SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Czy technologie XX wieku mają
szanse z cyberprzestępczością
XXI wieku?
Badanie „Cyberbezpieczeństwo Firm”
Warszawa, 2 marca 2017
The better the question. The better the answer.
The better the world works.
2
295 062
305 805
234 780
306 384
323 221 320 337
266 318
276 676
415 334
467 665
488 632
378 558
lis-15 gru-15 sty-16 lut-16 mar-16 kwi-16 maj-16 cze-16 lip-16 sie-16 wrz-16 paź-16
Liczba urządzeń zaatakowanych
przez malware bankowy
Źródło: Kaspersky Security Bulletin 2016
6,5 mldurządzeń podpiętych do
Internetu w 2016 roku
Źródło: Gartner
3
469
ŚREDNIO
DNI zajmuje
europejskim firmom
wykrycie incydentu
Źródło: Mandiant M-trends 2016 EMEA Edition
2016-09-07 – 2017-02-01
117
DNI złośliwe oprogramowanie
znajdowało się na serwerach
polskiego regulatora instytucji
finansowych
DNI mógł trwać incydent
w jednym z polskich
banków90
NAWET
styczeń 2015 – kwiecień 2015
4
Czy polskie firmy są bezpieczne?
Jak dbamy o aktualność i adekwatność
naszych zabezpieczeń?
Czy nasza struktura i organizacja
odpowiada ciągle zmieniającym się
realiom?
5
Jak szybko jesteśmy w stanie wykryć
incydent bezpieczeństwa?
Kiedy ja zostanę zaatakowany?
Jak reagować w przypadku ataku?
6
Zasadniczym celem badania było
uzyskanie aktualnych danych związanych
z tematem cyberbezpieczeństwa firm. Czy
firmy zdają sobie sprawę ze stojących
przed nimi wyzwań w zakresie
zapewnienia cyberbezpieczeństwa? Czy
metody i procedury, które stosują
pozwalają im spać spokojnie? Czy
pracownicy rzeczywiście stanowią
największe zagrożenie dla
cyberbezpieczeństwa i co zrobić, żeby ich
negatywną rolę zminimalizować?
Badanie składało się z dwóch części – badania
zasadniczego gdzie zebraliśmy odpowiedzi 350
osób na co dzień zajmujących się problematyką
cyberbezpieczeństwa firm, oraz badania
dodatkowego zrealizowanego na 500
pracownikach firm.
Badanie zrealizowano w listopadzie 2016 na
próbie 350 firm.
7
Więcej niż 10
znaczących
incydentów
6%
Od 5 do 10
znaczących
incydentów
11%
Od 0 do 5
znaczących
incydentów
83%
Ile incydentów bezpieczeństwa
odnotowali Państwo w ciągu ostatnich
12 miesięcy?
8
0% 10% 20% 30% 40% 50% 60% 70%
Inne
Złożony i długotrwały atak komputerowy (APT)
Klęski żywiołowe
Wyciek danych
Celowe, nieuprawnione i/lub destrukcyjne działania pracowników
Inżynieria społeczna (social engineering)
Wycelowane kampanie malware
Ataki wycelowane w klientów firmy (phishing, ukierunkowane złośliwe
oprogramowanie)
Ataki odmowy dostępu (DoS, DDoS)
Utrata danych z powodu awarii oprogramowania
Luki w oprogramowaniu
Utrata danych z powodu awarii sprzętu
Przypadkowe, nieuprawnione i/lub destrukcyjne działania pracowników
Ogólne kampanie malware (np. ransomware, trojany bankowe)
