Barometr cyberbezpieczeństwa

Podobne dokumenty
Barometr cyberbezpieczeństwa

Bezpieczeństwo technologii mobilnych

Metody ochrony przed zaawansowanymi cyberatakami

2016 Global CEO Outlook

Apetyt na wzrost. Sukcesy i wyzwania eksporterów produktów rolno-spożywczych w Polsce. Kluczowe wnioski. Październik KPMG.pl

Ochrona biznesu w cyfrowej transformacji

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Zachowania proekologiczne i poziom zdigitalizowania wśród pracowników biurowych

KPMG LINK 360. Przejrzystość i kontrola nad procesami podatkowymi. KPMG.pl

Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego

Polski system podatkowy

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Polski system podatkowy

Seminarium Polskiej Izby Ubezpieczeń poświęcone problematyce audytu wewnętrznego

Pracownicze Plany Kapitałowe

Inwestycje przedsiębiorstw produkcyjnych działających

Wykorzystanie papieru przez pracujących Polaków

Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT]

Zamknięcie roku wpływ zmian regulacyjnych na rachunkowość i sprawozdawczość zakładów ubezpieczeń. Warszawa, 22 listopada 2016 r.

OBOWIĄZKI AUDYTU WEWNĘTRZNEGO WYNIKAJĄCE Z WYTYCZNYCH KNF ORAZ ROLA AUDYTU WEWNĘTRZNEGO W OCENIE MODELI WEWNĘTRZNYCH I ZARZĄDZANIA RYZYKIEM NADUŻYĆ

Brexit co to oznacza dla funduszy europejskich?

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

ZAMKNIĘCIE ROKU WPŁYW ZMIAN REGULACYJNYCH NA RACHUNKOWOŚĆ I SPRAWOZDAWCZOŚĆ ZAKŁADÓW UBEZPIECZEŃ

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Roczne zeznania podatkowe Polaków PIT 2017 VII Edycja

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

PRAWNE I PODATKOWE ASPEKTY PROWADZENIA DZIAŁALNOŚCI W SSE

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Duże firmy obawiają się odpływu pracowników [RAPORT]

Bezpieczeństwo danych w sieciach elektroenergetycznych

Istotne aspekty rozliczeń podatkowych w SSE za rok 2017 i wpływ zmian w 2018 roku na działalność spółek strefowych

Trudne czasy dla polskiego budownictwa

DZIAŁALNOŚĆ W SSE ASPEKTY RACHUNKOWE, PODATKOWE I POMOC PUBLICZNA

Jak uchronić Twój biznes przed cyberprzestępczością

Roczne zeznania podatkowe Polaków PIT 2018 VIII Edycja

Prezentacja raportu z badania nadużyć w sektorze finansowym

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Zarządzanie bezpieczeństwem informacji w urzędach pracy

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

Fujitsu World Tour 2018

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Aspekty prowadzenia działalności gospodarczej w specjalnej strefie ekonomicznej oraz pomocy publicznej dla przedsiębiorców na lata kpmg.

Reforma ochrony danych osobowych RODO/GDPR

Sprzedaż, sukcesja, akwizycja

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

WARMIŃSKO-MAZURSKA SPECJALNA STREFA EKONOMICZNA S.A. ORAZ FIRMA DORADCZA KPMG MAJĄ PRZYJEMNOŚĆ ZAPROSIĆ PAŃSTWA NA SEMINARIUM:

Wyższy poziom bezpieczeństwa 1

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

epolska XX lat później Daniel Grabski Paweł Walczak

Wsparcie dla działalności innowacyjnej narzędzia podatkowe

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Plany Pracodawców. Wyniki 28. edycji badania 7 grudnia 2015 r.

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Bezpieczeństwo dziś i jutro Security InsideOut

Raport o sytuacji mikro i małych firm w roku Wrocław, 9 kwietnia 2014

Plany Pracodawców. Wyniki 31. edycji badania 5 września 2016 r.

Plany Pracodawców. Wyniki 30. edycji badania 13 czerwca 2016 r.

ANALIZA PŁAC SPECJALISTÓW

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Plany Pracodawców. Wyniki 32. edycji badania 5 grudnia 2016 r.

RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010

ANALITYK BEZPIECZEŃSTWA IT

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

G r u d z i e ń 24. E D Y C J A

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach ,9 16,5% 12,2% P

ISO w Banku Spółdzielczym - od decyzji do realizacji

Wykorzystanie papieru w przedsiębiorstwach działających w Polsce

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Wykorzystanie papieru w przedsiębiorstwach działających w Polsce

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Społeczna odpowiedzialność biznesu: fakty a opinie

Pomiar kapitału ludzkiego wyzwania i szanse dla ZKL

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Plany Pracodawców. Wyniki 23. edycji badania 10 września 2014 r.

