SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Kluczowe problemy z bezpieczeństwem aplikacji
Światło dziennie ujrzał raport wstępnie
podsumowujący badania dotyczące postrzegania
problemów bezpieczeństwa aplikacji przez polskich
managerów IT.
Jak istotne są to kwestie? W jaki sposób radzą sobie
w sytuacjach kryzysowych?
Oto krótkie zestawienie najważniejszych danych.
Kto stoi za atakami?
Badania OWASP (Open Web Application Security
Project) pokazują, że osobami stojącymi za cyber
atakami na strony firmowe są najczęściej hakerzy
amatorzy. Dopiero na drugim miejscu wymieniane są
grupy przestępcze i zawodowi oszuści. Co ciekawe,
na trzecim miejscu wśród atakujących znaleźli się
pracownicy firmy.
Źródło: OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
http://www.slideshare.net/wojdwo/owasp-ciso-survey-2014-wstpne-wyniki-badania-
w-polsce
Jakie są źródła zagrożeń?
Kolejną część badań poświęcono na zdiagnozowanie
najczęstszych przyczyn występowania kryzysów
bezpieczeństwa aplikacji. Okazało się, że kluczową rolę
odgrywa brak świadomości i wiedzy w tym zakresie
wśród pracowników firmy. Drugim, równie istotnym,
źródłem ryzyka jest niebezpieczny kod źródłowy
strony. Jako kolejne wymieniane są brak kompetencji
w zespole oraz brak funduszy na inicjatywy, które
mogłyby te kompetencje podnieść.
Źródło: OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
http://www.slideshare.net/wojdwo/owasp-ciso-survey-2014-wstpne-
wyniki-badania-w-polsce
Jakie są najczęstsze skutki ataków?
Rodzaj szkód poniesionych w wyniku cyber ataku to
kolejna z przebadanych kwestii. Wyniki jednoznacznie
wskazują, że najczęstszym problemem,
z jakim przyszło się zmagać zaatakowanym, była
przerwa w działaniu aplikacji. Bolesne są również
utrata danych i reputacji oraz odczuwalne straty
finansowe. Wymienione wyżej straty są często bardzo
trudne do zrekompensowania, a koszt naprawy
wyrządzonych szkód jest zazwyczaj dość wysoki.
Źródło: OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
http://www.slideshare.net/wojdwo/owasp-ciso-survey-2014-wstpne-
wyniki-badania-w-polsce
Jak firmy podchodzą do kwestii bezpieczeństwa?
W obliczu ww. danych zaskakujący jest fakt, że aż 50%
ankietowanych przyznaje, że nie zamierza wprowadzać
żadnych zmian w dotychczasowych działaniach
związanych z bezpieczeństwem stron firmowych.
Jedynie 43% deklaruje zwiększenie budżetów
przeznaczanych na te cele.
Biorąc pod uwagę, że niebezpieczny kod źródłowy
strony jest wskazywany jako jedno z głównych źródeł
zagrożenia, zaskakujący jest fakt, że jedynie sześć na
dziesięć firm decyduje się na korzystanie ze skanerów
podatności. A jest to narzędzie skutecznie
wspomagające pracę nad bezpieczeństwem strony
www.
Źródło: OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
http://www.slideshare.net/wojdwo/owasp-ciso-survey-2014-wstpne-
wyniki-badania-w-polsce
Jak przeciwdziałać cyber atakom?
Krokiem koniecznym do wykonania jest po prostu
wprowadzenie odpowiednich dla danej strony www
zabezpieczeń. Jest to jednak niemożliwe w sytuacji
kiedy nie mamy świadomości na temat czyhającego
zagrożenia i nikt w zespole nie dysponuje
wystarczającą wiedzą, aby podjąć działania naprawcze
np. w kodzie strony.
Nasze działania muszą zmierzać w jednym kierunku -
odcięcia hakerom drogi dostępu do przechowywanych
danych. Punktem wyjścia powinna być analiza
podatności na ataki zewnętrzne. Bez tych danych nie
jesteśmy w stanie opracować odpowiedniego planu
naprawczego. Dopiero taka wiedza pozwoli nam
zaplanować wprowadzenie odpowiednich
zabezpieczeń.
DZIĘKUJEMY ZA UWAGĘ
Opracowanie Breachcomber by Hostersi na podstawie
wstępnych wyników polskiego badania OWASP CISO Survey 2014:
http://www.slideshare.net/wojdwo/owasp-ciso-survey-2014-
wstpne-wyniki-badania-w-polsce

