20
Budowanie zaufania w cyfrowym świecie Światowe Badanie Bezpieczeństwa Informacji EY 2015 Konferencja prasowa 10 listopada 2015

EY Światowe badanie bezpieczeństwa informacji 2015

Embed Size (px)

Citation preview

Page 1: EY Światowe badanie bezpieczeństwa informacji 2015

Budowanie zaufania w cyfrowym świecie

Światowe Badanie Bezpieczeństwa

Informacji EY 2015

Konferencja prasowa 10 listopada 2015

Page 2: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 2

Agenda

Światowe Badanie Bezpieczeństwa Informacji 2015

1 Wprowadzenie

2 Dzisiejsze ataki z cyfrowym świecie

3 Jak przebiega atak

4 Dlaczego firmy są podatne?

5 Migracja do „Aktywnej Obrony”

3

7

10

14

17

Page 3: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 3

Wprowadzenie

Światowe Badanie Bezpieczeństwa Informacji 2015

Page 4: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 4

Światowe Badanie BezpieczeństwaInformacji 2015

18 edycja corocznego światowego badania dotyczącego

najistotniejszych wyzwań w zakresie cyberbezpieczeństwa

► 1,755 respondentów z organizacji z 67 krajów na całym

świecie (w tym z Polski)

► Badanie przeprowadzone w okresie czerwiec-wrzesień 2015

Główne wnioski:

► Organizacje zrobiły duży postęp w zakresie ochrony przed

cyberzagrożeniami, aczkolwiek...

► Nadal jest potrzeba znaczących usprawnień, z uwagi na

postępujące zmiany technologiczne i wzrost złożoności

ataków

Światowe Badanie Bezpieczeństwa Informacji 2015

Page 5: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 5

Priorytety w zakresie bezpieczeństwa informacji

Które z obszarów bezpieczeństwa miały przypisany w ostatnim roku priorytet – Wysoki, Średni lub Niski? (prośba o ocenę każdego z obszarów)

56%55%

47%44%44%

41%38%38%38%38%37%

33%32%

29%29%

25%24%23%22%21%20%

19%13%

11%30%

33%33%

41%45%44%

44%46%

44%45%

42%45%

47%34%

50%44%

39%46%49%

46%37%40%

37%38%

39%21%

11%12%12%11%12%

15%15%

17%18%

21%18%

21%34%

21%27%

35%30%28%

32%42%40%

44%49%50%50%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

123456789

10111213141516171819202122232425

Series1 Series2 Series3

Światowe Badanie Bezpieczeństwa Informacji 2015

Zapobieganie wyciekom danych (DLP)Zapewnienie ciągłości działania

Zarządzanie tożsamością i dostępemPodnoszenie świadomości w zakresie bezpieczeństwa

Reagowanie na incydenty bezpieczeństwaOperacje bezpieczeństwa (np. antywirus, aktualizacja)

Testowanie bezpieczeństwa (np. testy penetracyjne)Zarządzanie uprzywilejowanymi uprawnieniami

Zabezpieczanie nowych technologiiMonitorowanie bezpieczeństwa i SOC

Zarządzanie podatnościami i zagrożeniamiTechnologie mobilne

Przetwarzanie w chmurzeIntegracja bezpieczeństwa IT i OT

Ochrona danych osobowychTransformacja funkcji bezpieczeństwa

Zarządzanie bezpieczeństwem stron trzecichZagrożenia ze strony pracowników

Przeprojektowanie architektury bezpieczeństwaOutsourcing funkcji bezpieczeństwa

Wykrywanie nadużyćOchrona własności intelektualnej

Informatyka śledczaMedia społecznościowe

Inne

Wysoki Średni Niski

Page 6: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 6

Wyzwania w zakresie cyberbezpieczeństwa

Światowe Badanie Bezpieczeństwa Informacji 2015

Cyfrowy świat stwarza wiele korzyści i możliwości,

jednakże poziom kreowanych ryzyk jest niedoszacowany

► Aby organizacje właściwie rozpoznały obecne wyzwania i zrozumiały,

że wymagane jest dziś by wyprzedzać cyberprzestępców, muszą

przeanalizować każde z poniższych czterech obszarów:

Migracja

do „Aktywnej

Obrony”

Dzisiejsze ataki w

cyfrowym świecieDlaczego firmy

są podatne?

Jak przebiega

atak

► Jak zmienia się otoczenie biznesowe?

► Jakie są najistotniejsze podatności i zagrożenia?

► Jak radzić sobie z ceberatakami?

► Jaki jest najgorszy scenariusz?

► Jak wykryć subtelnesymptomy ataku?

► Dlaczego należy być ciągle w pełnejgotowości?

► Niewystarczającezabezpieczenia

► Brak mechanizmów zapewniających adaptację do zmiennych warunków

► Mało proaktywne podejście do neutralizacji złożonych ataków

► Co to jest „Aktywna Obrona”?

► Co należy zmienić?

► Jak budować „Aktywną Obronę”?

Page 7: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 7

Dzisiejsze ataki w cyfrowym świecie

Światowe Badanie Bezpieczeństwa Informacji 2015

Page 8: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 8

Jak zmienia się świat?

