RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Podobne dokumenty
Ochrona biznesu w cyfrowej transformacji

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

epolska XX lat później Daniel Grabski Paweł Walczak

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Największe zagrożenia dla biznesu w roku 2015

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

biznes zmienia się z Orange

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Instytut Keralla Research Raport sygnalny Sygn /609

Wprowadzenie do Kaspersky Value Added Services for xsps

Metody ochrony przed zaawansowanymi cyberatakami

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach ,9 16,5% 12,2% P

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Prezentacja raportu z badania nadużyć w sektorze finansowym

POLSKA SZKOŁA W DOBIE CYFRYZACJI.DIAGNOZA 2017

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Rozwiązania Kaspersky Lab dla małych i średnich firm

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Przyszłość to technologia

Rynek ERP. dr inż. Andrzej Macioł

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Sektor dóbr konsumenckich najlepszy w zarządzaniu kosztami

Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT]

Wyższy poziom bezpieczeństwa

JAVA: Numer 1 na rynku pracy

DZIEŃ BEZPIECZNEGO KOMPUTERA

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Piotr Miklosik, wiceprezes

w Polsce 2011 Oprogramowanie, usługi i infrastruktura ICT w dużych firmach Na podstawie badania 420 dużych firm Data publikacji: czerwiec 2011

Bezpieczeństwo technologii mobilnych

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 420 firm

Agencje reklamowe 2017

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Monitorowanie zagrożeń i analizy bezpieczeństwa

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

GSMONLINE.PL old. Wirus w smartfonie - co robić

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Duże firmy obawiają się odpływu pracowników [RAPORT]

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

Barometr cyberbezpieczeństwa

Zarządzanie talentami w polskich przedsiębiorstwach - wyniki badań

Arkanet s.c. Produkty. Norman Produkty

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Marek Wójcik Związek Powiatów Polskich. Model ekonomiczny i korzyści finansowe CUW

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Popularność pracy zdalnej wśród polskich przedsiębiorców

MMI Group Sp z o.o. ul. Kamykowa Warszawa Tel/ fax. (22)

Instytut Badania Opinii HOMO HOMINI BADANIE OPINII PUBLICZNEJ PRZEPROWADZONE NA ZLECENIE BZWBK JAK POLACY KORZYSTAJĄ Z KART PŁATNICZYCH?

2016 Proget MDM jest częścią PROGET Sp. z o.o.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Konferencja prasowa Projekt Opracowanie Polityk Sektorowych Województwa Łódzkiego

Dotacje dla wiedzy i technologii

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

FreecoNet już w każdej branży

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Polskie firmy na drodze ku cyfrowej transformacji

Dziennikarze technologiczni pod lupą ComPress

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Rynek IT w Polsce Prognozy rozwoju na lata

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Wspólna propozycja w ramach porozumienia z dnia

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Bankowość mobilna w oczach %&'(')#*+,- Polaków./&'01-%2$013/./& 2-#1*0'#41+/)2'+#'#$'& *3-%-2+-)51'.-# Warszawa, 6*&+-)17$0*4189:;<:=;88&:

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Jak nie stać się ofiarą ransomware?

ArcaVir 2008 System Protection

Rynek Pracy Specjalistów w 2016 roku. Raport Pracuj.pl

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Wykorzystanie potencjału internetu

TOP10 aplikacji zakupowych w Polsce. Które aplikacje sieci handlowych klienci uruchamiają najczęściej?

Audyt finansowy badanie ican Research

Bezpieczeństwo specjalne

Transkrypt:

Cyberzagrożenia według polskich firm

RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli największych polskich instytucji, banków, administracji rządowej na szczeblu centralnym, firm ubezpieczeniowych. Jednak ofiarą działań hakerów padają nie tylko najwięksi gracze rynkowi. Każda firma, która korzysta z systemów informatycznych, posiada aplikacje webowe lub przetwarza dane przy wsparciu narzędzi internetowych, może czuć się zagrożona. Czytając ten dokument, dowiesz się: CZY MSP DOSTRZEGA PROBLEM? KTÓRE ATAKI SĄ NAJBARDZIEJ SZKODLIWE? ILE ŚREDNIEJ WIELKOŚCI FIRMA JEST W STANIE ZAPŁACIĆ ZA OCHRONĘ PRZED CYBERZAGROŻENIAMI? CZY MSP DOSTRZEGA PROBLEM? Sektor MSP mówi jednym głosem ochrona przed cyberzagrożeniami jest ważna. Żaden ankietowany nie uznał tego obszaru za nieistotny dla swojego biznesu. Ponad połowa, 51 proc., deklaruje, że cyberbezpieczeństwo jest dla ich firmy bardzo ważne, a 34 proc. uznaje je za kluczowe. O BADANIU 51% *Badanie Cyberzagrożenia według polskich firm zostało przeprowadzone na grupie 247 respondentów, odpowiedzialnych za IT w małych i średnich przedsiębiorstwach. Jego celem było określenie świadomości firm na temat cyberataków, ich konsekwencji i wpływu na biznes, a także określenie najbardziej newralgicznych, z punktu bezpieczeństwa firmowych danych, obszarów środowisk informatycznych przedsiębiorstw. Badanie zostało zrealizowane w październiku 2015 roku, drogą bezpośrednią, na podstawie ankiet zebranych podczas wydarzenia ICT Roadshow. jest kluczowe 2% 13% 34%

