12
„Droga do cyberbezpieczeństwa: wykrywaj, chroń, reaguj” Światowe Badanie Bezpieczeństwa Informacji Warszawa, 13 stycznia 2017 roku

EY 19. Światowe Badanie Bezpieczeństwa Informacji

Embed Size (px)

Citation preview

Page 1: EY 19. Światowe Badanie Bezpieczeństwa Informacji

„Droga do cyberbezpieczeństwa: wykrywaj, chroń, reaguj”

Światowe Badanie Bezpieczeństwa Informacji

Warszawa, 13 stycznia 2017 roku

Page 2: EY 19. Światowe Badanie Bezpieczeństwa Informacji

2

Badanie w liczbach

19.Edycja badania

1735 Respondentów

>20Liczba branż

<$10 milionów : >$50 miliardówRoczny przychód respondentów

<1000 : >100 000Liczba pracowników

Page 3: EY 19. Światowe Badanie Bezpieczeństwa Informacji

3

Bezpieczeństwo w zmieniającym się świecie

Mainframe

► Przygotowanie na

katastrofy naturalne

► Procedury awaryjne

skoncentrowanej na

aspektach fizycznych

(np. plany ewakuacji)

► Wezwanie pomocy

zewnętrznej

1970

Klient / Serwer

► Niewielka liczba

nowych technologii

► Podstawowe plany

awaryjne na wypadek

usterki systemu

► Rozwój ochrony

antywirusowej

► Zarządzanie

tożsamością

i dostępem

1980

Internet

► Wdrożenie systemów

zarządzania ryzykiem

► Regulacje i dążenie do

zgodności

► Skupienie na ciągłości

funkcjonowania

biznesu

1990

E-biznes

► Rozwój obszaru IT

oraz

cyberbezpieczeństwa

► Przejście w tryb on-line

► Wykorzystanie

systemów stron

trzecich (np. chmury)

► Łączenie urządzeń

2000

Era cyfrowa

► Globalne wstrząsy

(terroryzm, klimat,

polityka)

► Odporność biznesu

(resilience)

► Internet rzeczy

► Infrastruktura

krytyczna

► Cyberataki zlecane

przez rządy

2010

Page 4: EY 19. Światowe Badanie Bezpieczeństwa Informacji

4

Co składa się na spójne podejście do bezpieczeństwa systemów informatycznych?

ReagowanieOchronaWykrywanie

członków zarządów oraz najwyższego managementu,

wskazuje na swój brak zaufania dla poziomu

cyberbezpieczeństwa swoich organizacji

87%

Page 5: EY 19. Światowe Badanie Bezpieczeństwa Informacji

5

Wyzwania związane z wykrywaniem ataków1/2

ReagowanieOchronaWykrywanie

44% badanych organizacji nie stworzyło zespołu operacji

bezpieczeństwa (SOC)

64% organizacji nie wdrożyło lub posiada nieformalny program

wymiany informacji o zagrożeniach

55% organizacji nie posiada lub posiada nieformalny proces

identyfikacji słabości w bezpieczeństwie

respondentów uważa, że jest w stanie wykryć

zaawansowany atak

50%

49% organizacji wymienia się danymi z przedstawicielami tego

samego sektora

Page 6: EY 19. Światowe Badanie Bezpieczeństwa Informacji

6

Wyzwania związane z wykrywaniem ataków2/2

Jakie są główne wyzwania związane z wykorzystaniem Internetu

rzeczy w organizacji?

ReagowanieOchronaWykrywanie

43%

44%

46%

46%

49%

Aktualizacja oprogramowaniadużej ilości urządzeń

Kontrolowanie zasad dostępu dodanych w organizacji

Poznanie posiadanych zasobów

Zapewnienie że wdrożonerozwiązania bezpieczeństwa są

wciąż skuteczne

Identyfikacja podejrzanegoruchu w sieci

Jakie są główne ryzyka związane z rosnącym wykorzystaniem

urządzeń mobilnych w organizacji?

