Upload
eypoland
View
4.189
Download
0
Embed Size (px)
Citation preview
Budowanie zaufania w cyfrowym świecie
Światowe Badanie Bezpieczeństwa
Informacji EY 2015
Konferencja prasowa 10 listopada 2015
Strona 2
Agenda
Światowe Badanie Bezpieczeństwa Informacji 2015
1 Wprowadzenie
2 Dzisiejsze ataki z cyfrowym świecie
3 Jak przebiega atak
4 Dlaczego firmy są podatne?
5 Migracja do „Aktywnej Obrony”
3
7
10
14
17
Strona 3
Wprowadzenie
Światowe Badanie Bezpieczeństwa Informacji 2015
Strona 4
Światowe Badanie BezpieczeństwaInformacji 2015
18 edycja corocznego światowego badania dotyczącego
najistotniejszych wyzwań w zakresie cyberbezpieczeństwa
► 1,755 respondentów z organizacji z 67 krajów na całym
świecie (w tym z Polski)
► Badanie przeprowadzone w okresie czerwiec-wrzesień 2015
Główne wnioski:
► Organizacje zrobiły duży postęp w zakresie ochrony przed
cyberzagrożeniami, aczkolwiek...
► Nadal jest potrzeba znaczących usprawnień, z uwagi na
postępujące zmiany technologiczne i wzrost złożoności
ataków
Światowe Badanie Bezpieczeństwa Informacji 2015
Strona 5
Priorytety w zakresie bezpieczeństwa informacji
Które z obszarów bezpieczeństwa miały przypisany w ostatnim roku priorytet – Wysoki, Średni lub Niski? (prośba o ocenę każdego z obszarów)
56%55%
47%44%44%
41%38%38%38%38%37%
33%32%
29%29%
25%24%23%22%21%20%
19%13%
11%30%
33%33%
41%45%44%
44%46%
44%45%
42%45%
47%34%
50%44%
39%46%49%
46%37%40%
37%38%
39%21%
11%12%12%11%12%
15%15%
17%18%
21%18%
21%34%
21%27%
35%30%28%
32%42%40%
44%49%50%50%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
123456789
10111213141516171819202122232425
Series1 Series2 Series3
Światowe Badanie Bezpieczeństwa Informacji 2015
Zapobieganie wyciekom danych (DLP)Zapewnienie ciągłości działania
Zarządzanie tożsamością i dostępemPodnoszenie świadomości w zakresie bezpieczeństwa
Reagowanie na incydenty bezpieczeństwaOperacje bezpieczeństwa (np. antywirus, aktualizacja)
Testowanie bezpieczeństwa (np. testy penetracyjne)Zarządzanie uprzywilejowanymi uprawnieniami
Zabezpieczanie nowych technologiiMonitorowanie bezpieczeństwa i SOC
Zarządzanie podatnościami i zagrożeniamiTechnologie mobilne
Przetwarzanie w chmurzeIntegracja bezpieczeństwa IT i OT
Ochrona danych osobowychTransformacja funkcji bezpieczeństwa
Zarządzanie bezpieczeństwem stron trzecichZagrożenia ze strony pracowników
Przeprojektowanie architektury bezpieczeństwaOutsourcing funkcji bezpieczeństwa
Wykrywanie nadużyćOchrona własności intelektualnej
Informatyka śledczaMedia społecznościowe
Inne
Wysoki Średni Niski
Strona 6
Wyzwania w zakresie cyberbezpieczeństwa
Światowe Badanie Bezpieczeństwa Informacji 2015
Cyfrowy świat stwarza wiele korzyści i możliwości,
jednakże poziom kreowanych ryzyk jest niedoszacowany
► Aby organizacje właściwie rozpoznały obecne wyzwania i zrozumiały,
że wymagane jest dziś by wyprzedzać cyberprzestępców, muszą
przeanalizować każde z poniższych czterech obszarów:
Migracja
do „Aktywnej
Obrony”
Dzisiejsze ataki w
cyfrowym świecieDlaczego firmy
są podatne?
Jak przebiega
atak
► Jak zmienia się otoczenie biznesowe?
► Jakie są najistotniejsze podatności i zagrożenia?
► Jak radzić sobie z ceberatakami?
► Jaki jest najgorszy scenariusz?
► Jak wykryć subtelnesymptomy ataku?
► Dlaczego należy być ciągle w pełnejgotowości?
► Niewystarczającezabezpieczenia
► Brak mechanizmów zapewniających adaptację do zmiennych warunków
► Mało proaktywne podejście do neutralizacji złożonych ataków
► Co to jest „Aktywna Obrona”?
► Co należy zmienić?
► Jak budować „Aktywną Obronę”?
Strona 7
Dzisiejsze ataki w cyfrowym świecie
Światowe Badanie Bezpieczeństwa Informacji 2015
Strona 8
Jak zmienia się świat?
