SlideShare a Scribd company logo
Wyprzedzić 
cyberprzestępczość 
Światowe badanie bezpieczeństwa informacji 
EY 2014
Plan prezentacji 
► Omówienie badania EY w zakresie bezpieczeństwa informacji 
► Najciekawsze wnioski z badania 
► Podsumowanie i dyskusja
Światowe badanie bezpieczeństwa informacji 
17. Światowe badanie bezpieczeństwa informacji 
Analiza stanu bezpieczeństwa informacji i cyber-zagrożeń 
dostrzeganych przez klientów EY 
1825 przedsiębiorstw na całym świecie (również w Polsce) 
Raport dostępny na 
stronach EY
Zapewnienie bezpieczeństwa to wyzwanie… 
…trudniejsze każdego dnia
Ciągły wzrost skali cyberzagrożeń 
Najbardziej prawdopodobne źródła ataków 
 
Pracownik 
Podwykonawca 
Klient 
Dostawca 
57% 
35% 
10% 
12% 
 
Organizacje przestępcze 
Organizacje rządowe 
Haktywiści 
Hakerzy indywidualni 
53% 
27% 
46% 
41% 
Mniejszy łączny poziom ryzyka Większy łączny poziom ryzyka
Najważniejsze podatności i zagrożenia w 2014 roku 
38% 
35% 
17% 
16% 
7% 
Główne podatności 
Niefrasobliwi lub nieświadomi pracownicy 
Przestarzałe mechanizmy bezpieczeństwa 
Wykorzystanie cloud computing 
Wykorzystanie technologii mobilnych 
Wykorzystanie mediów społecznościowych 
28% 
25% 
20% 
19% 
17% 
Główne zagrożenia 
Cyberataki prowadzone w celu kradzieży 
danych finansowych 
Cyberataki wymierzone w reputację i działania 
organizacji 
Cyberataki prowadzone w celu kradzieży 
własności intelektualnej 
Nadużycia finansowe 
Phishing / Malware
Jak się bronimy? 
42% 
Firm nie posiada 
Centrum 
Bezpieczeństwa 
(Security Operations 
Center – SOC) 
25% 
Firm reaguje na ataki 
w ciągu jednej 
godziny 
37% 
Firm uważa, że nie 
posiada aktualnych 
danych o cyber-zagrożeniach 
50% 
Firm nie wie, po 
jakim czasie 
reaguje na ataki
Priorytetowe obszary bezpieczeństwa polskich firm 
Działania w obszarze bezpieczeństwa o najwyższym priorytecie w Polsce 
Zapobieganie wyciekom danych 
Testy bezpieczeństwa / Testy penetracyjne 
Zapewnienie ciągłości działania 
Reagowanie na incydenty / Zarządzanie dostępem / Bezpieczeństwo technologii mobilnych 
Wdrożenie centrum operacji bezpieczeństwa – Security Operations Center - SOC 
Kontrola działań administratorów 
71% 
71% 
64% 
50% 
43% 
42%
Bariery w walce z cyberprzestępczością 
1 Elastyczność 
2 Budżet 
3 Kompetencje
Więcej 
zagrożeń 
Zanikające 
granice 
Wzrost siły 
cyber-przestępców 
Większy poziom ryzyk zewnętrznych 
Wewnętrzne ograniczenia 
Co dalej? 
Zwiększenie cyberbezpieczeństwa Wyprzedzanie 
Brak 
elastyczności 
Brak budżetu 
Brak 
kompetencji 
AAktywacja 
AAdaptacja 
AAntycypacja
Poziomy dojrzałości bezpieczeństwa 
Wyprzedzanie cyberprzestępców 
Antycypacja 
Adaptacja Cyberbezpieczeństwo postrzegane jako 
Aktywacja Cyberbezpieczeństwo wbudowane w 
Świadomość cyberzagrożeń, 
bezpieczeństwo jako koszt, brak integracji z 
biznesem 
Koncentracja na zabezpieczeniu aktualnego 
środowiska IT 
Statyczne podejście do 
cyberbezpieczeństwa 
procesy biznesowe na bieżąco 
dostosowywane do zagrożeń 
Koncentracja na zmieniającym się 
środowisku IT 
Dynamiczne podejście do 
cyberbezpieczeństwa 
kluczowe w działalności przedsiębiorstwa 
Koncentracja na przyszłym środowisku IT 
Proaktywne podejście do bezpieczeństwa
Wyzwania na drodze do bezpieczeństwa 
Główne źródła problemów w zapewnieniu bezpieczeństwa 
Zaangażowanie 
zarządu 14% Firmy, w których kwestie bezpieczeństwa są raportowane do zarządu 
Zasoby 
20% Firmy posiadające dostęp do aktualnej wiedzy o cyberzagrożeniach 
20% Firmy informujące o incydentach bezpieczeństwa 
Efektywność 35 – 45% Firmy oceniające, że jest wiele obszarów do poprawy w procesie zapewnienia bezpieczeństwa 
Dostęp do danych 66% Firmy, które nie posiadają efektywnego, automatycznego procesu zarządzania dostępem 
Stosunek kosztów 
do wartości 
63% Firmy, w których budżet jest główną przeszkodą w zapewnieniu bezpieczeństwa 
50% Firmy, w których budżet na bezpieczeństwo nie zwiększy się
Główne wyzwania w proaktywnym podejściu do bezpieczeństwa 
Identyfikacja kluczowych 
zasobów zagrożeń i wczesna 
detekcja 
56% Firmy, które przyznają, że nie są w stanie wykryć złożonych ataków 
Analiza przeszłości, stanu 
obecnego i przyszłości 
36% Firmy, które nie posiadają jednostki analizującej zagrożenia IT 
23% Firmy, w których strategia bezpieczeństwa uwzględnia stan środowiska 
informatycznego w ciągu kolejnych trzech do pięciu lat 
Zaangażowanie i współpraca 
Uwzględnienie kwestii 
ekonomicznych 
Ćwiczenia postępowania w 
razie incydentów 
Wyzwania na drodze do bezpieczeństwa
Podsumowanie 
1 
2 
3 
4 
5 
Zalecane obszary działań 
Zaprojektowanie i wdrożenie strategii 
cyberbezpieczeństwa 
Określenie szerokiego ekosystemu 
bezpieczeństwa 
Podejście uwzględniające kwestie ekonomiczne 
Wykorzystanie danych informatyki śledczej i analiz 
zagrożeń 
Zapewnienie zrozumienia istoty 
cyberbezpieczeństwa
17 Światowe Badanie Bezpieczeństwa Informacji EY 
Michał Kurek 
Dyrektor 
EY 
Zespół Zarządzania Ryzykiem Informatycznym 
Michal.Kurek@pl.ey.com 
+48 660 440 041 
Aleksander Ludynia 
Menedżer 
EY 
Zespół Zarządzania Ryzykiem Informatycznym 
Aleksander.Ludynia@pl.ey.com 
+48 519 511 516 
Raport dostępny na 
stronach EY