Barometr Rynku Pracy II

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Jak zdobywać rynki zagraniczne

Raport BIG - specjalny dodatek. Kobiecy punkt widzenia

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Raport o sytuacji mikro i małych firm w roku Szczecin, 18 marca 2014

SOC/NOC Efektywne zarządzanie organizacją

Rozdział 4. Profile regionalne małych i średnich przedsiębiorstw. Województwo dolnośląskie

Newsletter podatkowy dla branży meblarskiej

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Roczne zeznanie podatkowe Polaków PIT KPMG w Polsce Warszawa, kwiecień 2012

Roczne zeznanie podatkowe Polaków PIT 2013 III Edycja

w Polsce 2011 Oprogramowanie, usługi i infrastruktura ICT w dużych firmach Na podstawie badania 420 dużych firm Data publikacji: czerwiec 2011

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Transkrypt:

Barometr cyberbezpieczeństwa W obronie przed cyberatakami Kwiecień 2019 KPMG.pl

2 Barometr cyberbezpieczeństwa

Wstęp Szanowni Państwo, Zachęcam do zapoznania się z wynikami drugiej edycji badania KPMG Barometr Cyberbezpieczeństwa diagnozującego bieżące trendy i podejście przedsiębiorstw w Polsce w zakresie ochrony przed cyberprzestępczością. W badaniu wzięło udział 100 małych, średnich i dużych firm, reprezentowanych przez osoby odpowiedzialne za zapewnienie bezpieczeństwa informacji. Choć odsetek polskich przedsiębiorstw dotkniętych cyberatakami w roku 2018 zmniejszył się w porównaniu z poprzednim rokiem, skutków cyberprzestępczości doświadczyła większość (68%) polskich firm. Co więcej, w 2018 roku wzrost lub znaczący wzrost liczby prób cyberataków zanotowało 25% firm w Polsce, natomiast ich spadek odnotowało tylko 8% przedsiębiorców. Przedsiębiorstwa w Polsce nadal najbardziej obawiają się zorganizowanej cyberprzestępczości. W szczególności trudnych do zidentyfikowania i odparcia ataków ukierunkowanych, cyberprzestępstw realizowanych za pośrednictwem złośliwego oprogramowania oraz wspieranych przez socjotechnikę. Firmy obawiają się również kradzieży danych przez ich pracowników, którzy pozostają istotnym, ale już nie największym źródłem zagrożeń. Tegoroczna edycja badania skupia się na diagnozie gotowości firm do szybkiego wykrycia prób cyberataków oraz właściwej reakcji. Jedynie 6% organizacji przyznało, że w ogóle nie monitoruje bezpieczeństwa, jednakże większość przedsiębiorstw robi to nieregularnie lub opiera się wyłącznie na wpisaniu stosownego wymogu w obowiązki administratorów. Co trzecia firma deklaruje proaktywne poszukiwanie śladów cyberataków (Threat Hunting) oraz posiada dedykowany zespół SOC (Security Operations Center). Zastanawiające jest natomiast, czy działania te są realizowane efektywnie, skoro jedynie 28% firm wdrożyło systemy klasy SIEM (Security Information and Event Management). Polskie firmy w większości (57%) opracowały procedury reagowania bądź plany zarządzania kryzysowego na wypadek wystąpienia cyberataku, jednakże przeważnie nie testują ich operacyjnej skuteczności. Nowym trendem jest transfer ryzyka cyberataku poprzez wykupienie polisy ubezpieczeniowej, na co zdecydowała się już co czwarta organizacja w Polsce. Przygotowanie na cyberatak to w dzisiejszym cyfrowym świecie konieczność, o czym niestety nie pamięta wciąż 16% firm. Pozostaje mi życzyć Państwu przyjemnej lektury oraz wielu przemyśleń i inspiracji, które przyczynią się do wzrostu bezpieczeństwa w Państwa organizacjach. Z poważaniem, Michał Kurek Partner Szef zespołu ds. cyberbezpieczeństwa KPMG w Polsce Barometr cyberbezpieczeństwa 3