$626 mldpłatności mobilnych w 2018 rokuŹródło: Goldman Sachs 2014

Internet of things

85%relacji biznesowych bez interakcji

z człowiekiem w 2020 rokuŹródło: Gartner Group 201199%

urządzeń jeszcze nie włączonych

do sieciŹródło: Cisco, Rob Soderbury 2013

1% PKBpoziom strat w wyniku

cyberatakówŹródło: Intel Security, 2014

Urządzenia mobilne Przetwarzanie w chmurze

Media społecznościowe

Big DataSztuczna Inteligencja

Wydruki 3D

Page 9: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 9

Jakie zagrożenia i podatności w największym stopniu zwiększyły poziom ryzyka w organizacji w ostatnich 12 miesiącach? (1 w największym, a 5 w najmniejszym stopniu)

Najistotniejsze zagrożenia i podatności

6%

10%

9%

15%

10%

18%

9%

9%

13%

9%

15%

15%

12%

9%

16%

19%

16%

14%

18%

23%

19%

22%

26%

11%

14%

17%

18%

18%

18%

22%

19%

19%

25%

27%

31%

28%

31%

31%

36%

32%

23%

24%

26%

32%

25%

29%

28%

36%

32%

29%

30%

25%

21%

22%

19%

20%

14%

22%

22%

22%

23%

19%

19%

19%

22%

16%

16%

18%

23%

23%

15%

16%

12%

9%

35%

31%

21%

19%

23%

19%

19%

13%

17%

12%

9%

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

Series1 Series2 Series3 Series4 Series5

Światowe Badanie Bezpieczeństwa Informacji 2015

Podatności

Media społecznościowe

Przetwarzanie w chmurze

Technologie mobilne

Nieaktualne, niedostosowane zabezpieczenia

Nieautoryzowany dostęp

Nieostrożni lub nieświadomi pracownicy

Zagrożenia

Naturalne katastrofy

Szpiegostwo

Cyberataki nakierowane na kradzież własności intelektualnej

Ataki wewnętrzne

Cyberataki nakierowane na kradzież środków finansowych

Cyberataki wymierzone w reputację i działania organizacji

Nadużycia

Spam

Ataki „zero-day”

Phishing

Złośliwe oprogramowanie

Page 10: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 10

Jak przebiega atak

Światowe Badanie Bezpieczeństwa Informacji 2015

Page 11: EY Światowe badanie bezpieczeństwa informacji 2015

Sygnały dotyczące cyberataku mogą być bardzo subtelne, na które składa się wiele drobnych incydentów

Skumulowany efekt na organizację może być ogromny

Zaawansowane techniki inżynierii społecznej (np. ukierunkowany phishing)

Złożona, kilkumiesięczna faza rekonesansu, gromadzenia informacji

Pełna wiedza na temat słabości organizacji – ludzie, procesy, technologia

Wpływ na decyzje biznesowe, fuzje/przejęcia, pozycję konkurencyjną

ZobowiązaniaR&DŁańcuch dostaw

Sprzedaż

Strategicznamanipulacja systemów

sprzedaży i poczty elektronicznej skutkująca

utratą -2% do -3% sprzedaży chwilę przed kwartalnym lub rocznym okresem raportowania

Manipulacja systemem zarządzania łańcuchem

dostaw i zamówieńon-line prowadząca do degradacji produkcji i

windykacji ze skutkiem zmniejszenia prognoz

przychodów o -2% do -3%

Kradzież danychdotyczących rozwoju

nowych, dochodowych produktów skutkująca

utratą sprzedażyoraz przewagi

konkurencyjnej a także tantiemami do

organizacji rządowych

Okresowe nadużycia w obszarze zobowiązań skutkujące stratami milionów dolarów

utraconych przychodów. Masowe ujawnienie

wykradzionych wrażliwych danych skutkujące utratą

reputacji i karami

Cyber atak powoduje>30% utraty wartości

księgowej firmy

Publikacje w mediach społecznościowych powodują

>50% utraty wartości rynkowej firmy

Organizacje spotykają sięz próbami przejęcia przez beneficjentów spadku wartości wynikającego z cyberataku

Spadek wycenyWartość rynkowa sztuczniezaniżona w celu korzyści finansowych lub akwizycji znaczącej liczby akcji giełdowych

Manipulacja rynkiem

Page 12: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 12

Kto jest najczęstszym źródłem ataków?

59%

56%

54%

43%

36%

35%

14%

13%

12%

3%

0% 10% 20% 30% 40% 50% 60% 70%

1

2

3

4

5

6

7

8

9

10

Światowe Badanie Bezpieczeństwa Informacji 2015

Zorganizowane grupy cyberprzestępców

Pracownik

Haktywiści

Indywidualny haker

Podwykonawca pracujący w firmie

Organizacje rządowe

Dostawca

Inny partner biznesowy

Klient

Inne

Page 13: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 13

Jak skuteczne są firmy w wykrywaniu ataków?