Contenu connexe

Similaire à Kluczowe problemy z bezpieczeństwem aplikacji

Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”EYPoland
 
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaRaport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaSecuRing
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Cybersecurity Foundation
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuCybersecurity Foundation
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Rafal
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Wojciech Boczoń
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychAntoni Orfin
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwCJerzy Łabuda
 
Panorama Consulting: firmy produkcyjne wydają na wdrożenie ERP 7,5% swoich pr...
Panorama Consulting: firmy produkcyjne wydają na wdrożenie ERP 7,5% swoich pr...Panorama Consulting: firmy produkcyjne wydają na wdrożenie ERP 7,5% swoich pr...
Panorama Consulting: firmy produkcyjne wydają na wdrożenie ERP 7,5% swoich pr...BPSC
 
MediaMon na Microsoft Technology Summit 2011
MediaMon na Microsoft Technology Summit 2011MediaMon na Microsoft Technology Summit 2011
MediaMon na Microsoft Technology Summit 2011MediaMon.pl
 
2010.02 Badania Internetu - Raport Media2.pl
2010.02 Badania Internetu - Raport Media2.pl2010.02 Badania Internetu - Raport Media2.pl
2010.02 Badania Internetu - Raport Media2.plARBOinteractive Polska
 
Raport media2.pl - badania internetu
Raport media2.pl - badania internetuRaport media2.pl - badania internetu
Raport media2.pl - badania internetuMarcin Piwowarczyk
 
Raport Media2.pl - Badania Internetu
Raport Media2.pl - Badania InternetuRaport Media2.pl - Badania Internetu
Raport Media2.pl - Badania InternetuMarcin Krzosek
 
Przewodnik KarieraPlus IT 2014
Przewodnik KarieraPlus IT 2014Przewodnik KarieraPlus IT 2014
Przewodnik KarieraPlus IT 2014KarieraPlus.pl
 
Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014EYPoland
 
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?PwC Polska
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszenibleoszewski
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieKarol Chwastowski
 

Similaire à Kluczowe problemy z bezpieczeństwem aplikacji (20)

Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”Badanie „Cyberbezpieczeństwo Firm”
Badanie „Cyberbezpieczeństwo Firm”
 
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaRaport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowych
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwC
 
Panorama Consulting: firmy produkcyjne wydają na wdrożenie ERP 7,5% swoich pr...
Panorama Consulting: firmy produkcyjne wydają na wdrożenie ERP 7,5% swoich pr...Panorama Consulting: firmy produkcyjne wydają na wdrożenie ERP 7,5% swoich pr...
Panorama Consulting: firmy produkcyjne wydają na wdrożenie ERP 7,5% swoich pr...
 
MediaMon na Microsoft Technology Summit 2011
MediaMon na Microsoft Technology Summit 2011MediaMon na Microsoft Technology Summit 2011
MediaMon na Microsoft Technology Summit 2011
 
2010.02 Badania Internetu - Raport Media2.pl
2010.02 Badania Internetu - Raport Media2.pl2010.02 Badania Internetu - Raport Media2.pl
2010.02 Badania Internetu - Raport Media2.pl
 
Raport media2.pl - badania internetu
Raport media2.pl - badania internetuRaport media2.pl - badania internetu
Raport media2.pl - badania internetu
 
Raport Media2.pl - Badania Internetu
Raport Media2.pl - Badania InternetuRaport Media2.pl - Badania Internetu
Raport Media2.pl - Badania Internetu
 
Przewodnik KarieraPlus IT 2014
Przewodnik KarieraPlus IT 2014Przewodnik KarieraPlus IT 2014
Przewodnik KarieraPlus IT 2014
 
Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014Światowe badanie bezpieczeństwa informacji 2014
Światowe badanie bezpieczeństwa informacji 2014
 
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeni
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
 
Problemy polskich przedsiębiorstw. raport z badania
Problemy polskich przedsiębiorstw. raport z badaniaProblemy polskich przedsiębiorstw. raport z badania
Problemy polskich przedsiębiorstw. raport z badania
 