4 Barometr cyberbezpieczeństwa

Najważniejsze wnioski Cyberataki pozostają powszechnym zjawiskiem wśród firm prowadzących działalność w Polsce. W 2018 roku przynajmniej jeden cyberincydent odnotowało blisko 70% ankietowanych przedsiębiorstw. Wzrost liczby cyberataków w 2018 roku odnotowało 25% firm. Tymczasem spadek liczby cyberincydentów zauważyło zaledwie 8% organizacji. 84% firm najbardziej obawia się pojedynczych hakerów. Na kolejnych miejscach znalazły się zorganizowane grupy cyberprzestępcze oraz cyberterroryści (odpowiednio dla 58% i 57% respondentów). Blisko co druga firma (54%) obawia się działań niezadowolonych lub podkupionych pracowników. Złośliwe oprogramowanie szpiegujące oraz szyfrujące dane (ransomware), a także kradzież danych przez pracowników są dla firm największymi zagrożeniami. Czynnik ludzki jest największym wyzwaniem dla firm (63%) w zapewnieniu oczekiwanego poziomu zabezpieczeń. Brak wykształconej kadry jest większym problem niż zbyt mały budżet (61%). 70% firm korzysta z outsourcingu funkcji i procesów bezpieczeństwa u zewnętrznych dostawców. Blisko połowa organizacji outsourcuje więcej niż jedną funkcję lub proces bezpieczeństwa. Najczęściej wdrażanym rozwiązaniem, mającym na celu detekcję cyberataków, są zewnętrzne źródła informacji, tzn. Threat Intelligence. Niecała połowa firm rozwija wewnętrznie bazy wiedzy o zagrożeniach i stosuje rozwiązania IDS/IPS. Za bezpieczeństwo informacji w przedsiębiorstwach wciąż najczęściej odpowiedzialny jest pracownik działu IT (dyrektor lub dedykowany pracownik). Zaledwie 57% ankietowanych firm opracowało procedury reagowania bądź plany zarządzania kryzysowego na wypadek wystąpienia cyberataku. Barometr cyberbezpieczeństwa 5

Skala cyberataków na firmy działające w Polsce W 2018 roku 1/3 firm (32%) nie zarejestrowała żadnych incydentów związanych z naruszeniem bezpieczeństwa. Oznacza to, że dla badanych organizacji w Polsce był to bezpieczniejszy okres, niż rok 2017, kiedy cyberincydenty dotknęły 82% przedsiębiorstw. W 2018 roku wzrost lub znaczący wzrost liczby prób cyberataków zanotowało 25% firm w Polsce, ich spadek odnotowało 8% przedsiębiorców. Blisko 7 na 10 firm uważa, że liczba zaobserwowanych prób cyberataków pozostała w 2018 roku na podobnym poziomie. Liczba zarejestrowanych przez firmy incydentów bezpieczeństwa w 2018 roku: 8% 6% 10-29 21% 30 i więcej 4-9 1-3 0 33% 32% W ciągu ostatniego roku liczba zaobserwowanych prób cyberataków, w porównaniu z poprzednim rokiem: Znacząco wzrosła Wzrosła Pozostała na podobnym poziomie Zmalała Znacząco zmalała * znacząco (o więcej niż 25%) 4% 21% 67% 4% 4% 25% 8% Wzrosła Zmalała 6 Barometr cyberbezpieczeństwa

Źródła cyberzagrożeń Szeroko rozumiana cyberprzestępczość stanowi dla firm największe zagrożenie. Większość firm najbardziej obawia się pojedynczych hakerów, na których wskazało aż 84% organizacji. Oznacza to wzrost aż o 23 p.p. w stosunku do ubiegłorocznej edycji barometru. Co druga organizacja jako realne zagrożenie dla bezpieczeństwa firmy wskazuje także na zorganizowane grupy cyberprzestępcze, cyberterrorystów oraz niezadowolonych lub podkupionych pracowników. Organizacje częściej również niż w poprzednim roku wskazywały na tzw. skryptowe dzieciaki (ang. Script kiddies). Grupy stanowiące realne zagrożenie dla organizacji: Cyberprzestępczość 84% 96% Niezadowoleni lub podkupieni pracownicy 56% 57% Grupy wspierane przez obce państwa 28% 33% Inne 0% 9% Nie wiem/ trudno powiedzieć 6% 2018 rok 4% 2019 rok Cyberprzestępczość Pojedynczy Zorganizowane grupy Tzw. Skryptowe dzieciaki hakerzy cyberprzestępcze Cyberterroryści (ang. Script kiddies) Haktywiści 61% 84% 62% 58% 47% 54% 30% 34% 20% 27% Barometr cyberbezpieczeństwa 7