$626 mldpłatności mobilnych w 2018 rokuŹródło: Goldman Sachs 2014
Internet of things
85%relacji biznesowych bez interakcji
z człowiekiem w 2020 rokuŹródło: Gartner Group 201199%
urządzeń jeszcze nie włączonych
do sieciŹródło: Cisco, Rob Soderbury 2013
1% PKBpoziom strat w wyniku
cyberatakówŹródło: Intel Security, 2014
Urządzenia mobilne Przetwarzanie w chmurze
Media społecznościowe
Big DataSztuczna Inteligencja
Wydruki 3D
Strona 9
Jakie zagrożenia i podatności w największym stopniu zwiększyły poziom ryzyka w organizacji w ostatnich 12 miesiącach? (1 w największym, a 5 w najmniejszym stopniu)
Najistotniejsze zagrożenia i podatności
6%
10%
9%
15%
10%
18%
9%
9%
13%
9%
15%
15%
12%
9%
16%
19%
16%
14%
18%
23%
19%
22%
26%
11%
14%
17%
18%
18%
18%
22%
19%
19%
25%
27%
31%
28%
31%
31%
36%
32%
23%
24%
26%
32%
25%
29%
28%
36%
32%
29%
30%
25%
21%
22%
19%
20%
14%
22%
22%
22%
23%
19%
19%
19%
22%
16%
16%
18%
23%
23%
15%
16%
12%
9%
35%
31%
21%
19%
23%
19%
19%
13%
17%
12%
9%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
Series1 Series2 Series3 Series4 Series5
Światowe Badanie Bezpieczeństwa Informacji 2015
Podatności
Media społecznościowe
Przetwarzanie w chmurze
Technologie mobilne
Nieaktualne, niedostosowane zabezpieczenia
Nieautoryzowany dostęp
Nieostrożni lub nieświadomi pracownicy
Zagrożenia
Naturalne katastrofy
Szpiegostwo
Cyberataki nakierowane na kradzież własności intelektualnej
Ataki wewnętrzne
Cyberataki nakierowane na kradzież środków finansowych
Cyberataki wymierzone w reputację i działania organizacji
Nadużycia
Spam
Ataki „zero-day”
Phishing
Złośliwe oprogramowanie
Strona 10
Jak przebiega atak
Światowe Badanie Bezpieczeństwa Informacji 2015
Sygnały dotyczące cyberataku mogą być bardzo subtelne, na które składa się wiele drobnych incydentów
Skumulowany efekt na organizację może być ogromny
Zaawansowane techniki inżynierii społecznej (np. ukierunkowany phishing)
Złożona, kilkumiesięczna faza rekonesansu, gromadzenia informacji
Pełna wiedza na temat słabości organizacji – ludzie, procesy, technologia
Wpływ na decyzje biznesowe, fuzje/przejęcia, pozycję konkurencyjną
ZobowiązaniaR&DŁańcuch dostaw
Sprzedaż
Strategicznamanipulacja systemów
sprzedaży i poczty elektronicznej skutkująca
utratą -2% do -3% sprzedaży chwilę przed kwartalnym lub rocznym okresem raportowania
Manipulacja systemem zarządzania łańcuchem
dostaw i zamówieńon-line prowadząca do degradacji produkcji i
windykacji ze skutkiem zmniejszenia prognoz
przychodów o -2% do -3%
Kradzież danychdotyczących rozwoju
nowych, dochodowych produktów skutkująca
utratą sprzedażyoraz przewagi
konkurencyjnej a także tantiemami do
organizacji rządowych
Okresowe nadużycia w obszarze zobowiązań skutkujące stratami milionów dolarów
utraconych przychodów. Masowe ujawnienie
wykradzionych wrażliwych danych skutkujące utratą
reputacji i karami
Cyber atak powoduje>30% utraty wartości
księgowej firmy
Publikacje w mediach społecznościowych powodują
>50% utraty wartości rynkowej firmy
Organizacje spotykają sięz próbami przejęcia przez beneficjentów spadku wartości wynikającego z cyberataku
Spadek wycenyWartość rynkowa sztuczniezaniżona w celu korzyści finansowych lub akwizycji znaczącej liczby akcji giełdowych
Manipulacja rynkiem
Strona 12
Kto jest najczęstszym źródłem ataków?
59%
56%
54%
43%
36%
35%
14%
13%
12%
3%
0% 10% 20% 30% 40% 50% 60% 70%
1
2
3
4
5
6
7
8
9
10
Światowe Badanie Bezpieczeństwa Informacji 2015
Zorganizowane grupy cyberprzestępców
Pracownik
Haktywiści
Indywidualny haker
Podwykonawca pracujący w firmie
Organizacje rządowe
Dostawca
Inny partner biznesowy
Klient
Inne
Strona 13
Jak skuteczne są firmy w wykrywaniu ataków?