Kluczowe problemy z bezpieczeństwem aplikacji

  • 2. Światło dziennie ujrzał raport wstępnie podsumowujący badania dotyczące postrzegania problemów bezpieczeństwa aplikacji przez polskich managerów IT. Jak istotne są to kwestie? W jaki sposób radzą sobie w sytuacjach kryzysowych? Oto krótkie zestawienie najważniejszych danych.
  • 3. Kto stoi za atakami? Badania OWASP (Open Web Application Security Project) pokazują, że osobami stojącymi za cyber atakami na strony firmowe są najczęściej hakerzy amatorzy. Dopiero na drugim miejscu wymieniane są grupy przestępcze i zawodowi oszuści. Co ciekawe, na trzecim miejscu wśród atakujących znaleźli się pracownicy firmy.
  • 4. Źródło: OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce http://www.slideshare.net/wojdwo/owasp-ciso-survey-2014-wstpne-wyniki-badania- w-polsce
  • 5. Jakie są źródła zagrożeń? Kolejną część badań poświęcono na zdiagnozowanie najczęstszych przyczyn występowania kryzysów bezpieczeństwa aplikacji. Okazało się, że kluczową rolę odgrywa brak świadomości i wiedzy w tym zakresie wśród pracowników firmy. Drugim, równie istotnym, źródłem ryzyka jest niebezpieczny kod źródłowy strony. Jako kolejne wymieniane są brak kompetencji w zespole oraz brak funduszy na inicjatywy, które mogłyby te kompetencje podnieść.
  • 6. Źródło: OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce http://www.slideshare.net/wojdwo/owasp-ciso-survey-2014-wstpne- wyniki-badania-w-polsce
  • 7. Jakie są najczęstsze skutki ataków? Rodzaj szkód poniesionych w wyniku cyber ataku to kolejna z przebadanych kwestii. Wyniki jednoznacznie wskazują, że najczęstszym problemem, z jakim przyszło się zmagać zaatakowanym, była przerwa w działaniu aplikacji. Bolesne są również utrata danych i reputacji oraz odczuwalne straty finansowe. Wymienione wyżej straty są często bardzo trudne do zrekompensowania, a koszt naprawy wyrządzonych szkód jest zazwyczaj dość wysoki.
  • 8. Źródło: OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce http://www.slideshare.net/wojdwo/owasp-ciso-survey-2014-wstpne- wyniki-badania-w-polsce
  • 9. Jak firmy podchodzą do kwestii bezpieczeństwa? W obliczu ww. danych zaskakujący jest fakt, że aż 50% ankietowanych przyznaje, że nie zamierza wprowadzać żadnych zmian w dotychczasowych działaniach związanych z bezpieczeństwem stron firmowych. Jedynie 43% deklaruje zwiększenie budżetów przeznaczanych na te cele.
  • 10. Biorąc pod uwagę, że niebezpieczny kod źródłowy strony jest wskazywany jako jedno z głównych źródeł zagrożenia, zaskakujący jest fakt, że jedynie sześć na dziesięć firm decyduje się na korzystanie ze skanerów podatności. A jest to narzędzie skutecznie wspomagające pracę nad bezpieczeństwem strony www.
  • 11. Źródło: OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce http://www.slideshare.net/wojdwo/owasp-ciso-survey-2014-wstpne- wyniki-badania-w-polsce
  • 12. Jak przeciwdziałać cyber atakom? Krokiem koniecznym do wykonania jest po prostu wprowadzenie odpowiednich dla danej strony www zabezpieczeń. Jest to jednak niemożliwe w sytuacji kiedy nie mamy świadomości na temat czyhającego zagrożenia i nikt w zespole nie dysponuje wystarczającą wiedzą, aby podjąć działania naprawcze np. w kodzie strony.
  • 13. Nasze działania muszą zmierzać w jednym kierunku - odcięcia hakerom drogi dostępu do przechowywanych danych. Punktem wyjścia powinna być analiza podatności na ataki zewnętrzne. Bez tych danych nie jesteśmy w stanie opracować odpowiedniego planu naprawczego. Dopiero taka wiedza pozwoli nam zaplanować wprowadzenie odpowiednich zabezpieczeń.
  • 14. DZIĘKUJEMY ZA UWAGĘ Opracowanie Breachcomber by Hostersi na podstawie wstępnych wyników polskiego badania OWASP CISO Survey 2014: http://www.slideshare.net/wojdwo/owasp-ciso-survey-2014- wstpne-wyniki-badania-w-polsce