2. 2
Badanie w liczbach
19.
Edycja badania
1735
Respondentów
>20
Liczba branż
<$10 milionów : >$50 miliardów
Roczny przychód respondentów
<1000 : >100 000
Liczba pracowników
3. 3
Bezpieczeństwo w zmieniającym się świecie
Mainframe
► Przygotowanie na
katastrofy naturalne
► Procedury awaryjne
skoncentrowanej na
aspektach fizycznych
(np. plany ewakuacji)
► Wezwanie pomocy
zewnętrznej
1970
Klient / Serwer
► Niewielka liczba
nowych technologii
► Podstawowe plany
awaryjne na wypadek
usterki systemu
► Rozwój ochrony
antywirusowej
► Zarządzanie
tożsamością
i dostępem
1980
Internet
► Wdrożenie systemów
zarządzania ryzykiem
► Regulacje i dążenie do
zgodności
► Skupienie na ciągłości
funkcjonowania
biznesu
1990
E-biznes
► Rozwój obszaru IT
oraz
cyberbezpieczeństwa
► Przejście w tryb on-line
► Wykorzystanie
systemów stron
trzecich (np. chmury)
► Łączenie urządzeń
2000
Era cyfrowa
► Globalne wstrząsy
(terroryzm, klimat,
polityka)
► Odporność biznesu
(resilience)
► Internet rzeczy
► Infrastruktura
krytyczna
► Cyberataki zlecane
przez rządy
2010
4. 4
Co składa się na spójne podejście do
bezpieczeństwa systemów informatycznych?
ReagowanieOchronaWykrywanie
członków zarządów oraz najwyższego managementu,
wskazuje na swój brak zaufania dla poziomu
cyberbezpieczeństwa swoich organizacji
87%
5. 5
Wyzwania związane z wykrywaniem ataków
1/2
ReagowanieOchronaWykrywanie
44%
badanych organizacji nie stworzyło zespołu operacji
bezpieczeństwa (SOC)
64%
organizacji nie wdrożyło lub posiada nieformalny program
wymiany informacji o zagrożeniach
55%
organizacji nie posiada lub posiada nieformalny proces
identyfikacji słabości w bezpieczeństwie
respondentów uważa, że jest w stanie wykryć
zaawansowany atak
50%
49%
organizacji wymienia się danymi z przedstawicielami tego
samego sektora
6. 6
Wyzwania związane z wykrywaniem ataków
2/2
Jakie są główne wyzwania związane z wykorzystaniem Internetu
rzeczy w organizacji?
ReagowanieOchronaWykrywanie
43%
44%
46%
46%
49%
Aktualizacja oprogramowania
dużej ilości urządzeń
Kontrolowanie zasad dostępu do
danych w organizacji
Poznanie posiadanych zasobów
Zapewnienie że wdrożone
rozwiązania bezpieczeństwa są
wciąż skuteczne
Identyfikacja podejrzanego
ruchu w sieci
Jakie są główne ryzyka związane z rosnącym wykorzystaniem
urządzeń mobilnych w organizacji?
27%
31%
32%
50%
73%
Urządzenia korzystają z
szerokiego spektrum
oprogramowania
Brak możliwości szybkiego
eliminowania podatności
urządzeń
Przejmowanie kontroli nad
urządzeniami
Utrata urządzenia może
oznaczać kradzież danych ale
również tożsamości
Niska świadomość
bezpieczeństwa wśród
użytkowników
7. 7
Wyzwania w zakresie ochrony systemów
1/2
86%
funkcja bezpieczeństwa nie spełnia wymagań organizacji
57%
organizacji przyznało, że miało do czynienia w ostatnim
czasie z istotnym incydentem bezpieczeństwa
53%
organizacji zwiększyło w ostatnim roku swój budżet na
bezpieczeństwo
ReagowanieOchronaWykrywanie
Jakie są główne przyczyny ograniczeń w zapewnieniu
odpowiedniej wartości usług bezpieczeństwa?
6%
19%
28%
30%
32%
56%
61%
Inne
Niespójne podejście do regulacji
Kwestie zarządzania i organizacji
Brak odpowiednich narzędzi
Brak świadomości i wsparcia ze
strony zarządu
Brak pracowników o określonych
kompetencjach
Ograniczenia budżetowe
! !! ! ! !! ! !!
8. 8
Wyzwania w zakresie ochrony systemów
2/2
Jakie zagrożenia i podatności istotnie zwiększyły w ostatnim czasie ryzyko
na jakie narażone są organizacje?
Wnuczek Prezes
Ryzyko
Zysk
ReagowanieOchronaWykrywanie
2013 2014 2015 2016
Podatności
Beztroski lub nieświadomy pracownik 53% 57% 44% 55%
Nieaktualne zabezpieczenia lub architektura 51% 52% 34% 48%
Nieautoryzowany dostęp 34% 34% 32% 54%
Zagrożenia
Złośliwe oprogramowanie 41% 34% 43% 52%
Phishing 39% 39% 44% 51%
Cyberatak prowadzony w celu kradzieży danych
finansowych
46% 51% 33% 45%
Cyberatak prowadzony w celu kradzieży
własności intelektualnych lub danych
41% 44% 30% 42%
Ataki wewnętrzne 28% 31% 27% 33%
9. 9
Wyzwania związane z reagowaniem na
incydenty 1/2
Jakie są państwa priorytetowe obszary bezpieczeństwa w kolejnych 12 miesiącach?
ReagowanieOchronaWykrywanie
42%
43%
46%
48%
48%
50%
52%
55%
57%
57%
45%
41%
44%
42%
38%
40%
39%
38%
34%
33%
13%
15%
10%
11%
14%
10%
9%
7%
10%
10%
10. Zarządzanie podatnościami i zagrożeniami
9. Zarządzanie dostępem uprzywilejowanym
8. Testowanie bezpieczeństwa (np. testy penetracyjne)
7. Zdolnośc odpowiadania na incydenty
6. Wdrożenia systemów SIEM i zespołów SOC
5. Zarządzanie tożsamością i dostępem
4. Operacje bezpieczeństwa (ochrona antywirusowa, aktualizacje itp.)
3. Podnoszenie świadomości pracowników
2. Ochrona przed wyciekami danych
1. Ciągłość działania / Przywracanie biznesu po awarii
10. 10
Wyzwania związane z reagowaniem na
incydenty 2/2
42%
firm nie posiada strategii lub planu komunikacji w razie
incydentu bezpieczeństwa
39%
firm jest skłonne do ogłoszenia informacji o incydencie
w mediach
64%
robi wewnętrzne testy penetracyjne
79%
robi wewnętrzne testy phishingowe
81%
robi wewnętrzne analizy śledcze
ReagowanieOchronaWykrywanie
11. 11
Podsumowanie – charakterystyka odpornej
organizacji
1
Zrozumienie
biznesu
2
Zrozumienie
cyfrowego
ekosystemu
3
Identyfikacja
kluczowych
zasobów
4
Identyfikacja
czynników
ryzyka
5
Uwzględnienie
czynników
ludzkich
6
Stworzenie
kultury
gotowości do
zmian
7
Skuteczna
detekcja
i reakcja na
atak
12. 12
Dział Zarządzania Ryzykiem Informatycznym EY
Michał Kurek
Dyrektor
Michal.Kurek@pl.ey.com
660 440 041
Aleksander Ludynia
Starszy Menedżer
Aleksander.Ludynia@pl.ey.com
519 511 516
www.ey.com/giss