Światowe Badanie Bezpieczeństwa Informacji 2015
36%twierdzi, że jest mało prawdopodobne, że
są w stanie wykryć zaawansowany atak 58%respondentów, którzy
doświadczyli znaczącego
incydentu, przyznało, że został
on zidentyfikowany przez
biznes lub stronę trzecią47%organizacji nie posiada operacyjnych
centrów bezpieczeństwa (SOC)
Strona 14
Dlaczego firmy są podatne?
Światowe Badanie Bezpieczeństwa Informacji 2015
Strona 15
Zabezpieczenia w firmach nie są wystarczające
Światowe Badanie Bezpieczeństwa Informacji 2015
57%jest zdania, że brak właściwych
kompetencji jest największym
wyzwaniem dla zapewnienia
bezpieczeństwa
Procent respondentów twierdzących, że funkcja bezpieczeństwa informacjiw pełni spełnia potrzeby organizacji
Procent respondentów twierdzących, że funkcja bezpieczeństwa tylko częściowo spełnia oczekiwania organizacji, ale wdrażane są usprawnienia
62%twierdzi, że główną przeszkodą
w realizowaniu skutecznej polityki
bezpieczeństwa informacji są
ograniczenia budżetowe
32%wskazało, że głównym ograniczeniem jest brak
świadomości lub wsparcia ze strony zarządu
Strona 16
Wyzwania na drodze dowyprzedzenia cyberprzestępców
Światowe Badanie Bezpieczeństwa Informacji 2015
69% twierdzi, że budżet powinien wzrosnąć o 50%, by sprostać wymaganiom
Tylko 40% respondentów dokonało inwentaryzacji swojego ekosystemu
47% firm nie posiada operacyjnego centrum bezpieczeństwa (SOC)
Aktywacja 54% firm nie posiada funkcji monitorowania ryzyk związanych z nowymi technologiami
Tylko 28% badanych zamierza zwiększyć wydatki na transformację funkcji bezpieczeństwa
Jedynie 34% ocenia swoją funkcję monitorowania bezpieczeństwa jako dojrzałą
Adaptacja 36% firm nie posiada funkcji monitorowania cyberzagrożeń(threat intelligence)
30% posiada nieformalną funkcję monitorowania cyberzagrożeń
63% badanych nie ocenia priorytetu funkcji zarządzania podatnościamii cyberzagrożeniami jako wysoki
Antycypacja
Wyprzedzanie cyberprzestępców
W zeszłym roku wskazaliśmy podejście do podnoszenia bezpieczeństwa bazujące na 3 A:
► Aktywacji – wdrażaniu podstawowych zabezpieczeń,
► Adaptacji – dostosowywaniu zabezpieczeń do wymagań biznesu
► Antycypacji – aktywnemu monitoringowi cyberzagrożeń
Strona 17
Migracja do „Aktywnej Obrony”
Światowe Badanie Bezpieczeństwa Informacji 2015
Strona 18
Wyzwania na drodze do„Aktywnej Obrony”
Światowe Badanie Bezpieczeństwa Informacji 2015
Organizacji twierdzi, że posiada zaawansowany program reagowaniana incydenty, obejmujący komunikacjęze stronami trzecimi i organami ścigania oraz zintegrowany z szerszym programem zarządzania zagrożeniamii podatnościami
Respondentów twierdzi, że zdobycie wiedzy na temat wszystkich aktywów organizacji jest największym wyzwaniem dla budowania bezpieczeństwa
Badanych twierdzi, że ich SOC nie ma dostępu do płatnych subskrypcji dotyczących cyberzagrożeń
Badanych, którzy doświadczyli incydentu niewykrytego przez ich SOC, twierdzi, że ich SOC nie ma dostępu do płatnych subskrypcji dotyczących cyberzagrożeń
Strona 19
Podsumowanie
Światowe Badanie Bezpieczeństwa Informacji 2015
Migracja
do „Aktywnej
Obrony”
Dzisiejsze ataki w
cyfrowym świecieDlaczego firmy
są podatne?
Jak przebiega
atak
► Jak zmienia się otoczenie biznesowe?
► Jakie są najistotniejsze podatności i zagrożenia?
► Jak radzić sobie z ceberatakami?
► Jaki jest najgorszy scenariusz?
► Jak wykryć subtelnesymptomy ataku?
► Dlaczego należy być ciągle w pełnejgotowości?
► Niewystarczającezabezpieczenia
► Brak mechanizmów zapewniających adaptację do zmiennych warunków
► Mało proaktywne podejście do neutralizacji złożonych ataków
► Co to jest „Aktywna Obrona”?
► Co należy zmienić?
► Jak budować „Aktywną Obronę”?
► Cyfrowy świat wymusza zmianę
podejścia do bezpieczeństwa
► Dynamika i proaktywność stają się
jego nieodzownym elementem
Strona 20
Zapraszam do zadawania pytań
Raport dostępny na stronach EY:
www.ey.com/GISS2015
Światowe Badanie Bezpieczeństwa Informacji 2015
Michał Kurek
Dyrektor
EY
Dział Zarządzania Ryzykiem Informatycznym
+48 660 440 041