Które z wymienionych niżej zagrożeń ocenia Pan(i) jako najbardziej istotne z punktu
widzenia Państwa firmy?
Z jakiego typu incydentami mieli Państwo do czynienia?
9
firm objętych badaniem uważa
PRACOWNIKÓW za najczęstszą
przyczynę incydentów
pracowników uważa, że BYŁO
OBIEKTEM ATAKU cybernetycznego
pracowników NIE ZNA obowiązujących
procedur bezpieczeństwa IT
64%
25%
29%
10
firm NIE WDROŻYŁO rozwiązania
mierzącego efektywność
przeprowadzonych szkoleń
pracowników NIGDY nie odbyło
szkolenia z zakresu bezpieczeństwa
53%
41%
firm w trakcie szkoleń bezpieczeństwa
ogranicza się wyłącznie do WYKŁADU72%
11
firm zdecydowało się na PODNIESIENIE
budżetu na cyberbezpieczeństwo
w zeszłym roku
36%
12
10%
firm dysponuje DOKŁADNYMI ANALIZAMI
STRAT, które mogłyby ponieść w wyniku
cyberataku
16%
firm dysponuje DOKŁADNYM REJESTREM
INCYDENTÓW opisującym przedmiot
incydentu, podjęte procedury wyjaśniające
i zaradcze oraz wnioski na przyszłość
36%
firm zdecydowało się na
PODNIESIENIE budżetu na
cyberbezpieczeństwo
w zeszłym roku
13
CO FIRMA dysponuje zespołem reakcji na incydenty
CO FIRMA analizuje
trendy związane
z cyberbezpieczeństwem
(threat intelligence)
8
5
14
75%
Respondentów uważa, że
bezpieczeństwo jest
kompetencją WYŁĄCZNIE
działu IT
73%
firm dysponuje zespołem
NAJWYŻEJ 3 OSÓB zajmujących się
bezpieczeństwem
97%
firm w swoim planie reakcji na incydent
NIE UWZGLĘDNIA działów nietechnicznych
(np. prawny, finansowy, PR)
15
60%
firm
uważa, że dysponuje rozwiązaniami
umożliwiającymi
WYKRYCIE ZAGROŻEŃ
w swojej infrastrukturze
16
w celu zapewnienia bezpieczeństwa
korzysta WYŁĄCZNIE z antywirusa
i firewalla
50%
60%
firm uważa, że dysponuje rozwiązaniami
umożliwiającymi WYKRYCIE ZAGROŻEŃ
w swojej infrastrukturze
firm dysponuje innymi środkami
bezpieczeństwa niż PODSTAWOWE*15%
* - firewall, antywirus, WAF, IDS, IPS
17
firm NIE TESTUJE nowych wdrożeń
w swojej infrastrukturze
firm NIGDY nie przeprowadziło audytu
bezpieczeństwa swojej infrastruktury
firm NIE WDROŻYŁO wszystkich
rekomendacji wynikających z ostatniego
audytu bezpieczeństwa
85%
firm NIE PRZEPROWADZA regularnych
testów bezpieczeństwa swojej
infrastruktury76%
41%
25%
18
firm NIE ZABEZPIECZA logów przed
nadpisaniem przez użytkowników wysoko
uprawnionych (np. administratorów)
firm NIE JEST W STANIE W PEŁNI
monitorować czynności pracowników w
infrastrukturze
firm ZEZWALA pracownikom na
korzystanie z prywatnych urządzeń
(BYOD)
65%
79%
86%
firm NIE BLOKUJE dostępu do
zewnętrznych serwisów internetowych
(np. wymiany plików)61%
19
Zapraszamy do kontaktu!
Aleksander Ludynia
Starszy Menedżer
+48 32 760 7876
+48 519 511 516
aleksander.ludynia@pl.ey.com
Grzegorz Idzikowski
Menedżer
+48 22 557 8845
+48 519 511 433
grzegorz.idzikowski@pl.ey.com