Widząc potrzebę rozpoczęcia obrony przed trojanami, wirusami, robakami i innymi zagrożeniami, firmy korzystają z różnych modeli biznesowych. Wiodącym jest obsługa incydentów bezpieczeństwa realizowana przez wewnętrzny dział IT. Aż 88 proc. wskazań respondentów odwoływało się do takiej właśnie formy radzenia sobie z atakami. Zaledwie 4 proc. odpowiedzi świadczyło o posiadaniu przez przedsiębiorstwo dedykowanych komórek w organizacji, które specjalizowałyby się właśnie w tym obszarze. Niecałe 10 proc. deklaracji dotyczyło korzystania z usług firm zewnętrznych. odpowiedzialny za obszar 4% 9% 4% 88% 8% 1% Odpowiedzi ZDANIEM EKSPERTA Nasze badanie pokazuje, że sektor MSP w Polsce wyraźnie dostrzega potrzebę ochrony ich działalności biznesowej przed zagrożeniami z internetu. Jednocześnie większość z nich działa na własną rękę, przenosząc 100 proc. odpowiedzialności za tak ważny obszar na swój dział IT. Niestety nie zawsze ten model się sprawdza. Po pierwsze w przedsiębiorstwach zatrudniających kilkadziesiąt osób, działy informatycznie liczą zwykle kilku informatyków, którzy zajmują się wieloma sprawami, od wsparcia użytkowników w obsłudze sprzętu, po utrzymanie systemów informatycznych. Natomiast aktywna ochrona przed cyberzagrożeniami wymaga bycia na posterunku w trybie 24/7 i stałego rozwijania kompetencji związanych tylko z tym obszarem. W mojej ocenie przejmowanie zadań związanych z cyberochornę przez dział IT to rozwiązania połowiczne, u którego podstaw stoi brak budżetu lub mała efektywność jego wykorzystania na zakup na własność specjalistycznych, przez to drogich rozwiązań IT Andrzej Różański, wiceprezes Integrated Solutions. Zdaniem reprezentantów polskich małych i średnich firm, nie istnieje jedna, konkretna przyczyna rosnącej fali cyberzagrożeń. Wręcz przeciwnie, źródeł incydentów naruszeń cyberbezpieczeństwa jest wiele, co dodatkowo utrudnia podjęcie skutecznych działań zapobiegawczych. Najczęstsze powody są związane z zachowaniem pracowników w sieci, ich nieumyślnymi błędami, które zwiększają ryzyko ataku oraz nieprzestrzegania przez nich polityki bezpieczeństwa IT. Jednocześnie duża część ankietowanych zauważa występowanie celowych, nakierowanych na konkretne organizacje ataków, które są zaplanowanym działaniem realizowanym przez cyberprzestępców. 2% 32% 4 45% 44% 45%

KTÓRE ATAKI SĄ NAJBARDZIEJ SZKODLIWE? kilka razy w roku 72% 1 kilka razy w tygodniu 3% kilka razy dziennie 3% inne 12% Blisko trzy czwarte respondentów przyznaje, że incydentów naruszenia cyberbezpieczeństwa doświadcza kilka razy w ciągu roku (72 proc.). Co dziesiąty przedstawiciel firmy twierdzi, że przedsiębiorstwo, w którym pracuje ma z nimi do czynienia kilka razy w miesiącu. Codzienne zagrożenia lub te występujące kilka razy w tygodniu dostrzega tylko 3 proc. ankietowanych. 13% 42% 24% 22% 64% 4 inne Na pytanie dotyczące najbardziej wrażliwych elementów infrastruktury, które warto chronić, respondenci wymienili urządzenia mobilne, aplikacje internetowe i sieć korporacyjną. Zdecydowanym liderem rankingu obszarów wymagających zabezpieczeń pozostają m.in.