27%

31%

32%

50%

73%

Urządzenia korzystają zszerokiego spektrum

oprogramowania

Brak możliwości szybkiegoeliminowania podatności

urządzeń

Przejmowanie kontroli nadurządzeniami

Utrata urządzenia możeoznaczać kradzież danych ale

również tożsamości

Niska świadomośćbezpieczeństwa wśród

użytkowników

Page 7: EY 19. Światowe Badanie Bezpieczeństwa Informacji

7

Wyzwania w zakresie ochrony systemów1/2

86% funkcja bezpieczeństwa nie spełnia wymagań organizacji

57% organizacji przyznało, że miało do czynienia w ostatnim

czasie z istotnym incydentem bezpieczeństwa

53% organizacji zwiększyło w ostatnim roku swój budżet na

bezpieczeństwo

ReagowanieOchronaWykrywanie

Jakie są główne przyczyny ograniczeń w zapewnieniu

odpowiedniej wartości usług bezpieczeństwa?

6%

19%

28%

30%

32%

56%

61%

Inne

Niespójne podejście do regulacji

Kwestie zarządzania i organizacji

Brak odpowiednich narzędzi

Brak świadomości i wsparcia zestrony zarządu

Brak pracowników o określonychkompetencjach

Ograniczenia budżetowe

! !! ! ! !! ! !!

Page 8: EY 19. Światowe Badanie Bezpieczeństwa Informacji

8

Wyzwania w zakresie ochrony systemów2/2

Jakie zagrożenia i podatności istotnie zwiększyły w ostatnim czasie ryzyko

na jakie narażone są organizacje?

Wnuczek Prezes

Ryzyko

Zysk

ReagowanieOchronaWykrywanie

2013 2014 2015 2016

Podatności

Beztroski lub nieświadomy pracownik 53% 57% 44% 55%

Nieaktualne zabezpieczenia lub architektura 51% 52% 34% 48%

Nieautoryzowany dostęp 34% 34% 32% 54%

Zagrożenia

Złośliwe oprogramowanie 41% 34% 43% 52%

Phishing 39% 39% 44% 51%

Cyberatak prowadzony w celu kradzieży danych

finansowych46% 51% 33% 45%

Cyberatak prowadzony w celu kradzieży

własności intelektualnych lub danych41% 44% 30% 42%

Ataki wewnętrzne 28% 31% 27% 33%

Page 9: EY 19. Światowe Badanie Bezpieczeństwa Informacji

9

Wyzwania związane z reagowaniem na incydenty 1/2

Jakie są państwa priorytetowe obszary bezpieczeństwa w kolejnych 12 miesiącach?

ReagowanieOchronaWykrywanie

42%

43%

46%

48%

48%

50%

52%

55%

57%

57%

45%

41%

44%

42%

38%

40%

39%

38%

34%

33%

13%

15%

10%

11%

14%

10%

9%

7%

10%

10%

10. Zarządzanie podatnościami i zagrożeniami

9. Zarządzanie dostępem uprzywilejowanym

8. Testowanie bezpieczeństwa (np. testy penetracyjne)

7. Zdolnośc odpowiadania na incydenty

6. Wdrożenia systemów SIEM i zespołów SOC

5. Zarządzanie tożsamością i dostępem

4. Operacje bezpieczeństwa (ochrona antywirusowa, aktualizacje itp.)

3. Podnoszenie świadomości pracowników

2. Ochrona przed wyciekami danych

1. Ciągłość działania / Przywracanie biznesu po awarii

Page 10: EY 19. Światowe Badanie Bezpieczeństwa Informacji

10

Wyzwania związane z reagowaniem na incydenty 2/2

42% firm nie posiada strategii lub planu komunikacji w razie

incydentu bezpieczeństwa

39% firm jest skłonne do ogłoszenia informacji o incydencie

w mediach

64% robi wewnętrzne testy penetracyjne

79% robi wewnętrzne testy phishingowe

81% robi wewnętrzne analizy śledcze

ReagowanieOchronaWykrywanie

Page 11: EY 19. Światowe Badanie Bezpieczeństwa Informacji

11

Podsumowanie – charakterystyka odpornej organizacji

1

Zrozumienie

biznesu

2

Zrozumienie

cyfrowego

ekosystemu

3

Identyfikacja

kluczowych

zasobów

4

Identyfikacja

czynników

ryzyka

5

Uwzględnienie

czynników

ludzkich

6

Stworzenie

kultury

gotowości do

zmian

7

Skuteczna

detekcja

i reakcja na

atak

Page 12: EY 19. Światowe Badanie Bezpieczeństwa Informacji

12

Dział Zarządzania Ryzykiem Informatycznym EY

Michał Kurek

Dyrektor

[email protected]

660 440 041

Aleksander Ludynia

Starszy Menedżer

[email protected]

519 511 516

www.ey.com/giss