Contenu connexe

Tendances

Tendances (13)

VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
 
Ekran System - prezentacja techniczna
Ekran System - prezentacja technicznaEkran System - prezentacja techniczna
Ekran System - prezentacja techniczna
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
 
SOC w praktyce
SOC w praktyceSOC w praktyce
SOC w praktyce
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeni
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 

En vedette

open access możesz to zrobić lepiej niż chomik
open access   możesz to zrobić lepiej niż chomikopen access   możesz to zrobić lepiej niż chomik
open access możesz to zrobić lepiej niż chomik
Biblioteka Otwartej Nauki
 
Podmiotowy i przedmiotowy charakter społeczności internetowych w procesie kom...
Podmiotowy i przedmiotowy charakter społeczności internetowych w procesie kom...Podmiotowy i przedmiotowy charakter społeczności internetowych w procesie kom...
Podmiotowy i przedmiotowy charakter społeczności internetowych w procesie kom...
Jakub Jakubowski
 
Raport oze federacja_konsumentow
Raport  oze federacja_konsumentowRaport  oze federacja_konsumentow
Raport oze federacja_konsumentow
Grupa PTWP S.A.
 
Sexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiSexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasieti
AZERİ AZERBAYCAN
 

En vedette (18)

Wdrozenie rodo krok po kroku
Wdrozenie rodo krok po krokuWdrozenie rodo krok po kroku
Wdrozenie rodo krok po kroku
 
Trendy w strategii rekrutacyjnej EY
Trendy w strategii rekrutacyjnej EYTrendy w strategii rekrutacyjnej EY
Trendy w strategii rekrutacyjnej EY
 
"Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ...
"Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ..."Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ...
"Obyś żył w ciekawych czasach". Polska i europejska ochrona danych osobowych ...
 
open access możesz to zrobić lepiej niż chomik
open access   możesz to zrobić lepiej niż chomikopen access   możesz to zrobić lepiej niż chomik
open access możesz to zrobić lepiej niż chomik
 
Pwc 10BM60035 Summer internship vgsom
Pwc 10BM60035 Summer internship vgsomPwc 10BM60035 Summer internship vgsom
Pwc 10BM60035 Summer internship vgsom
 
It breakfast fin_28.08.2014_knf
It breakfast fin_28.08.2014_knfIt breakfast fin_28.08.2014_knf
It breakfast fin_28.08.2014_knf
 
Audyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterAudyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact Center
 
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
 
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyBezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!
 
Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)
 
ABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłośćABI - teraźniejszość i przyszłość
ABI - teraźniejszość i przyszłość
 
Podmiotowy i przedmiotowy charakter społeczności internetowych w procesie kom...
Podmiotowy i przedmiotowy charakter społeczności internetowych w procesie kom...Podmiotowy i przedmiotowy charakter społeczności internetowych w procesie kom...
Podmiotowy i przedmiotowy charakter społeczności internetowych w procesie kom...
 
Jak poprawić rentowność swojej firmy?
Jak poprawić rentowność swojej firmy?Jak poprawić rentowność swojej firmy?
Jak poprawić rentowność swojej firmy?
 
Raport oze federacja_konsumentow
Raport  oze federacja_konsumentowRaport  oze federacja_konsumentow
Raport oze federacja_konsumentow
 
Spis treści dokumentacja powykonawcza
Spis treści dokumentacja powykonawczaSpis treści dokumentacja powykonawcza
Spis treści dokumentacja powykonawcza
 
Sexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasietiSexsiyyetin formalasmasinda muellim sagird munasieti
Sexsiyyetin formalasmasinda muellim sagird munasieti
 

Similaire à Badanie „Cyberbezpieczeństwo Firm”

Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
SecuRing
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
SecuRing
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
Wojciech Boczoń
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
Wydawnictwo Helion
 

Similaire à Badanie „Cyberbezpieczeństwo Firm” (20)

Kluczowe problemy z bezpieczeństwem aplikacji
Kluczowe problemy z bezpieczeństwem aplikacjiKluczowe problemy z bezpieczeństwem aplikacji
Kluczowe problemy z bezpieczeństwem aplikacji
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
 
Internet Rzeczy? W polskich firmach to wciąż fikcja
Internet Rzeczy? W polskich firmach to wciąż fikcjaInternet Rzeczy? W polskich firmach to wciąż fikcja
Internet Rzeczy? W polskich firmach to wciąż fikcja
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
Security Excellence Magazine
Security Excellence MagazineSecurity Excellence Magazine
Security Excellence Magazine
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
 
Zarządzanie oprogramowaniem a bezpieczeństwo danych
Zarządzanie oprogramowaniem a bezpieczeństwo danychZarządzanie oprogramowaniem a bezpieczeństwo danych
Zarządzanie oprogramowaniem a bezpieczeństwo danych
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Psd2 nowa rzeczywistość w bankowości elektronicznej
Psd2 nowa rzeczywistość w bankowości elektronicznejPsd2 nowa rzeczywistość w bankowości elektronicznej
Psd2 nowa rzeczywistość w bankowości elektronicznej
 
PLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firma
PLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firmaPLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firma
PLNOG 17 - Michał Rosiak - Świadomy Klient to bezpieczna firma
 
Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.Przemysłowy internet rzeczy, perspektywa globalna.
Przemysłowy internet rzeczy, perspektywa globalna.
 