8 Barometr cyberbezpieczeństwa

Największe cyberzagrożenia W opinii przedsiębiorstw największe ryzyko stanowi dla nich złośliwe oprogramowanie szpiegujące lub szyfrujące dane (ransomware) oraz kradzież danych przez pracowników. Firmy obawiają się również ukierunkowanych ataków (APT Advanced Persistent Threat) oraz phishingu. Które z poniższych cyberzagrożeń stanowią największe ryzyko dla organizacji? Wycieki danych za pośrednictwem złośliwego oprogramowania (malware) 16% 26% 34% 10% 10% 4% Zmiana w stosunku do poprzedniej edycji badania Kradzież danych przez pracowników 20% 23% 26% 13% 11% 7% Ogólne kampanie ransomware 17% 22% 29% 18% 12% 2% Zaawansowane ukierunkowane ataki (tzw. Advanced Persistent Threat APT) 20% 15% 30% 16% 16% 3% Wyłudzanie danych uwierzytelniających (phishing) 14% 20% 31% 19% 15% 1% Ataki na sieci bezprzewodowe 5% 19% 22% 23% 22% 9% Ataki wykorzystujące błędy w aplikacjach 4% 16% 28% 27% 21% 4% Podsłuchiwanie ruchu i ataki Man-in-the-Middle (MitM) 6% 11% 24% 25% 30% 4% Kradzież danych na skutek naruszenia bezpieczeństwa fizycznego 10% 9% 19% 20% 38% 4% Wyciek danych w wyniku kradzieży lub zgubienia nośników lub urządzeń mobilnych Ataki typu odmowa usługi (DoS/DDoS) 4% 13% 18% 23% 33% 9% 5% 7% 17% 34% 33% 4% Włamania do urządzeń mobilnych 6% 8% 18% 14% 35% 19% 5 najwyższe ryzyko 4 3 2 1 0 brak ryzyka Barometr cyberbezpieczeństwa 9

Dojrzałość obszarów zabezpieczeń Przedsiębiorstwa najlepiej oceniają swoją ochronę przed złośliwym oprogramowaniem oraz zabezpieczenia styku z siecią internet. W dużym stopniu uważają, że osiągnęły dojrzałość w kwestii monitorowania i reagowania na incydenty związane z naruszeniem bezpieczeństwa. W najmniejszym stopniu zabezpieczone są działania związane z zapewnieniem bezpieczeństwa w relacjach z partnerami biznesowymi, zarządzeniem bezpieczeństwem urządzeń mobilnych, a także procesami wytwarzania oprogramowania. Jak firmy oceniają dojrzałość poszczególnych obszarów zabezpieczeń w swoich organizacjach? Ochrona przed złośliwym oprogramowaniem Bezpieczeństwo styku z siecią internet Reagowanie na incydenty bezpieczeństwa Plany zapewnienia ciągłości działania 41% 43% 13% 2% 1% 32% 44% 18% 29% 46% 19% 34% 36% 21% 9% 1% 5% 3% 3% Bezpieczeństwo sieci wewnętrznej (segmentacja, kontrola dostępu) 29% 36% 27% 1% 7% Zarządzanie tożsamością i dostępem Monitorowanie bezpieczeństwa Ochrona przed wyciekami danych (tzw. Data Leakage Prevention DLP) Klasyfikacja i kontrola aktywów Programy podnoszenia świadomości pracowników w zakresie bezpieczeństwa Zarządzanie podatnościami Zarządzanie bezpieczeństwem partnerów biznesowych Bezpieczeństwo w procesach wytwarzania oprogramowania Zarządzanie bezpieczeństwem urządzeń mobilnych (technologie MDM) 28% 37% 26% 9% 25% 39% 23% 9% 4% 19% 38% 30% 9% 4% 20% 21% 41% 16% 1% 1% 12% 34% 33% 12% 9% 12% 22% 41% 22% 19% 28% 16% 21% 4% 12% 22% 18% 33% 8% 6% 13% 2% 1% 9% 27% 25% 20% 11% 8% 5 pełna dojrzałość 4 3 2 1 0 brak zabezpieczeń Odsetek firm deklarujących przynajmniej dostateczną dojrzałość obszarów zabezpieczeń 53% 38% 9% 2018 2019 w każdym z analizowanych obszarów w większości analizowanych obszarów najwyżej w połowie analizowanych obszarów 0% 12% Zdecydowana większość firm deklaruje dojrzałość zabezpieczeń na poziomie dostatecznym najwyżej w połowie analizowanych obszarów. Żadna firma nie oceniała w 2019 roku wszystkich swoich zabezpieczeń jako dojrzałych. 88% Na wykresie zaprezentowano odsetek firm deklarujących dojrzałość obszarów zabezpieczeń na poziomie 3-5 w skali 0-5. 10 Barometr cyberbezpieczeństwa