More Related Content

What's hot

Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Cybersecurity Foundation
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
Vavatech
 
Ekran System - prezentacja techniczna
Ekran System - prezentacja technicznaEkran System - prezentacja techniczna
Ekran System - prezentacja techniczna
Ekran System Polska
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
Logicaltrust pl
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Logicaltrust pl
 
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Logicaltrust pl
 
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PROIDEA
 
SOC w praktyce
SOC w praktyceSOC w praktyce
SOC w praktyce
Jerzy Łabuda
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
msobiegraj
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
Logicaltrust pl
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Logicaltrust pl
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PROIDEA
 

What's hot (12)

Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
Ekran System - prezentacja techniczna
Ekran System - prezentacja technicznaEkran System - prezentacja techniczna
Ekran System - prezentacja techniczna
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
 
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
 
SOC w praktyce
SOC w praktyceSOC w praktyce
SOC w praktyce
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 

Viewers also liked

World War Ii 1
World War Ii 1World War Ii 1
World War Ii 1
Patrick Woessner
 
10 faktów o zaporze sieciowej
10 faktów o zaporze sieciowej10 faktów o zaporze sieciowej
10 faktów o zaporze sieciowej
UTM-Concept
 
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiemReputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiemmsobiegraj
 
Ranking Internetowych Sklepów Odzieżowych 2014
Ranking Internetowych Sklepów Odzieżowych 2014Ranking Internetowych Sklepów Odzieżowych 2014
Ranking Internetowych Sklepów Odzieżowych 2014
Opineo
 
Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015 Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015
Pawel Krawczyk
 
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
Rio17
 
Dziennikarstwo internetowea
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetoweaBogdan Miś
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danychsieciaki
 
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
Natalia Hatalska
 
Informatyka śledcza języczkiem u wagi Temidy
Informatyka śledcza języczkiem u wagi TemidyInformatyka śledcza języczkiem u wagi Temidy
Informatyka śledcza języczkiem u wagi Temidy
studenckifestiwalinformatyczny
 
Katalog nastronezlozony
Katalog nastronezlozonyKatalog nastronezlozony
Katalog nastronezlozonyDamkosSEO
 

Viewers also liked (11)

World War Ii 1
World War Ii 1World War Ii 1
World War Ii 1
 
10 faktów o zaporze sieciowej
10 faktów o zaporze sieciowej10 faktów o zaporze sieciowej
10 faktów o zaporze sieciowej
 
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiemReputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem
 
Ranking Internetowych Sklepów Odzieżowych 2014
Ranking Internetowych Sklepów Odzieżowych 2014Ranking Internetowych Sklepów Odzieżowych 2014
Ranking Internetowych Sklepów Odzieżowych 2014
 
Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015 Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015
 
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
Auschwitz-Birkenau - 10 najbardziej szalonych nazistowskich naukowców [II war...
 