DLP (data leakage protection)
DLP (data leakage protection)DLP (data leakage protection)
DLP (data leakage protection)
 
Raport zfodo naruszenia-16.02.20
Raport zfodo naruszenia-16.02.20Raport zfodo naruszenia-16.02.20
Raport zfodo naruszenia-16.02.20
 
Problem nielojalnego i nieuczciwego pracownika
Problem nielojalnego i nieuczciwego pracownikaProblem nielojalnego i nieuczciwego pracownika
Problem nielojalnego i nieuczciwego pracownika
 

Plus de EYPoland

Plus de EYPoland (20)

EY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecieEY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecie
 
Którym pasem zamierzamy jechać? - Samochody elektryczne
Którym pasem zamierzamy jechać? - Samochody elektryczneKtórym pasem zamierzamy jechać? - Samochody elektryczne
Którym pasem zamierzamy jechać? - Samochody elektryczne
 
15. Światowe Badanie Nadużyć Gospodarczych EY
15. Światowe Badanie Nadużyć Gospodarczych EY15. Światowe Badanie Nadużyć Gospodarczych EY
15. Światowe Badanie Nadużyć Gospodarczych EY
 
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
 
Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce
Internet of Things (IoT) i Artificial Intelligence (AI) w PolsceInternet of Things (IoT) i Artificial Intelligence (AI) w Polsce
Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce
 
EY Rynek nieruchomości w Polsce 2018
EY Rynek nieruchomości w Polsce 2018EY Rynek nieruchomości w Polsce 2018
EY Rynek nieruchomości w Polsce 2018
 
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
 
EY Ekstraklasa Piłkarskiego Biznesu 2017
EY Ekstraklasa Piłkarskiego Biznesu 2017EY Ekstraklasa Piłkarskiego Biznesu 2017
EY Ekstraklasa Piłkarskiego Biznesu 2017
 
Roaming w Polsce i innych krajach EOG
Roaming w Polsce i innych krajach EOGRoaming w Polsce i innych krajach EOG
Roaming w Polsce i innych krajach EOG
 
Raport EY Atrakcyjność inwestycyjna Polski 2017
Raport EY Atrakcyjność inwestycyjna Polski 2017Raport EY Atrakcyjność inwestycyjna Polski 2017
Raport EY Atrakcyjność inwestycyjna Polski 2017
 
Kompetencje przyszłości w firmach rodzinnych 2017
Kompetencje przyszłości w firmach rodzinnych 2017Kompetencje przyszłości w firmach rodzinnych 2017
Kompetencje przyszłości w firmach rodzinnych 2017
 
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjneFormy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
 
Asy Polskiej Gospodarki
Asy Polskiej GospodarkiAsy Polskiej Gospodarki
Asy Polskiej Gospodarki
 
Analiza ESG spółek w Polsce - Prezentacja wyników badania
Analiza ESG spółek w Polsce - Prezentacja wyników badaniaAnaliza ESG spółek w Polsce - Prezentacja wyników badania
Analiza ESG spółek w Polsce - Prezentacja wyników badania
 
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
 
EY Atrakcyjność inwestycyjna Europy 2016
EY Atrakcyjność inwestycyjna Europy 2016EY Atrakcyjność inwestycyjna Europy 2016
EY Atrakcyjność inwestycyjna Europy 2016
 
Wpływ klubów i wydarzeń sportowych na gospodarkę
Wpływ klubów i wydarzeń sportowych na gospodarkęWpływ klubów i wydarzeń sportowych na gospodarkę
Wpływ klubów i wydarzeń sportowych na gospodarkę
 