Planowane inwestycje w zabezpieczenia Zaplanowanie zapewnienia ciągłości działania, ochrona przed złośliwym oprogramowaniem i bezpieczeństwo punktu styku z internetem są priorytetowymi inwestycjami planowanymi w przedsiębiorstwach w najbliższym czasie. Co trzecia firma nie planuje w ogóle inwestować w zarządzanie bezpieczeństwem w procesach wytwarzania oprogramowania, w ochronę urządzeń mobilnych oraz w zarządzanie podatnościami. W jakie obszary zabezpieczeń planują inwestować firmy? Plany zapewnienia ciągłości działania Ochrona przed złośliwym oprogramowaniem Bezpieczeństwo styku z siecią internet Reagowanie na incydenty bezpieczeństwa Bezpieczeństwo sieci wewnętrznej (segmentacja, kontrola dostępu) Monitorowanie bezpieczeństwa Ochrona przed wyciekami danych (tzw. Data Leakage Prevention DLP) Zarządzanie tożsamością i dostępem Programy podnoszenia świadomości pracowników w zakresie bezpieczeństwa Zarządzanie bezpieczeństwem partnerów biznesowych Klasyfikacja i kontrola aktywów Zarządzanie bezpieczeństwem urządzeń mobilnych (technologie MDM) Bezpieczeństwo w procesach wytwarzania oprogramowania Zarządzanie podatnościami 11% 21% 32% 19% 5% 12% 17% 19% 26% 15% 2% 21% 17% 17% 20% 18% 9% 19% 16% 17% 19% 11% 18% 19% 11% 17% 21% 19% 18% 14% 8% 19% 25% 23% 6% 19% 9% 15% 31% 14% 17% 14% 10% 20% 11% 21% 16% 22% 8% 15% 25% 16% 15% 21% 7% 16% 17% 9% 20% 31% 7% 11% 16% 20% 18% 28% 9% 6% 20% 21% 21% 23% 6% 9% 22% 17% 8% 38% 5% 9% 16% 24% 14% 32% 5 znaczące inwestycje 4 3 2 1 0 brak inwestycji Barometr cyberbezpieczeństwa 11

Obszary zabezpieczeń obecna dojrzałość a planowane inwestycje niska Skłonność do inwestycji średnia 3,0 2,5 2,0 1,5 2,5 3,0 3,5 4,0 4,5 niska Ocena dojrzałości zabezpieczeń wysoka Matryca planowanych inwestycji oraz poziomu osiągniętych już zabezpieczeń wskazuje, że piętą achillesową polskich przedsiębiorstw pozostaną tak istotne obszary zabezpieczeń jak zarządzanie podatnościami, bezpieczeństwem urządzeń mobilnych, aplikacji, przetwarzania danych przez strony trzecie oraz klasyfikacja i kontrola aktywów. Obszary dojrzałe, o średnim budżecie Monitorowanie bezpieczeństwa Ochrona przed złośliwym oprogramowaniem Plany zapewnienia ciągłości działania Obszary dojrzałe, niskobudżetowe Bezpieczeństwo styku z siecią Internet Reagowanie na incydenty bezpieczeństwa Zarządzanie tożsamością i dostępem Bezpieczeństwo sieci wewnętrznej (segmentacja, kontrola dostępu) Obszary mniej dojrzałe, niskobudżetowe Programy podnoszenia świadomości pracowników w zakresie bezpieczeństwa Ochrona przed wyciekami danych (tzw. Data Leakage Prevention) Obszary mniej dojrzałe, zagrożone ryzykiem niedofinansowania Zarządzanie podatnościami Zarządzanie bezpieczeństwem urządzeń mobilnych (MDM) Klasyfikacja i kontrola aktywów Bezpieczeństwo w procesach wytwarzania oprogramowania Zarządzanie bezpieczeństwem partnerów biznesowych 12 Barometr cyberbezpieczeństwa

Odpowiedzialność za obszar bezpieczeństwa informacji w firmach Firmy w Polsce w dalszym ciągu mają wiele do zrobienia w kwestii zapewnienia organizacji bezpieczeństwa. Zaledwie 2% ankietowanych firm przyznało, że ma w swojej strukturze dedykowaną do tego jednostkę organizacyjną. Do kogo w organizacji przypisana jest odpowiedzialność za obszar bezpieczeństwa informacji? 44% 6% Dyrektor IT (CIO) lub dedykowany pracownik w strukturach IT Inne stanowisko 50% Brak formalnego przypisania odpowiedzialności Inne 30% Prezes zarządu (CEO) 2% Niezależna dedykowana funkcja (CSO/CISO) 13% Inne stanowisko w organizacji niż powyższe 5% Odpowiedzialność przypisana w strukturach globalnych poza Polską Barometr cyberbezpieczeństwa 13

