View
150
Download
0
Category
Preview:
Citation preview
„Droga do cyberbezpieczeństwa: wykrywaj, chroń, reaguj”
Światowe Badanie Bezpieczeństwa Informacji
Warszawa, 13 stycznia 2017 roku
2
Badanie w liczbach
19.Edycja badania
1735 Respondentów
>20Liczba branż
<$10 milionów : >$50 miliardówRoczny przychód respondentów
<1000 : >100 000Liczba pracowników
3
Bezpieczeństwo w zmieniającym się świecie
Mainframe
► Przygotowanie na
katastrofy naturalne
► Procedury awaryjne
skoncentrowanej na
aspektach fizycznych
(np. plany ewakuacji)
► Wezwanie pomocy
zewnętrznej
1970
Klient / Serwer
► Niewielka liczba
nowych technologii
► Podstawowe plany
awaryjne na wypadek
usterki systemu
► Rozwój ochrony
antywirusowej
► Zarządzanie
tożsamością
i dostępem
1980
Internet
► Wdrożenie systemów
zarządzania ryzykiem
► Regulacje i dążenie do
zgodności
► Skupienie na ciągłości
funkcjonowania
biznesu
1990
E-biznes
► Rozwój obszaru IT
oraz
cyberbezpieczeństwa
► Przejście w tryb on-line
► Wykorzystanie
systemów stron
trzecich (np. chmury)
► Łączenie urządzeń
2000
Era cyfrowa
► Globalne wstrząsy
(terroryzm, klimat,
polityka)
► Odporność biznesu
(resilience)
► Internet rzeczy
► Infrastruktura
krytyczna
► Cyberataki zlecane
przez rządy
2010
4
Co składa się na spójne podejście do bezpieczeństwa systemów informatycznych?
ReagowanieOchronaWykrywanie
członków zarządów oraz najwyższego managementu,
wskazuje na swój brak zaufania dla poziomu
cyberbezpieczeństwa swoich organizacji
87%
5
Wyzwania związane z wykrywaniem ataków1/2
ReagowanieOchronaWykrywanie
44% badanych organizacji nie stworzyło zespołu operacji
bezpieczeństwa (SOC)
64% organizacji nie wdrożyło lub posiada nieformalny program
wymiany informacji o zagrożeniach
55% organizacji nie posiada lub posiada nieformalny proces
identyfikacji słabości w bezpieczeństwie
respondentów uważa, że jest w stanie wykryć
zaawansowany atak
50%
49% organizacji wymienia się danymi z przedstawicielami tego
samego sektora
6
Wyzwania związane z wykrywaniem ataków2/2
Jakie są główne wyzwania związane z wykorzystaniem Internetu
rzeczy w organizacji?
ReagowanieOchronaWykrywanie
43%
44%
46%
46%
49%
Aktualizacja oprogramowaniadużej ilości urządzeń
Kontrolowanie zasad dostępu dodanych w organizacji
Poznanie posiadanych zasobów
Zapewnienie że wdrożonerozwiązania bezpieczeństwa są
wciąż skuteczne
Identyfikacja podejrzanegoruchu w sieci
Jakie są główne ryzyka związane z rosnącym wykorzystaniem
urządzeń mobilnych w organizacji?
27%
31%
32%
50%
73%
Urządzenia korzystają zszerokiego spektrum
oprogramowania
Brak możliwości szybkiegoeliminowania podatności
urządzeń
Przejmowanie kontroli nadurządzeniami
Utrata urządzenia możeoznaczać kradzież danych ale
również tożsamości
Niska świadomośćbezpieczeństwa wśród
użytkowników
7
Wyzwania w zakresie ochrony systemów1/2
86% funkcja bezpieczeństwa nie spełnia wymagań organizacji
57% organizacji przyznało, że miało do czynienia w ostatnim
czasie z istotnym incydentem bezpieczeństwa
53% organizacji zwiększyło w ostatnim roku swój budżet na
bezpieczeństwo
ReagowanieOchronaWykrywanie
Jakie są główne przyczyny ograniczeń w zapewnieniu
odpowiedniej wartości usług bezpieczeństwa?
6%
19%
28%
30%
32%
56%
61%
Inne
Niespójne podejście do regulacji
Kwestie zarządzania i organizacji
Brak odpowiednich narzędzi
Brak świadomości i wsparcia zestrony zarządu
Brak pracowników o określonychkompetencjach
Ograniczenia budżetowe
! !! ! ! !! ! !!
8
Wyzwania w zakresie ochrony systemów2/2
Jakie zagrożenia i podatności istotnie zwiększyły w ostatnim czasie ryzyko
na jakie narażone są organizacje?
Wnuczek Prezes
Ryzyko
Zysk
ReagowanieOchronaWykrywanie
2013 2014 2015 2016
Podatności
Beztroski lub nieświadomy pracownik 53% 57% 44% 55%
Nieaktualne zabezpieczenia lub architektura 51% 52% 34% 48%
Nieautoryzowany dostęp 34% 34% 32% 54%
Zagrożenia
Złośliwe oprogramowanie 41% 34% 43% 52%
Phishing 39% 39% 44% 51%
Cyberatak prowadzony w celu kradzieży danych
finansowych46% 51% 33% 45%
Cyberatak prowadzony w celu kradzieży
własności intelektualnych lub danych41% 44% 30% 42%
Ataki wewnętrzne 28% 31% 27% 33%
9
Wyzwania związane z reagowaniem na incydenty 1/2
Jakie są państwa priorytetowe obszary bezpieczeństwa w kolejnych 12 miesiącach?
ReagowanieOchronaWykrywanie
42%
43%
46%
48%
48%
50%
52%
55%
57%
57%
45%
41%
44%
42%
38%
40%
39%
38%
34%
33%
13%
15%
10%
11%
14%
10%
9%
7%
10%
10%
10. Zarządzanie podatnościami i zagrożeniami
9. Zarządzanie dostępem uprzywilejowanym
8. Testowanie bezpieczeństwa (np. testy penetracyjne)
7. Zdolnośc odpowiadania na incydenty
6. Wdrożenia systemów SIEM i zespołów SOC
5. Zarządzanie tożsamością i dostępem
4. Operacje bezpieczeństwa (ochrona antywirusowa, aktualizacje itp.)
3. Podnoszenie świadomości pracowników
2. Ochrona przed wyciekami danych
1. Ciągłość działania / Przywracanie biznesu po awarii
10
Wyzwania związane z reagowaniem na incydenty 2/2
42% firm nie posiada strategii lub planu komunikacji w razie
incydentu bezpieczeństwa
39% firm jest skłonne do ogłoszenia informacji o incydencie
w mediach
64% robi wewnętrzne testy penetracyjne
79% robi wewnętrzne testy phishingowe
81% robi wewnętrzne analizy śledcze
ReagowanieOchronaWykrywanie
11
Podsumowanie – charakterystyka odpornej organizacji
1
Zrozumienie
biznesu
2
Zrozumienie
cyfrowego
ekosystemu
3
Identyfikacja
kluczowych
zasobów
4
Identyfikacja
czynników
ryzyka
5
Uwzględnienie
czynników
ludzkich
6
Stworzenie
kultury
gotowości do
zmian
7
Skuteczna
detekcja
i reakcja na
atak
12
Dział Zarządzania Ryzykiem Informatycznym EY
Michał Kurek
Dyrektor
Michal.Kurek@pl.ey.com
660 440 041
Aleksander Ludynia
Starszy Menedżer
Aleksander.Ludynia@pl.ey.com
519 511 516
www.ey.com/giss
Recommended