 2013
Security assessment isaca sv presentation jan 2016
Cyber Security for Digital-Era
Cyber Attack Survival
Security Considerations in Process Control and SCADA Environments
Panda Security - Adaptive Defense
What's behind a cyber attack
Data-Driven Assessment of Cyber Risk: Challenges in Assessing and Migrating C...
22 need-for-security
Information Assurance Metrics: Practical Steps to Measurement
Using an Open Source Threat Model for Prioritized Defense
SOD-Presentation-Des-Moines-10.19.21-v2.pptx
Custom defense - Blake final
Cybersecurity Quarterly Benchmarks Q1 2022
Cyber risks in supply chains
Cisco Connected Factory - Security
Kaspersky Lab new Enterprise Portfolio

More from Positive Hack Days (20)

PPTX
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
PPTX
Как мы собираем проекты в выделенном окружении в Windows Docker
PPTX
Типовая сборка и деплой продуктов в Positive Technologies
PPTX
Аналитика в проектах: TFS + Qlik
PPTX
Использование анализатора кода SonarQube
PPTX
Развитие сообщества Open DevOps Community
PPTX
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
PPTX
Автоматизация построения правил для Approof
PDF
Мастер-класс «Трущобы Application Security»
PDF
Формальные методы защиты приложений
PDF
Эвристические методы защиты приложений
PDF
Теоретические основы Application Security
PPTX
От экспериментального программирования к промышленному: путь длиной в 10 лет
PDF
Уязвимое Android-приложение: N проверенных способов наступить на грабли
PPTX
Требования по безопасности в архитектуре ПО
PDF
Формальная верификация кода на языке Си
PPTX
Механизмы предотвращения атак в ASP.NET Core
PDF
SOC для КИИ: израильский опыт
PDF
Honeywell Industrial Cyber Security Lab & Services Center
PDF
Credential stuffing и брутфорс-атаки
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows Docker
Типовая сборка и деплой продуктов в Positive Technologies
Аналитика в проектах: TFS + Qlik
Использование анализатора кода SonarQube
Развитие сообщества Open DevOps Community
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Автоматизация построения правил для Approof
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Credential stuffing и брутфорс-атаки

Recently uploaded (20)

PDF
NewMind AI Weekly Chronicles - August'25-Week II
PPTX
MicrosoftCybserSecurityReferenceArchitecture-April-2025.pptx
PDF
TrustArc Webinar - Click, Consent, Trust: Winning the Privacy Game
PDF
DASA ADMISSION 2024_FirstRound_FirstRank_LastRank.pdf
PPTX
The various Industrial Revolutions .pptx
PDF
WOOl fibre morphology and structure.pdf for textiles
PDF
Enhancing emotion recognition model for a student engagement use case through...
PPTX
O2C Customer Invoices to Receipt V15A.pptx
PDF
Assigned Numbers - 2025 - Bluetooth® Document
PDF
1 - Historical Antecedents, Social Consideration.pdf
PPTX
1. Introduction to Computer Programming.pptx
PPTX
TechTalks-8-2019-Service-Management-ITIL-Refresh-ITIL-4-Framework-Supports-Ou...
PDF
A novel scalable deep ensemble learning framework for big data classification...
PDF
gpt5_lecture_notes_comprehensive_20250812015547.pdf
PDF
ENT215_Completing-a-large-scale-migration-and-modernization-with-AWS.pdf
PPTX
cloud_computing_Infrastucture_as_cloud_p
PDF
DP Operators-handbook-extract for the Mautical Institute
PDF
Profit Center Accounting in SAP S/4HANA, S4F28 Col11
PDF
How ambidextrous entrepreneurial leaders react to the artificial intelligence...
PDF
Architecture types and enterprise applications.pdf
NewMind AI Weekly Chronicles - August'25-Week II
MicrosoftCybserSecurityReferenceArchitecture-April-2025.pptx
TrustArc Webinar - Click, Consent, Trust: Winning the Privacy Game
DASA ADMISSION 2024_FirstRound_FirstRank_LastRank.pdf
The various Industrial Revolutions .pptx
WOOl fibre morphology and structure.pdf for textiles
Enhancing emotion recognition model for a student engagement use case through...
O2C Customer Invoices to Receipt V15A.pptx
Assigned Numbers - 2025 - Bluetooth® Document
1 - Historical Antecedents, Social Consideration.pdf
1. Introduction to Computer Programming.pptx
TechTalks-8-2019-Service-Management-ITIL-Refresh-ITIL-4-Framework-Supports-Ou...
A novel scalable deep ensemble learning framework for big data classification...
gpt5_lecture_notes_comprehensive_20250812015547.pdf
ENT215_Completing-a-large-scale-migration-and-modernization-with-AWS.pdf
cloud_computing_Infrastucture_as_cloud_p
DP Operators-handbook-extract for the Mautical Institute
Profit Center Accounting in SAP S/4HANA, S4F28 Col11
How ambidextrous entrepreneurial leaders react to the artificial intelligence...
Architecture types and enterprise applications.pdf

Information Security Incidents Survey in Russia

  • 3. Survey among the largest companies - Top 100 Number of company’s hosts Source:  Posi,ve  Research  Center,  Survey  among  CISOs  of  Top  100  companies,  May  2014    
  • 5. Did you have information security incidents in 2013? All  the  companies  had  such  incidents.   58%  of  all  incidents  affected  the  availability  of  internal  infrastructure  or  services.  
  • 7. Which threats are the most dangerous?
  • 8. In fact … •  2  vulners    –  to  hack  a  corporate  network’s  perimeter   •  2  steps  (2013)            vs   3  steps  (2012)     •  82%  successful  aQack  –  low  aQacker  qualifica,on   •  100%  -­‐  control  cri,cal  resources  from  internal   network  (83%    -­‐  2012)  
  • 10. In fact … •  57%  system  -­‐  cri,cal  vulnerabili,es  (unpatched  soWware)   •  57%  -­‐  2013      vs   45%  -­‐  2012   •  32  month  -­‐  average  age  of  uninstall  updates       •  Absolute  Champion  –  nine-­‐year-­‐old  vulnerability  (CVE-­‐2004-­‐0790)