Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015
Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity Institute (BCI), - Disaster Recovery Institute (DRI), - BSI. Raport obejmuje ocenę procedur ciągłości działania wśród 760 organizacji na całym świecie 2
Główne zagrożenia dla biznesu w 2015 (Horizon Scan) 9 8 82% 81% 74% 7 6 57% 49% Cyber- atak Nieplanowane przestoje IT i przerwy w łączności telekom Utrata/ naruszenie danych Przerwanie dostaw energii z sieci zasilającej Przerwanie łańcucha dostaw 3
Zagrożenia 2014-2015 (porównanie) 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 1 2 Cyber- atak 2 1 Nieplanowane przestoje IT i przerwy w łączności telekom 3 3 Utrata/ naruszenie danych 4 5 Przerwanie dostaw energii z sieci zasilającej 5 16 Przerwanie łańcucha dostaw 2015 2014 4
Główne zagrożenia dla biznesu w 2015 45% 35% 42% Europa 39% 28% 25% 15% 5% Cyber- atak Nieplanowane przestoje IT i przerwy w łączności telekom Utrata/ naruszenie danych 5
Główne zagrożenia dla biznesu w 2015 6 54% Ameryka Północna 44% 36% Cyber- atak Utrata/ naruszenie danych Nieplanowane przestoje IT i przerwy w łączności telekom 6
Główne zagrożenia dla biznesu w 2015 6 51% Azja 49% Cyber- atak Nieplanowane przestoje IT i przerwy w łączności telekom Terroryzm 7
Główne zagrożenia dla biznesu w 2015 45% 35% 25% 15% 5% 44% Ameryka Środkowa i Łacińska 38% 35% Przerwanie dostaw energii z sieci zasilającej Cyber- atak Nieplanowane przestoje IT i przerwy w łączności telekom 8
Główne zagrożenia dla biznesu w 2015 6 Bliski Wschód i Ameryka Północna 41% 36% Cyber- atak Nieplanowane przestoje IT i przerwy w łączności telekom Terroryzm 9
Główne zagrożenia dla biznesu w 2015 Afryka Subsaharyjska/Czarna Afryka 6 44% 41% Przerwanie dostaw energii z sieci zasilającej Nieplanowane przestoje IT i przerwy w łączności telekom Koszt energii/ dostępność 10
Cyberataki_2014 Eksperci z α, β, Γ* podsumowali kończący się rok 2014 pod względem cyber-zagrożeń. Odnotowano: - Produkty antywirusowe α, β, Γ zablokowały 6,2 miliarda ataków z wykorzystaniem szkodliwego oprogramowania na komputery oraz urządzenia mobilne użytkowników - o jeden miliard więcej niż w 2013 r. - 38 proc. komputerów użytkowników było celem co najmniej jednego ataku online na przestrzeni roku. - 44 proc. ataków online zneutralizowanych przez produkty firmy α, β, Γ zostało przeprowadzonych przy użyciu szkodliwych zasobów zlokalizowanych w Stanach Zjednoczonych (27,5 proc. wszystkich ataków) oraz Niemczech (16,6 proc.). Na trzecim miejscu znalazła się Holandia (13,4 proc.). - Próby kradzieży pieniędzy za pośrednictwem dostępu online do kont bankowych zostały zablokowane na niemal 2 milionach komputerów użytkowników. - Na całym świecie produkty α, β, Γ chroniły użytkowników przed średnio 3,9 mln ataków internetowych dziennie. - Produkty firmy α, β, Γ zablokowały łącznie 3,7 miliona prób zainfekowania komputerów z systemem OS X firmy Apple. - W analizowanym roku każdy użytkownik komputera Mac zetknął się średnio z 9 cyber-zagrożeniami. - Rozwiązania α, β, Γ zablokowały 1,4 miliona ataków na urządzenia z systemem Android - czterokrotnie więcej niż w 2013 r. * Globalna firma dostarczająca oprogramowanie antywiruswe 11
Podsumowanie Statystyki pokazują, że 77% cyber-ataków dotyczy sektora MŚP. Aż 64% z nich nie posiada polityki bezpieczeństwa, ani rozbudowanych systemów ochrony lub stosują rozwiązania, które są przestarzałe i nieskuteczne. Często wynika to z nieświadomości przedsiębiorcy nie zdają sobie sprawy z zagrożeń, uważają, że nie posiadają cennych dla hakerów informacji, więc cyber-atak im nie grozi. Pomimo rosnących obaw na temat odporności analizowanych firm, raport wskazuje szokujący spadek (1/5 firm tj. 21%) stosowania analizy trendów przez praktyków ciągłości działania oraz braku inwestowania w budowanie odporności i w ochronę własnego biznesu. Podobny odsetek (22%), nie deklaruje przeprowadzania analizy trendów w ogóle, co sprawia, że pojawiają się tzw. martwe pola organizacji (tykające bomby). Szyfrowanie połączeń, monitoring stanu sieci i potencjalnych zagrożeń, wprowadzenie sytemu BCM (np: wg. ISO 22301) a także polityka bezpieczeństwa i edukacja pracowników to wszystko zapewni przedsiębiorcom dostateczną ochronę przed cyber-atakiem i pozwoli czerpać korzyści z nowych rozwiązań IT. 12