smartfony i tablety (64 proc.), aplikacje internetowe (42 proc.), sieć korporacyjna (40 proc.). Najmniej według informatyków i inżynierów z firm narażone są aplikacje wewnętrzne. Ta odpowiedź stanowi 13 proc. wszystkich wskazań. Zbliżone wnioski wypływają z badania Orange Insights, zrealizowanego przez ICAN Research wśród dyrektorów IT z dużych firm. Co druga osoba wskazała, że jej firma boryka się z problemem zabezpieczania urządzeń mobilnych pracowników (laptopów, telefonów, smartfonów, tabletów) przed atakami. 38% ataki APT 4% ataki zero-day 14% 66% 28% 3 2% ZDANIEM EKSPERTA Ile firma może stracić na skutek cyberataku? Na to pytanie nie ma jednoznacznej odpowiedzi. Znane są przykłady włamań hakerów, które kosztowały firmy nawet miliardy dolarów. Im większa firma, tym większa strata finansowa. Coraz więcej ataków hakerskich jest niezauważalnych dla tradycyjnego oprogramowania antywirusowego. Złośliwy kod potrafi penetrować zasoby informatyczne firmy nawet przez kilka lat, pozostając niezauważonym. Stąd też wiele przedsiębiorstw często nie jest świadomych tego, że w danym czasie na komputerach firmowych działa w tle malware, który systematycznie pozyskuje poszczególne informacje. Typowy antywirus rozpoznaje zagrożenie na podstawie przypisanej do niego sygnatury. Sprawdza jej obecność w bazie producenta oprogramowania. Jeśli jej nie zidentyfikuje, uznaje, że plik czy aplikacja są bezpieczne. Niestety praktyka pokazuje, że na rynku jest coraz więcej trojanów, robaków o nieznanych sygnaturach, które niedostrzeżone przez antywirusa, potrafią przysporzyć firmie sporym kłopotów wyjaśnia Szymon Walczak, kierownik projektów ds. rozwoju usług ICT, Orange Polska. 7% 11% Malware, czyli złośliwe oprogramowanie, to zdaniem sektora MSP, zagrożenie, które może firmę kosztować najwięcej (66 proc.). Respondenci obawiają się także ataków odmowy dostępu DDoS, których ofiarą często padają banki czy sklepy internetowe, czyli te branże, których sprzedaż produktów lub usług odbywa się online. Część ankietowanych zwróciła uwagę także 13% 17% 22% 26% 46%

na wirusy internetowe oraz phishing, który najczęściej ma na celu wyłudzenie od użytkownika w sposób podstępny jego haseł, numerów kont bankowych czy innych poufnych informacji. Z raportu Orange CERT Polska wynika, że liczba ataków DDoS zwiększa się w Polsce z każdym rokiem. W 2014 alertów dotyczących tego typu zagrożenia CERT odnotował aż o 40 proc. więcej niż w roku poprzednim, dokładnie ponad 100 tys. zgłoszeń. W raporcie podsumowującym mapę cyberzagrożeń Polski pojawia się również wspomniany malware. Specjaliści ostrzegają, że malware przyjmuje coraz bardziej zaawansowane formy, trudne do identyfikacji. Potwierdzeniem tej prognozy jest dalsza część przeprowadzonego przez Integrated Solutions badania, z którego jasno wynika, że to z eliminacją malware firmy miewają największe problemy (46 proc.). Na drugim miejscu znalazły się ataki APT (Advanced Persistent Threat), będące zaawansowaną formą malware (22 proc.) i phishing (26 proc.). ILE SEKTOR MSP MOŻE ZAPŁACIĆ ZA CYBEROCHRONĘ? 68% 7% ZDANIEM EKSPERTA 2% Rozwiązania z obszaru security nie należą do najtańszych. Specjalistyczne platformy, pozwalające na zwalczanie takich zagrożeń, jak np. ataki APT czy zero-day to wydatek rzędu od 0,5 mln złotych. Na takie rozwiązanie mogła pozwolić sobie dotychczas tylko niewielka grupa firm w Polsce. Mając dostęp do danych Orange CERT widzimy, z jak dużą skalą zagrożeń muszą obecnie zmagać się wszystkie przedsiębiorstwa w Polsce, a ataki dotykają coraz boleśniej nie tylko największych, ale także sektor MSP. Dlatego opracowaliśmy usługę, ochrony przed zaawansowanym malware świadczoną w modelu usługowym. Malware Protection to nowość na rynku, na którą będzie stać i duży i mniejszy biznes, która w optymalnych kosztach i w zależności od tego, jakimi zasobami dysponuje firma, pozwoli zabezpieczyć sieć korporacyjną przed niepożądanymi gośćmi Andrzej Różański, wiceprezes Integrated Solutions. 22% Blisko 70 proc. firm z sektora MSP deklaruje roczny budżet na cyberochronę w wysokości do 100 tys. zł. Tylko 2 proc. przedsiębiorstw posiada budżet o wartości do 0,5 mln zł, a 7 proc. przyznaje, że jest w stanie zapłacić do 200 tys. zł. Istnieje też grupa firm, która nie posiada żadnych środków na ten cel. W ramach odpowiedzi inne, 4 proc. firm nie zamierza inwestować w ten obszar w ogóle.

WNIOSKI Z BADANIA Integrated Solutions jest integratorem łączącym świat informatyki i telekomunikacji w taki sposób, aby nasi klienci mogli działać jeszcze efektywniej. Firma dostarcza innowacyjne usługi i rozwiązania ICT z takich obszarów, jak Ujednolicona Komunikacja, bezpieczeństwo IT, sieci LAN, WAN usługi Data Center oraz Infrastructure as a Service. Partnerami technologicznymi firmy Integrated Solutions są wiodący światowi dostawcy rozwiązań informatycznych i komunikacyjnych. Integrated Solutions jest spółką powstałą w ramach Orange Polska. Więcej informacji można znaleźć na stronie http://i-s.com.pl