Przeszkody w budowaniu cyberbezpieczeństwa w organizacjach Czynnik ludzki jest największym problemem, który ogranicza firmy w osiągnięciu oczekiwanego poziomu zabezpieczeń niemal 2/3 przedsiębiorstw wskazuje, że ma trudność w zatrudnieniu i utrzymaniu wykwalifikowanych pracowników. Podobnie poważną barierą dla 61% firm, jest brak wystarczających budżetów. Główne ograniczenia w możliwości uzyskania oczekiwanego poziomu zabezpieczeń w organizacji: Trudności w zatrudnieniu i utrzymaniu wykwalifikowanych pracowników 49% 63% Brak wystarczających budżetów 47% 61% Brak zaangażowania biznesu 25% 38% Brak dobrze zdefiniowanych mierników 46% 36% Brak wsparcia najwyższego kierownictwa 17% 26% Brak właściwego przypisania odpowiedzialności w zakresie bezpieczeństwa 26% 24% Inne 15% 0% Nie wiem/ trudno powiedzieć 14% 6% 2018 rok 2019 rok 14 Barometr cyberbezpieczeństwa

Outsourcing funkcji i procesów bezpieczeństwa 70% badanych firm zleca kwestie bezpieczeństwa danych zewnętrznym dostawcom, z czego połowa powierza na zewnątrz więcej niż jedną funkcję lub proces bezpieczeństwa. Najczęściej firmy zewnętrzne zajmują się wsparciem w odparciu cyberataków, a także analizą złośliwego oprogramowania. Ze wsparcia w reakcji na cybarataki zdecydowanie częściej korzystają małe firmy (71%) zatrudniające poniżej 50 pracowników, niż firmy średnie (33%) i duże (32%). Korzystanie z outsourcingu: 70% Funkcje/procesy bezpieczeństwa realizowane przez zewnętrznych dostawców: Wsparcie w reakcji na cyberataki 38% 49% 30% Analiza złośliwego oprogramowania Programy podnoszenia świadomości pracowników w zakresie bezpieczeństwa Testy podatności infrastruktury 33% 36% 38% 33% 38% 29% Tak Nie Monitorowanie bezpieczeństwa 27% 37% Liczba funkcji lub procesów bezpieczeństwa w organizacji realizowana przez dostawców w 2019 roku: 30% 21% Testy penetracyjne aplikacji Przeglądy kodu źródłowego Żadne z powyższych 31% 22% 30% 17% 29% 30% 2018 rok 2019 rok 49% jedna wiele żadna Wfirmach o dominującym kapitale zagranicznym zdecydowanie częściej zlecane zewnętrznym dostawcom są programy podnoszenia świadomości pracowników w zakresie bezpieczeństwa. Barometr cyberbezpieczeństwa 15

Czy bezpieczeństwo IT jest monitorowane? Jedynie 6% przedsiębiorstw przyznało, że w ogóle nie monitoruje bezpieczeństwa. Zastanawiające jest, czy odsetek ten nie jest w rzeczywistości większy, a fakt ten został zakamuflowany w dwóch najczęściej udzielanych odpowiedziach. Czy sprowadzenie monitorowania bezpieczeństwa wyłącznie do formalnego wpisania tej czynności w obowiązki pracowników zapewni jego bieżące wykonywanie? Pozytywną wydaje się natomiast informacja, że co trzecia firma deklaruje proaktywne poszukiwanie śladów cyberataków (Threat Hunting) oraz posiada dedykowany zespół SOC (Security Operations Center). Podejście firm do monitorowania bezpieczeństwa: 67% 61% 36% 23% 19% 12% 6% Regularne monitorowanie bezpieczeństwa zostało formalnie wpisane w obowiązki pracowników Logi bezpieczeństwa przeglądane są nieregularnie Realizowane są proaktywne poszukiwania śladów cyberprzestępców w sieci (Threat Hunting) Monitorowanie bezpieczeństwa zostało powierzone zewnętrznej firmie (outsourcing) Powołany został zespół SOC (Security Operations Center) monitorujący 43% bezpieczeństwo w trybie 8 godzin / 5 dni w tygodniu Powołany został zespół SOC (Security Operations Center) monitorujący bezpieczeństwo w trybie 24 godzin / 7 dni w tygodniu Monitorowanie bezpieczeństwa nie jest w ogóle realizowane Wfirmach o najwyższych przychodach oraz w przedsiębiorstwach, w których dominuje kapitał zagraniczny, zdecydowanie częściej realizowane są proaktywne poszukiwania śladów cyberprzestępców w sieci. Ponadto monitorowanie bezpieczeństwa częściej jest powierzane firmom zewnętrznym. 16 Barometr cyberbezpieczeństwa