Dziennikarstwo internetowea
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetowea
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
Ja, Cyborg. Stosunek ludzi do HET (human enhancement technologies)
 
Informatyka śledcza języczkiem u wagi Temidy
Informatyka śledcza języczkiem u wagi TemidyInformatyka śledcza języczkiem u wagi Temidy
Informatyka śledcza języczkiem u wagi Temidy
 
Katalog nastronezlozony
Katalog nastronezlozonyKatalog nastronezlozony
Katalog nastronezlozony
 

Similar to Światowe badanie bezpieczeństwa informacji 2014

OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
SecuRing
 
Jakość utracona v13
Jakość utracona v13Jakość utracona v13
Jakość utracona v13magda3695
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PROIDEA
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
SecuRing
 
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwaWyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Adam Mizerski
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
Vavatech
 
Usługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwaUsługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwa
PwC Polska
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Rafal
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Wojciech Boczoń
 
Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach Informatycznych
Pawel Krawczyk
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeni
bleoszewski
 
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaRaport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
SecuRing
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PROIDEA
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Logicaltrust pl
 
Raport NIK poświęcony cyberbezpieczeństwu
Raport NIK poświęcony cyberbezpieczeństwuRaport NIK poświęcony cyberbezpieczeństwu
Raport NIK poświęcony cyberbezpieczeństwu
Business Insider Polska
 
nik-p-15-042-cyberbezpieczenstwo
nik-p-15-042-cyberbezpieczenstwonik-p-15-042-cyberbezpieczenstwo
nik-p-15-042-cyberbezpieczenstwoAdam Zakrzewski
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
D-Link Polska
 
Ryzyko operacyjne (1)
Ryzyko operacyjne (1)Ryzyko operacyjne (1)
Ryzyko operacyjne (1)
uekatonotes
 

Similar to Światowe badanie bezpieczeństwa informacji 2014 (20)

OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w PolsceOWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
 
Jakość utracona v13
Jakość utracona v13Jakość utracona v13
Jakość utracona v13
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwaWyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
Usługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwaUsługi RODO PwC | Incydenty bezpieczeństwa
Usługi RODO PwC | Incydenty bezpieczeństwa
 
DLP (data leakage protection)
DLP (data leakage protection)DLP (data leakage protection)
DLP (data leakage protection)
 
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
 
Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009Bezpieczeństwo w polskim Internecie 2009
Bezpieczeństwo w polskim Internecie 2009
 
Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach Informatycznych
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
Bezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeniBezpieczne biuro w kieszeni
Bezpieczne biuro w kieszeni
 
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowaniaRaport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
Raport z badania - Praktyki wytwarzania bezpiecznego oprogramowania
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Raport NIK poświęcony cyberbezpieczeństwu
Raport NIK poświęcony cyberbezpieczeństwuRaport NIK poświęcony cyberbezpieczeństwu
Raport NIK poświęcony cyberbezpieczeństwu
 
nik-p-15-042-cyberbezpieczenstwo
nik-p-15-042-cyberbezpieczenstwonik-p-15-042-cyberbezpieczenstwo
nik-p-15-042-cyberbezpieczenstwo
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
 
Ryzyko operacyjne (1)
Ryzyko operacyjne (1)Ryzyko operacyjne (1)
Ryzyko operacyjne (1)
 

More from EYPoland

EY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecieEY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecie
EYPoland
 
Którym pasem zamierzamy jechać? - Samochody elektryczne
Którym pasem zamierzamy jechać? - Samochody elektryczneKtórym pasem zamierzamy jechać? - Samochody elektryczne
Którym pasem zamierzamy jechać? - Samochody elektryczne
EYPoland
 
15. Światowe Badanie Nadużyć Gospodarczych EY
15. Światowe Badanie Nadużyć Gospodarczych EY15. Światowe Badanie Nadużyć Gospodarczych EY
15. Światowe Badanie Nadużyć Gospodarczych EY
EYPoland
 
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
EYPoland
 
Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce
Internet of Things (IoT) i Artificial Intelligence (AI) w PolsceInternet of Things (IoT) i Artificial Intelligence (AI) w Polsce
Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce
EYPoland
 