14. Światowe Badanie Nadużyć Gospodarczych EY
14. Światowe Badanie Nadużyć Gospodarczych EY14. Światowe Badanie Nadużyć Gospodarczych EY
14. Światowe Badanie Nadużyć Gospodarczych EY
 
Koszty bezpieczeństwa pracy i prewencja wypadkowa
Koszty bezpieczeństwa pracy i prewencja wypadkowaKoszty bezpieczeństwa pracy i prewencja wypadkowa
Koszty bezpieczeństwa pracy i prewencja wypadkowa
 
Szara strefa i sfera wyłudzeń w Polsce
Szara strefa i sfera wyłudzeń w PolsceSzara strefa i sfera wyłudzeń w Polsce
Szara strefa i sfera wyłudzeń w Polsce
 

Badanie „Cyberbezpieczeństwo Firm”

  • 1. Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie „Cyberbezpieczeństwo Firm” Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
  • 2. 2 295 062 305 805 234 780 306 384 323 221 320 337 266 318 276 676 415 334 467 665 488 632 378 558 lis-15 gru-15 sty-16 lut-16 mar-16 kwi-16 maj-16 cze-16 lip-16 sie-16 wrz-16 paź-16 Liczba urządzeń zaatakowanych przez malware bankowy Źródło: Kaspersky Security Bulletin 2016 6,5 mldurządzeń podpiętych do Internetu w 2016 roku Źródło: Gartner
  • 3. 3 469 ŚREDNIO DNI zajmuje europejskim firmom wykrycie incydentu Źródło: Mandiant M-trends 2016 EMEA Edition 2016-09-07 – 2017-02-01 117 DNI złośliwe oprogramowanie znajdowało się na serwerach polskiego regulatora instytucji finansowych DNI mógł trwać incydent w jednym z polskich banków90 NAWET styczeń 2015 – kwiecień 2015
  • 4. 4 Czy polskie firmy są bezpieczne? Jak dbamy o aktualność i adekwatność naszych zabezpieczeń? Czy nasza struktura i organizacja odpowiada ciągle zmieniającym się realiom?
  • 5. 5 Jak szybko jesteśmy w stanie wykryć incydent bezpieczeństwa? Kiedy ja zostanę zaatakowany? Jak reagować w przypadku ataku?
  • 6. 6 Zasadniczym celem badania było uzyskanie aktualnych danych związanych z tematem cyberbezpieczeństwa firm. Czy firmy zdają sobie sprawę ze stojących przed nimi wyzwań w zakresie zapewnienia cyberbezpieczeństwa? Czy metody i procedury, które stosują pozwalają im spać spokojnie? Czy pracownicy rzeczywiście stanowią największe zagrożenie dla cyberbezpieczeństwa i co zrobić, żeby ich negatywną rolę zminimalizować? Badanie składało się z dwóch części – badania zasadniczego gdzie zebraliśmy odpowiedzi 350 osób na co dzień zajmujących się problematyką cyberbezpieczeństwa firm, oraz badania dodatkowego zrealizowanego na 500 pracownikach firm. Badanie zrealizowano w listopadzie 2016 na próbie 350 firm.
  • 7. 7 Więcej niż 10 znaczących incydentów 6% Od 5 do 10 znaczących incydentów 11% Od 0 do 5 znaczących incydentów 83% Ile incydentów bezpieczeństwa odnotowali Państwo w ciągu ostatnich 12 miesięcy?
  • 8. 8 0% 10% 20% 30% 40% 50% 60% 70% Inne Złożony i długotrwały atak komputerowy (APT) Klęski żywiołowe Wyciek danych Celowe, nieuprawnione i/lub destrukcyjne działania pracowników Inżynieria społeczna (social engineering) Wycelowane kampanie malware Ataki wycelowane w klientów firmy (phishing, ukierunkowane złośliwe oprogramowanie) Ataki odmowy dostępu (DoS, DDoS) Utrata danych z powodu awarii oprogramowania Luki w oprogramowaniu Utrata danych z powodu awarii sprzętu Przypadkowe, nieuprawnione i/lub destrukcyjne działania pracowników Ogólne kampanie malware (np. ransomware, trojany bankowe) Które z wymienionych niżej zagrożeń ocenia Pan(i) jako najbardziej istotne z punktu widzenia Państwa firmy? Z jakiego typu incydentami mieli Państwo do czynienia?