Rozwiązania stosowane przez firmy w celu detekcji cyberataków Najczęściej wdrażanym rozwiązaniem, mającym na celu detekcję cyberataków, są zewnętrzne źródła informacji, tzn. Threat Intelligence, które wdrożyło 61% firm. 4 na 10 przedsiębiorców rozwija wewnętrznie bazy wiedzy o zagrożeniach oraz stosuje rozwiązania IDS/IPS (Intrusion Prevention/Detection Systems). Rozwiązania wdrożone w organizacjach w celu detekcji cyberataków: Zewnętrzne źródła informacji o cyberzagrożeniach (Threat Intelligence) Wewnętrznie rozwijane bazy wiedzy o cyberzagrożeniach tzw. IOC i/lub TTP Rozwiązania IDS/IPS (Intrusion Prevention/Detection Systems) Systemy DLP (Data Leakage Prevention) Centralne repozytorium logów Rozwiązania EDR (Endpoint Detection and Response) System klasy SIEM (Security Information and Event Management) Rozwiązania klasy ATP (Advanced Threat Protection) Systemy typu Deception/Honeypot Nie wiem/trudno powiedzieć Żadne z powyższych 7% 8% 14% 22% 42% 40% 37% 35% 31% 28% 61% W przedsiębiorstwach, w których dominuje kapitał zagraniczny, zdecydowanie częściej wdrażane są rozwiązania EDR. Natomiast w firmach, w których outsourcowane jest wiele procesów bezpieczeństwa, zdecydowanie częściej funkcjonują rozwiązania klasy SIEM. Barometr cyberbezpieczeństwa 17

Reakcja firm na cyberataki Ponad połowa ankietowanych firm (57%) opracowała procedury reagowania bądź plany zarządzania kryzysowego na wypadek wystąpienia cyberataku, aczkolwiek jedynie 17% zdecydowało się na organizację dedykowanego zespołu CSIRT. Co czwarte przedsiębiorstwo korzysta z outsourcingu w tym zakresie. Podobny odsetek zdecydował się na transfer ryzyka cyberataku poprzez wykupienie polisy ubezpieczeniowej. Firmy rzadko testują skuteczność wdrożonych procesów reakcji na cyberatak co piąta organizacja przeprowadziła w tym celu testy penetracyjne przy podejściu Red Team, a jedynie 8% skorzystało z gier symulacyjnych. Warto zauważyć, że aż 16% ankietowanych firm nie jest w żaden sposób przygotowana na cyberatak. Sposoby w jakie firmy podchodzą do reakcji na cyberataki: Opracowane zostały ogólnofirmowe procedury reagowania/plany zarządzania kryzysowego na wypadek cyberataku Podpisana została umowa/y ramowa/e z zewnętrznymi firmami na wypadek konieczności wsparcia przy obsłudze cyberataku Wykupiona została polisa ubezpieczeniowa od skutków cyberataku Skuteczność operacyjna procedur detekcji i reakcji na cyberataki jest weryfikowana poprzez testy penetracyjne przy podejściu Red Team 57% 27% 23% 20% Zorganizowany został wewnętrzny zespół CSIRT (Computer Security Incident Response Team) Procedury reakcji na cyberataki są testowane poprzez gry symulacyjne Nie wiem/trudno powiedzieć Żadne z powyższych 17% 8% 5% 16% W przedsiębiorstwach, w których dominuje kapitał zagraniczny, zdecydowanie częściej korzysta się z gier symulacyjnych, a w tych z kapitałem polskim opracowuje się procedury reagowania. 18 Barometr cyberbezpieczeństwa