EY Rynek nieruchomości w Polsce 2018
EY Rynek nieruchomości w Polsce 2018EY Rynek nieruchomości w Polsce 2018
EY Rynek nieruchomości w Polsce 2018
EYPoland
 
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
EYPoland
 
EY Ekstraklasa Piłkarskiego Biznesu 2017
EY Ekstraklasa Piłkarskiego Biznesu 2017EY Ekstraklasa Piłkarskiego Biznesu 2017
EY Ekstraklasa Piłkarskiego Biznesu 2017
EYPoland
 
Roaming w Polsce i innych krajach EOG
Roaming w Polsce i innych krajach EOGRoaming w Polsce i innych krajach EOG
Roaming w Polsce i innych krajach EOG
EYPoland
 
Raport EY Atrakcyjność inwestycyjna Polski 2017
Raport EY Atrakcyjność inwestycyjna Polski 2017Raport EY Atrakcyjność inwestycyjna Polski 2017
Raport EY Atrakcyjność inwestycyjna Polski 2017
EYPoland
 
Kompetencje przyszłości w firmach rodzinnych 2017
Kompetencje przyszłości w firmach rodzinnych 2017Kompetencje przyszłości w firmach rodzinnych 2017
Kompetencje przyszłości w firmach rodzinnych 2017
EYPoland
 
Trendy w strategii rekrutacyjnej EY
Trendy w strategii rekrutacyjnej EYTrendy w strategii rekrutacyjnej EY
Trendy w strategii rekrutacyjnej EY
EYPoland
 
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjneFormy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
EYPoland
 
Asy Polskiej Gospodarki
Asy Polskiej GospodarkiAsy Polskiej Gospodarki
Asy Polskiej Gospodarki
EYPoland
 
Analiza ESG spółek w Polsce - Prezentacja wyników badania
Analiza ESG spółek w Polsce - Prezentacja wyników badaniaAnaliza ESG spółek w Polsce - Prezentacja wyników badania
Analiza ESG spółek w Polsce - Prezentacja wyników badania
EYPoland
 
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
EYPoland
 
EY Atrakcyjność inwestycyjna Europy 2016
EY Atrakcyjność inwestycyjna Europy 2016EY Atrakcyjność inwestycyjna Europy 2016
EY Atrakcyjność inwestycyjna Europy 2016
EYPoland
 
Wpływ klubów i wydarzeń sportowych na gospodarkę
Wpływ klubów i wydarzeń sportowych na gospodarkęWpływ klubów i wydarzeń sportowych na gospodarkę
Wpływ klubów i wydarzeń sportowych na gospodarkę
EYPoland
 
14. Światowe Badanie Nadużyć Gospodarczych EY
14. Światowe Badanie Nadużyć Gospodarczych EY14. Światowe Badanie Nadużyć Gospodarczych EY
14. Światowe Badanie Nadużyć Gospodarczych EY
EYPoland
 
Koszty bezpieczeństwa pracy i prewencja wypadkowa
Koszty bezpieczeństwa pracy i prewencja wypadkowaKoszty bezpieczeństwa pracy i prewencja wypadkowa
Koszty bezpieczeństwa pracy i prewencja wypadkowa
EYPoland
 

More from EYPoland (20)

EY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecieEY i Nethone - Bezpieczny handel w internecie
EY i Nethone - Bezpieczny handel w internecie
 
Którym pasem zamierzamy jechać? - Samochody elektryczne
Którym pasem zamierzamy jechać? - Samochody elektryczneKtórym pasem zamierzamy jechać? - Samochody elektryczne
Którym pasem zamierzamy jechać? - Samochody elektryczne
 
15. Światowe Badanie Nadużyć Gospodarczych EY
15. Światowe Badanie Nadużyć Gospodarczych EY15. Światowe Badanie Nadużyć Gospodarczych EY
15. Światowe Badanie Nadużyć Gospodarczych EY
 
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
Raport EY i Employer Branding Institute: Cała Polska tworzy idealne miejsce p...
 
Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce
Internet of Things (IoT) i Artificial Intelligence (AI) w PolsceInternet of Things (IoT) i Artificial Intelligence (AI) w Polsce
Internet of Things (IoT) i Artificial Intelligence (AI) w Polsce
 
EY Rynek nieruchomości w Polsce 2018
EY Rynek nieruchomości w Polsce 2018EY Rynek nieruchomości w Polsce 2018
EY Rynek nieruchomości w Polsce 2018
 
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
Raport EY: Polskie przedsiębiorstwa wczoraj i dziś 2017
 
EY Ekstraklasa Piłkarskiego Biznesu 2017
EY Ekstraklasa Piłkarskiego Biznesu 2017EY Ekstraklasa Piłkarskiego Biznesu 2017
EY Ekstraklasa Piłkarskiego Biznesu 2017
 
Roaming w Polsce i innych krajach EOG
Roaming w Polsce i innych krajach EOGRoaming w Polsce i innych krajach EOG
Roaming w Polsce i innych krajach EOG
 
Raport EY Atrakcyjność inwestycyjna Polski 2017
Raport EY Atrakcyjność inwestycyjna Polski 2017Raport EY Atrakcyjność inwestycyjna Polski 2017
Raport EY Atrakcyjność inwestycyjna Polski 2017
 
Kompetencje przyszłości w firmach rodzinnych 2017
Kompetencje przyszłości w firmach rodzinnych 2017Kompetencje przyszłości w firmach rodzinnych 2017
Kompetencje przyszłości w firmach rodzinnych 2017
 
Trendy w strategii rekrutacyjnej EY
Trendy w strategii rekrutacyjnej EYTrendy w strategii rekrutacyjnej EY
Trendy w strategii rekrutacyjnej EY
 
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjneFormy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
Formy wsparcia innowacyjności – rozwiązania podatkowe i dotacyjne
 
Asy Polskiej Gospodarki
Asy Polskiej GospodarkiAsy Polskiej Gospodarki
Asy Polskiej Gospodarki
 
Analiza ESG spółek w Polsce - Prezentacja wyników badania
Analiza ESG spółek w Polsce - Prezentacja wyników badaniaAnaliza ESG spółek w Polsce - Prezentacja wyników badania
Analiza ESG spółek w Polsce - Prezentacja wyników badania
 
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
Raport EY Ekstraklasa Piłkarskiego Biznesu 2016
 
EY Atrakcyjność inwestycyjna Europy 2016
EY Atrakcyjność inwestycyjna Europy 2016EY Atrakcyjność inwestycyjna Europy 2016
EY Atrakcyjność inwestycyjna Europy 2016
 
Wpływ klubów i wydarzeń sportowych na gospodarkę
Wpływ klubów i wydarzeń sportowych na gospodarkęWpływ klubów i wydarzeń sportowych na gospodarkę
Wpływ klubów i wydarzeń sportowych na gospodarkę
 
14. Światowe Badanie Nadużyć Gospodarczych EY
14. Światowe Badanie Nadużyć Gospodarczych EY14. Światowe Badanie Nadużyć Gospodarczych EY
14. Światowe Badanie Nadużyć Gospodarczych EY
 
Koszty bezpieczeństwa pracy i prewencja wypadkowa
Koszty bezpieczeństwa pracy i prewencja wypadkowaKoszty bezpieczeństwa pracy i prewencja wypadkowa
Koszty bezpieczeństwa pracy i prewencja wypadkowa
 