  • 9. 9 firm objętych badaniem uważa PRACOWNIKÓW za najczęstszą przyczynę incydentów pracowników uważa, że BYŁO OBIEKTEM ATAKU cybernetycznego pracowników NIE ZNA obowiązujących procedur bezpieczeństwa IT 64% 25% 29%
  • 10. 10 firm NIE WDROŻYŁO rozwiązania mierzącego efektywność przeprowadzonych szkoleń pracowników NIGDY nie odbyło szkolenia z zakresu bezpieczeństwa 53% 41% firm w trakcie szkoleń bezpieczeństwa ogranicza się wyłącznie do WYKŁADU72%
  • 11. 11 firm zdecydowało się na PODNIESIENIE budżetu na cyberbezpieczeństwo w zeszłym roku 36%
  • 12. 12 10% firm dysponuje DOKŁADNYMI ANALIZAMI STRAT, które mogłyby ponieść w wyniku cyberataku 16% firm dysponuje DOKŁADNYM REJESTREM INCYDENTÓW opisującym przedmiot incydentu, podjęte procedury wyjaśniające i zaradcze oraz wnioski na przyszłość 36% firm zdecydowało się na PODNIESIENIE budżetu na cyberbezpieczeństwo w zeszłym roku
  • 13. 13 CO FIRMA dysponuje zespołem reakcji na incydenty CO FIRMA analizuje trendy związane z cyberbezpieczeństwem (threat intelligence) 8 5
  • 14. 14 75% Respondentów uważa, że bezpieczeństwo jest kompetencją WYŁĄCZNIE działu IT 73% firm dysponuje zespołem NAJWYŻEJ 3 OSÓB zajmujących się bezpieczeństwem 97% firm w swoim planie reakcji na incydent NIE UWZGLĘDNIA działów nietechnicznych (np. prawny, finansowy, PR)
  • 15. 15 60% firm uważa, że dysponuje rozwiązaniami umożliwiającymi WYKRYCIE ZAGROŻEŃ w swojej infrastrukturze
  • 16. 16 w celu zapewnienia bezpieczeństwa korzysta WYŁĄCZNIE z antywirusa i firewalla 50% 60% firm uważa, że dysponuje rozwiązaniami umożliwiającymi WYKRYCIE ZAGROŻEŃ w swojej infrastrukturze firm dysponuje innymi środkami bezpieczeństwa niż PODSTAWOWE*15% * - firewall, antywirus, WAF, IDS, IPS
  • 17. 17 firm NIE TESTUJE nowych wdrożeń w swojej infrastrukturze firm NIGDY nie przeprowadziło audytu bezpieczeństwa swojej infrastruktury firm NIE WDROŻYŁO wszystkich rekomendacji wynikających z ostatniego audytu bezpieczeństwa 85% firm NIE PRZEPROWADZA regularnych testów bezpieczeństwa swojej infrastruktury76% 41% 25%
  • 18. 18 firm NIE ZABEZPIECZA logów przed nadpisaniem przez użytkowników wysoko uprawnionych (np. administratorów) firm NIE JEST W STANIE W PEŁNI monitorować czynności pracowników w infrastrukturze firm ZEZWALA pracownikom na korzystanie z prywatnych urządzeń (BYOD) 65% 79% 86% firm NIE BLOKUJE dostępu do zewnętrznych serwisów internetowych (np. wymiany plików)61%
  • 19. 19 Zapraszamy do kontaktu! Aleksander Ludynia Starszy Menedżer +48 32 760 7876 +48 519 511 516 aleksander.ludynia@pl.ey.com Grzegorz Idzikowski Menedżer +48 22 557 8845 +48 519 511 433 grzegorz.idzikowski@pl.ey.com