Światowe Badanie Bezpieczeństwa Informacji 2015

36%twierdzi, że jest mało prawdopodobne, że

są w stanie wykryć zaawansowany atak 58%respondentów, którzy

doświadczyli znaczącego

incydentu, przyznało, że został

on zidentyfikowany przez

biznes lub stronę trzecią47%organizacji nie posiada operacyjnych

centrów bezpieczeństwa (SOC)

Page 14: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 14

Dlaczego firmy są podatne?

Światowe Badanie Bezpieczeństwa Informacji 2015

Page 15: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 15

Zabezpieczenia w firmach nie są wystarczające

Światowe Badanie Bezpieczeństwa Informacji 2015

57%jest zdania, że brak właściwych

kompetencji jest największym

wyzwaniem dla zapewnienia

bezpieczeństwa

Procent respondentów twierdzących, że funkcja bezpieczeństwa informacjiw pełni spełnia potrzeby organizacji

Procent respondentów twierdzących, że funkcja bezpieczeństwa tylko częściowo spełnia oczekiwania organizacji, ale wdrażane są usprawnienia

62%twierdzi, że główną przeszkodą

w realizowaniu skutecznej polityki

bezpieczeństwa informacji są

ograniczenia budżetowe

32%wskazało, że głównym ograniczeniem jest brak

świadomości lub wsparcia ze strony zarządu

Page 16: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 16

Wyzwania na drodze dowyprzedzenia cyberprzestępców

Światowe Badanie Bezpieczeństwa Informacji 2015

69% twierdzi, że budżet powinien wzrosnąć o 50%, by sprostać wymaganiom

Tylko 40% respondentów dokonało inwentaryzacji swojego ekosystemu

47% firm nie posiada operacyjnego centrum bezpieczeństwa (SOC)

Aktywacja 54% firm nie posiada funkcji monitorowania ryzyk związanych z nowymi technologiami

Tylko 28% badanych zamierza zwiększyć wydatki na transformację funkcji bezpieczeństwa

Jedynie 34% ocenia swoją funkcję monitorowania bezpieczeństwa jako dojrzałą

Adaptacja 36% firm nie posiada funkcji monitorowania cyberzagrożeń(threat intelligence)

30% posiada nieformalną funkcję monitorowania cyberzagrożeń

63% badanych nie ocenia priorytetu funkcji zarządzania podatnościamii cyberzagrożeniami jako wysoki

Antycypacja

Wyprzedzanie cyberprzestępców

W zeszłym roku wskazaliśmy podejście do podnoszenia bezpieczeństwa bazujące na 3 A:

► Aktywacji – wdrażaniu podstawowych zabezpieczeń,

► Adaptacji – dostosowywaniu zabezpieczeń do wymagań biznesu

► Antycypacji – aktywnemu monitoringowi cyberzagrożeń

Page 17: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 17

Migracja do „Aktywnej Obrony”

Światowe Badanie Bezpieczeństwa Informacji 2015

Page 18: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 18

Wyzwania na drodze do„Aktywnej Obrony”

Światowe Badanie Bezpieczeństwa Informacji 2015

Organizacji twierdzi, że posiada zaawansowany program reagowaniana incydenty, obejmujący komunikacjęze stronami trzecimi i organami ścigania oraz zintegrowany z szerszym programem zarządzania zagrożeniamii podatnościami

Respondentów twierdzi, że zdobycie wiedzy na temat wszystkich aktywów organizacji jest największym wyzwaniem dla budowania bezpieczeństwa

Badanych twierdzi, że ich SOC nie ma dostępu do płatnych subskrypcji dotyczących cyberzagrożeń

Badanych, którzy doświadczyli incydentu niewykrytego przez ich SOC, twierdzi, że ich SOC nie ma dostępu do płatnych subskrypcji dotyczących cyberzagrożeń

Page 19: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 19

Podsumowanie

Światowe Badanie Bezpieczeństwa Informacji 2015

Migracja

do „Aktywnej

Obrony”

Dzisiejsze ataki w

cyfrowym świecieDlaczego firmy

są podatne?

Jak przebiega

atak

► Jak zmienia się otoczenie biznesowe?

► Jakie są najistotniejsze podatności i zagrożenia?

► Jak radzić sobie z ceberatakami?

► Jaki jest najgorszy scenariusz?

► Jak wykryć subtelnesymptomy ataku?

► Dlaczego należy być ciągle w pełnejgotowości?

► Niewystarczającezabezpieczenia

► Brak mechanizmów zapewniających adaptację do zmiennych warunków

► Mało proaktywne podejście do neutralizacji złożonych ataków

► Co to jest „Aktywna Obrona”?

► Co należy zmienić?

► Jak budować „Aktywną Obronę”?

► Cyfrowy świat wymusza zmianę

podejścia do bezpieczeństwa

► Dynamika i proaktywność stają się

jego nieodzownym elementem

Page 20: EY Światowe badanie bezpieczeństwa informacji 2015

Strona 20

Zapraszam do zadawania pytań

Raport dostępny na stronach EY:

www.ey.com/GISS2015

Światowe Badanie Bezpieczeństwa Informacji 2015

Michał Kurek

Dyrektor

EY

Dział Zarządzania Ryzykiem Informatycznym

[email protected]

+48 660 440 041