Światowe badanie bezpieczeństwa informacji 2014

  • 1. Wyprzedzić cyberprzestępczość Światowe badanie bezpieczeństwa informacji EY 2014
  • 2. Plan prezentacji ► Omówienie badania EY w zakresie bezpieczeństwa informacji ► Najciekawsze wnioski z badania ► Podsumowanie i dyskusja
  • 3. Światowe badanie bezpieczeństwa informacji 17. Światowe badanie bezpieczeństwa informacji Analiza stanu bezpieczeństwa informacji i cyber-zagrożeń dostrzeganych przez klientów EY 1825 przedsiębiorstw na całym świecie (również w Polsce) Raport dostępny na stronach EY
  • 4. Zapewnienie bezpieczeństwa to wyzwanie… …trudniejsze każdego dnia
  • 5. Ciągły wzrost skali cyberzagrożeń Najbardziej prawdopodobne źródła ataków  Pracownik Podwykonawca Klient Dostawca 57% 35% 10% 12%  Organizacje przestępcze Organizacje rządowe Haktywiści Hakerzy indywidualni 53% 27% 46% 41% Mniejszy łączny poziom ryzyka Większy łączny poziom ryzyka
  • 6. Najważniejsze podatności i zagrożenia w 2014 roku 38% 35% 17% 16% 7% Główne podatności Niefrasobliwi lub nieświadomi pracownicy Przestarzałe mechanizmy bezpieczeństwa Wykorzystanie cloud computing Wykorzystanie technologii mobilnych Wykorzystanie mediów społecznościowych 28% 25% 20% 19% 17% Główne zagrożenia Cyberataki prowadzone w celu kradzieży danych finansowych Cyberataki wymierzone w reputację i działania organizacji Cyberataki prowadzone w celu kradzieży własności intelektualnej Nadużycia finansowe Phishing / Malware
  • 7. Jak się bronimy? 42% Firm nie posiada Centrum Bezpieczeństwa (Security Operations Center – SOC) 25% Firm reaguje na ataki w ciągu jednej godziny 37% Firm uważa, że nie posiada aktualnych danych o cyber-zagrożeniach 50% Firm nie wie, po jakim czasie reaguje na ataki
  • 8. Priorytetowe obszary bezpieczeństwa polskich firm Działania w obszarze bezpieczeństwa o najwyższym priorytecie w Polsce Zapobieganie wyciekom danych Testy bezpieczeństwa / Testy penetracyjne Zapewnienie ciągłości działania Reagowanie na incydenty / Zarządzanie dostępem / Bezpieczeństwo technologii mobilnych Wdrożenie centrum operacji bezpieczeństwa – Security Operations Center - SOC Kontrola działań administratorów 71% 71% 64% 50% 43% 42%
  • 9. Bariery w walce z cyberprzestępczością 1 Elastyczność 2 Budżet 3 Kompetencje
  • 10. Więcej zagrożeń Zanikające granice Wzrost siły cyber-przestępców Większy poziom ryzyk zewnętrznych Wewnętrzne ograniczenia Co dalej? Zwiększenie cyberbezpieczeństwa Wyprzedzanie Brak elastyczności Brak budżetu Brak kompetencji AAktywacja AAdaptacja AAntycypacja
  • 11. Poziomy dojrzałości bezpieczeństwa Wyprzedzanie cyberprzestępców Antycypacja Adaptacja Cyberbezpieczeństwo postrzegane jako Aktywacja Cyberbezpieczeństwo wbudowane w Świadomość cyberzagrożeń, bezpieczeństwo jako koszt, brak integracji z biznesem Koncentracja na zabezpieczeniu aktualnego środowiska IT Statyczne podejście do cyberbezpieczeństwa procesy biznesowe na bieżąco dostosowywane do zagrożeń Koncentracja na zmieniającym się środowisku IT Dynamiczne podejście do cyberbezpieczeństwa kluczowe w działalności przedsiębiorstwa Koncentracja na przyszłym środowisku IT Proaktywne podejście do bezpieczeństwa
  • 12. Wyzwania na drodze do bezpieczeństwa Główne źródła problemów w zapewnieniu bezpieczeństwa Zaangażowanie zarządu 14% Firmy, w których kwestie bezpieczeństwa są raportowane do zarządu Zasoby 20% Firmy posiadające dostęp do aktualnej wiedzy o cyberzagrożeniach 20% Firmy informujące o incydentach bezpieczeństwa Efektywność 35 – 45% Firmy oceniające, że jest wiele obszarów do poprawy w procesie zapewnienia bezpieczeństwa Dostęp do danych 66% Firmy, które nie posiadają efektywnego, automatycznego procesu zarządzania dostępem Stosunek kosztów do wartości 63% Firmy, w których budżet jest główną przeszkodą w zapewnieniu bezpieczeństwa 50% Firmy, w których budżet na bezpieczeństwo nie zwiększy się
  • 13. Główne wyzwania w proaktywnym podejściu do bezpieczeństwa Identyfikacja kluczowych zasobów zagrożeń i wczesna detekcja 56% Firmy, które przyznają, że nie są w stanie wykryć złożonych ataków Analiza przeszłości, stanu obecnego i przyszłości 36% Firmy, które nie posiadają jednostki analizującej zagrożenia IT 23% Firmy, w których strategia bezpieczeństwa uwzględnia stan środowiska informatycznego w ciągu kolejnych trzech do pięciu lat Zaangażowanie i współpraca Uwzględnienie kwestii ekonomicznych Ćwiczenia postępowania w razie incydentów Wyzwania na drodze do bezpieczeństwa
  • 14. Podsumowanie 1 2 3 4 5 Zalecane obszary działań Zaprojektowanie i wdrożenie strategii cyberbezpieczeństwa Określenie szerokiego ekosystemu bezpieczeństwa Podejście uwzględniające kwestie ekonomiczne Wykorzystanie danych informatyki śledczej i analiz zagrożeń Zapewnienie zrozumienia istoty cyberbezpieczeństwa
  • 15. 17 Światowe Badanie Bezpieczeństwa Informacji EY Michał Kurek Dyrektor EY Zespół Zarządzania Ryzykiem Informatycznym Michal.Kurek@pl.ey.com +48 660 440 041 Aleksander Ludynia Menedżer EY Zespół Zarządzania Ryzykiem Informatycznym Aleksander.Ludynia@pl.ey.com +48 519 511 516 Raport dostępny na stronach EY