Informacje o badaniu Badanie zostało zrealizowane metodą wywiadów telefonicznych CATI wśród osób odpowiedzialnych za bezpieczeństwo IT w firmach (członków zarządu, dyrektorów ds. bezpieczeństwa, prezesów, dyrektorów IT lub innych osób odpowiedzialnych za ten obszar). Badanie zostało zrealizowane na próbie 100 organizacji w lutym 2019 roku przez firmę Norstat Polska. Pochodzenie kapitału Branża 69% polskie zagraniczne Usługowa Budownicza Handlowa 10% 10% 13% 31% Spożywcza Metalowa 7% 8% Roczne przychody firm 44% od 50 do 100 mln PLN 56% powyżej 100 mln PLN Transportowa/logistyczna 5% Chemiczna 4% Drzewna/papiernicza 4% Farmaceutyczna i kosmetyczna 4% Elektrotechniczna 3% Finansowa 3% Wielkość firm wg liczby zatrudnionych Maszynowa 2% Odzieżowa/obuwnicza 2% Surowcowa/paliwowa 2% 14% małe (max. 49 osób) 39% średnie (50-249 osób) 47% duże (pow. 250 osób) Energetyczna 1% Motoryzacyjna 1% Inna 21% Barometr cyberbezpieczeństwa 19

Usługi KPMG w zakresie cyberbezpieczeństwa Zespół Cyberbezpieczeństwa KPMG w Polsce świadczy szeroki zakres usług, podchodzący w kompleksowy sposób do ochrony informacji. Wspiera firmy w zabezpieczeniu infrastruktury, aplikacji oraz zadbaniu o czynnik ludzki, czyli właściwą organizację, procesy oraz wiedzę pracowników w zakresie ochrony informacji. Pomaga firmom zarówno w przygotowaniu się na odparcie cyberataku, jak również w podjęciu właściwych działań, gdy cyberatak już nastąpił. Ochrona danych osobowych Podnoszenie świadomości w zakresie bezpieczeństwa Optymalizacja cyberbezpieczeństwa Zapewnienie ciągłości działania Ludzie Zarządzanie dostępem i tożsamością Wsparcie w reakcji na cyberatak Informatyka śledcza i analiza złośliwego oprogramowania Infrastruktura IT OT / IoT Aplikacje Bezpieczeństwo w procesach SDLC Modelowanie zagrożeń Testy penetracyjne infrastruktury (tzw. Red Teaming) Testy penetracyjne aplikacji Utwardzanie infrastruktury IT Architektura systemów bezpieczeństwa Przeglądy kodu źródłowego 20 Barometr cyberbezpieczeństwa

Wybrane publikacje KPMG w Polsce i na świecie Barometr cyberbezpieczeństwa. Cyberatak zjawiskiem powszechnym Cyberbezpieczeństwo wyzwanie współczesnego prezesa Sektor life sciences innowacje i cyberbezpieczeństwo to nierozłączne elementy Cyber security for the fourth industrial revolution Bezpieczeństwo technologii mobilnych Cybercrime survey report Clarity on Cyber Security Barometr cyberbezpieczeństwa 21

Kontakt KPMG w Polsce ul. Inflancka 4A 00-189 Warszawa T: +48 22 528 11 00 F: +48 22 528 10 09 E: kpmg@kpmg.pl Michał Kurek Usługi doradcze, Cyberbezpieczeństwo Partner E: michalkurek@kpmg.pl Łukasz Staniak Usługi doradcze, Cyberbezpieczeństwo Menedżer E: lstaniak@kpmg.pl Marcin Strzałek Usługi doradcze, Cyberbezpieczeństwo Menedżer E: mstrzalek@kpmg.pl Magdalena Maruszczak Marketing i Komunikacja Dyrektor E: mmaruszczak@kpmg.pl KPMG.pl Biura KPMG w Polsce Warszawa ul. Inflancka 4A 00-189 Warszawa T: +48 22 528 11 00 F: +48 22 528 10 09 E: kpmg@kpmg.pl Kraków ul. Opolska 114 31-323 Kraków T: +48 12 424 94 00 F: +48 12 424 94 01 E: krakow@kpmg.pl Poznań ul. Roosevelta 22 60-829 Poznań T: +48 61 845 46 00 F: +48 61 845 46 01 E: poznan@kpmg.pl Wrocław ul. Szczytnicka 11 50-382 Wrocław T: +48 71 370 49 00 F: +48 71 370 49 01 E: wroclaw@kpmg.pl Gdańsk al. Zwycięstwa 13a 80-219 Gdańsk T: +48 58 772 95 00 F: +48 58 772 95 01 E: gdansk@kpmg.pl Katowice ul. Francuska 36 40-028 Katowice T: +48 32 778 88 00 F: +48 32 778 88 10 E: katowice@kpmg.pl Łódź ul. Składowa 35 90-127 Łódź T: +48 42 232 77 00 F: +48 42 232 77 01 E: lodz@kpmg.pl członkowskich stowarzyszonych z KPMG International Cooperative ( KPMG International ), podmiotem prawa szwajcarskiego. Wszelkie prawa zastrzeżone.