Editor's Notes

  1. Michał Zagajenie Powitanie Podziękowanie za przybycie Przedstawienie siebie i Olek
  2. Michał Na dzisiejszej konferencji chcielibyśmy opowiedzieć o najciekawszych wynikach tegorocznego badania bezpieczeństwa informacji
  3. Michał Badanie po raz 17. Odbywa się poprzez ankiety wypełniane przez 1825 firm z całego świata. Pytania dotyczą bezpieczeństwa, włamań, ataków, podatności, reakcji na ataki, wdrażanych zabezpieczeń technicznych, procesowych, podejścia do bezpieczeństwa i świadomości bezpieczeństwa. Raport jest dostępny w internecie (UWAGA ZAKTUALIZOWAĆ NA POLSKĄ STRONĘ) pod adresem ukrytym pod tym kodem. Dla osób zainteresowanych tematyką jest to bardzo ciekawa lektura więc zachęcamy do zapoznania się z nim. Teraz przybliżymy tylko nieco jego zawartość.
  4. Olek Z naszego raportu wynika, że zapewnienia bezpieczeństwa w informatyce to wyzwanie. I to wyzwanie coraz trudniejsze. Składa się na to szereg czynników. Pierwszym z nich jest zmienność – zmienność w IT jest ogromna, ciągle powstają nowe technologie – proszę sobie wyobrazić, że pierwsze tablety trafiły masowo na rynek w 2010 roku. To zaledwie 4 lata temu – średnio raz na rok zmienia się system operacyjny wykorzystywany przez te urządzenia. Działy IT aby nadążyć za tymi zmianami powinny cały czas aktualizować swoją wiedzę co jest niezwykle wymagające Mobilność – tutaj znowu tablety – chwilę temu ich nie było – teraz są wszędzie. Telefony komórkowe robią za nas wszystko. Młodzież przestaje używać komputerów korzysta z technik mobilnych. Na ostatniej konferencji WebSummit w dublinie temat technologii mobilnych przewijał się w każdym wystąpieniu jako główny trend w IT. W sklepach aplikacji głównych dostawców jest po 1,2 miliona aplikacji – liczba pobrań w jednym z głównych sklepów w 2014 sięgała 75 miliardów. Zarejestrowano 9 milionów developerów. Ekosystem – zanikanie granic przedsiębiorstw. Firmy aby konkurować na rynku i tworzyć szybki i elastyczny biznes muszą otwierać swoje technologie i łączyć się z systemami innych firm. Aktualnie obserwujemy ogromny wzrost skali łączenia różnych technologii. Również w życiu prywatnym, gdzie tak zwany internet rzeczy szturmem zaczyna wkraczać w nasze życie. Istnieje jeszcze wiele barier do pokonania – na przykład restauracja, która połączy swój system POS z internetem może uczestniczyć w aplikacji rezerwacji stolików, płatności za jedzenie itp. Takie systemy już działają w USA. Chmura – na jej temat już wszystko zostało powiedziane. W kilku słowach – jej użycie wywraca IT do góry nogami. Widzimy, że pojawiają się kwestie rozmycia odpowiedzialności – IT nie czuje się odpowiedzialne, biznes nie wie, że powinien być odpowiedzialny. Podczas niedawnej prezentacji dotyczącej wiodącego systemu CRM usłyszałem, że ku zdziwieniu firmy udostęniającej ten system stał się on miejscem przechowywania plików. Największym na świecie! A służy do zarządzania relacjami z klientem. W chmurze przestępcy mają ułatwione zadanie bo stają naprzeciwko osoby biznesowej a nie doświadczonego informatyka – więc targetowane ataki na takie osoby są łatwiejsze. Infrastrktura – informatyka przemysłowa, która jest połączona z internetem i będzie łączona coraz częścięj aby wykorzystać możliwość efektywniejszego prowadzenia biznesu. Systemy sterowania ruchem, produkcji energii elektrycznej – tradycyjnie ukryte gdzieś głęboko w czeluściach fabryk uzyskują połączenie z internetem. Zabezpieczenie tych systemów jest ogromnym wyzwaniem, bo to inne zespoły niż tradycyjne IT, inne podejście i zupełnie nowe wyzwania.
  5. Olek Więc jest coraz trudniej a dodatkowo rośnie skala cyberzagrożeń. Tradycyjnie uznawało się osoby z wewnątrz za największe zagrożenie – źródło ataku. Obecnie tak jest nadal, ale tylko 4 % mniej osób wskazało na organizacje przestępcze. Co więcej pierwszy raz łączny poziom ryzyka zewnętrznego jest większy od wewnętrznego. Kiedy jeszcze uwzględnimy scenariusz, że pracownik może być jednocześnie przestępcą – szpiegiem konkurencji, obcego państwa, wtedy okazuje się, że trzeba mieć się na baczności.
  6. Olek
  7. Michał W Polsce 64% firm nie ma SOC W Polsce 63% nie wie ile trwa reakcja a w 27% firm jest to jeden dzień W Polsce połowa włamań jest wykrywana przez biznes! 14% SOC a reszta twierdzi, że nie miała incydentów 
  8. Michał Te dane pokrywają się ze wzrostem budżetu – na SOC, Pentesty, DLP czy IAM ma być więcej środków – największy wzrost 57% wyda więcej na SOC, mobile 42%, IAM 50%, DLP 57%, Pentest 42%,
  9. Michał Strony 3 – 5 raportu Są 3 główne problemy wskazywane przez respondentów, dlaczego trudno walczyć z zagrożeniami i wyprzedzić cyberprzestępczość. Pierwszy to brak elastyczności – przedsiębiorstwa są nie dość zwinne i nie radzą sobie w zmiennym otoczeniu. Respondenci zapytani co zwiększyło ryzyko związane z cyberprzestępczością wskazały, że są to przeterminowane zabezpieczenia, które już nie pełnią swojej funkcji (35% + 17%). Jednocześnie na poziom ryzyka wpływają też cyber-ataki mające na celu utrudnienie prowadzenia biznesu, kradzież danych finansowych lub własności intelektualnej. (25, 28 i 20%) Drugi to budżet – poziom zagrożeń wzrasta a budżety według 43% respondentów pozostaną na takim samym poziomie lub zostaną nawet ograniczone w stosunku do ubiegłego roku, co na pewno nie przyczyni się do poprawy poziomu bezpieczeństwa. W Polsce to 64% odpowiedzi! Ale 57% wyda więcej na SOC, więc rozłożenie budżetów może być inne – w stronę podejścia proaktywnego. Więcej budżetu będzie na zabezpieczenie nowych technologii – mobile 42%, IAM 50%, DLP 57%, Pentest 42%, Trzeci to brak kompetencji i wiedzy odnośnie najnowszych zagrożeń i zabezpieczeń. Na rynku pracy brakuje specjalistów zajmujących się bezpieczeństwem. Jest to może i dobra wiadomość dla tych specjalistów, ale niestety niedobra dla firm. Na ten problem wskazało aż 53% respondentów. Ten trend utrzymuje się od lat i jest coraz większym problemem na jaki wskazują wyniki naszych badań. Tylko 5% firm posiada dedykowane zespoły analityków powołane do analiz kwestii bezpieczeństwa IT. Co więcej cyberprzestępcy interesują się często środowiskami IT wspierającymi operacje firm – czyli już nie tylko systemem bankowym w banku, ale również systemem sterującym pracą elektrowni (tzw. OT). Zabezpieczenie tych systemów jest trudne ze względu na ich złożoność, nietypowe systemy i zróżnicowanie zespołów zajmujących się ich utrzymaniem od klasycznych zespołów IT. Ostatnio obserwowaliśmy szereg atatków na tego typu cele, co pokazuje jak sa one istotne i narażone na ataki – zakłócenie pracy sieci kolejowej, wyłączenie klimatyzacji w serwerowni banku, malware atakujący systemy elektrowni, umożliwiający między innymi ich zniszczenie.
  10. Olek Podsumowując: Jest coraz więcej zagrożeń, zanikają granice przedsiębiorstw jeśli chodzi o IT a cyberprzestępcy są coraz poważniejszym zagrożeniem. Wpływa to na wzrots ryzyk zewnętrznych Ponadto pojawiają się wewnętrzne ograniczenia uniemożliwiające walkę z cyberprzestępcami – brak elastyczności, budżetu i komptencji. W związku z tym aby faktycznie walczyć z cyberprzestępcami trzbea zacząć ich wyprzedzać. W naszym raporcie zostały opisane 3 modele podejścia do bezpieczeństwa: A A A
  11. Olek
  12. Olek – podstawowe problemy Dane dla Polski Chief Information Officer (CIO) 5 35,7% The IT department but not directly to the CIO 2 14,3% Chief Operations Officer (COO) 4 28,6% Chief Executive Officer (CEO) 1 7,1% Legal/Compliance/Privacy Department 1 7,1% Chief Risk Officer (CRO) 2 14,3% Internal Audit Department 2 14,3% Other 2 14,3% W Polsce 64% firm uważa, że IS spełnia częściowo bezpieczeńśtwo
  13. Michał – problemy w byciu proaktywnym
  14. Michał
  15. Dziękuję!