Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Podobne dokumenty
Raport z badania CYBERBEZPIECZEŃSTWO FIRM

Ochrona biznesu w cyfrowej transformacji

Metody ochrony przed zaawansowanymi cyberatakami

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Monitorowanie zagrożeń i analizy bezpieczeństwa

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Podstawy bezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Bezpieczeństwo danych w sieciach elektroenergetycznych

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Axence nvision dla biznesu

Tomasz Chlebowski ComCERT SA

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Barometr cyberbezpieczeństwa

DZIEŃ BEZPIECZNEGO KOMPUTERA

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Barometr cyberbezpieczeństwa

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

9:45 Powitanie. 12:30 13:00 Lunch

Wyższy poziom bezpieczeństwa

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Jak pokonać opórwewnątrz organizacji wobec badania satysfakcji klientów?

Jak uchronić Twój biznes przed cyberprzestępczością

Wyzwania bankowości - cyberbezpieczeństwo i compliance. Piotr Czarnecki Prezes Zarządu Raiffeisen Bank Polska S.A.

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Agenda. Quo vadis, security? Artur Maj, Prevenity

epolska XX lat później Daniel Grabski Paweł Walczak

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Stan portfela kredytów mieszkaniowych denominowanych i indeksowanych do CHF. Warszawa, styczeń 2019

Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Program ochrony cyberprzestrzeni RP założenia

Grupa NEUCA wyniki finansowe 2010 oraz prognozy na rok marca 2011 r.

Nowa obligacja oszczędnościowa

BEZPIECZEŃSTWO W SIECIACH

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

dr Beata Zbarachewicz

Programy Finansowania Energii Zrównoważonej w Polsce

Robaki sieciowe. + systemy IDS/IPS

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Rozbuduj ochronę swojej sieci firmowej - wykorzystuj informacje z wnętrza sieci i te pozyskane z globalnej cyberprzestrzeni.

Zintegrowany Kurs Bezpieczeństwa STCW. Indywidualne techniki Ratunkowe 400,00 zł 200,00 zł Bezpieczeństwo Własne i Odpowiedzialność Wspólna

SIŁA PROSTOTY. Business Suite

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

OFERTA HANDLOWA AUDYTU I TESTÓW BEZPIECZEŃSTWA

MATERIAŁ MARKETINGOWY. Ubezpieczenie od ryzyk cybernetycznych POMOC I OCHRONA W RAZIE ZDARZEŃ CYBERNETYCZNYCH I PRZYPADKÓW NARUSZENIA DANYCH

Śniadanie prasowe: Trendy na rynku kredytów dla gospodarstw domowych

Przykład realizacji projektu ITS - viatoll

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

POLITYKA E-BEZPIECZEŃSTWA

Marek Damaszek. TAURON Polska Energia S.A.

Bezpieczeństwo bankowości internetowej

WYNIKI INWESTYCYJNE FUNDUSZY zarządzanych przez TFI BGŻ BNP Paribas S.A. Dane na dzień

Agent ds. cyberprzestępczości

Wyniki skonsolidowane za I kwartał 2012 roku. Maj 2012

Bezrobocie na terenie Powiatu Zawierciańskiego.

C)IHE - Certified Incident Handling Engineer

Jak nie stać się ofiarą ransomware?

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

Bezpieczeństwo technologii mobilnych

Bezpieczeństwo informatyczne Urz du ubezpieczenie od ryzyk cybernetycznych i hackerstwa

PAWEŁ SZOŁTYSEK WYDZIAŁ NAUK EKONOMICZNYCH

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Transkrypt:

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

6,5 mld urządzeń podpiętych do Internetu w 2016 roku 467 665 488 632 Źródło: Gartner 415 334 378 558 295 062 305 805 306 384 323 221 320 337 266 318 276 676 234 780 Liczba urządzeń zaatakowanych przez malware bankowy lis-15 gru-15 sty-16 lut-16 mar-16 kwi-16 maj-16 cze-16 lip-16 sie-16 wrz-16 paź-16 Źródło: Kaspersky Security Bulletin 2016 2

117 DNI złośliwe oprogramowanie znajdowało się na serwerach polskiego regulatora instytucji finansowych 2016-09-07 2017-02-01 ŚREDNIO 469 Źródło: Mandiant M-trends 2016 EMEA Edition NAWET 90 DNI mógł trwać incydent w jednym z polskich banków styczeń 2015 kwiecień 2015 DNI zajmuje europejskim firmom wykrycie incydentu 3

Czy polskie firmy są bezpieczne? Jak dbamy o aktualność i adekwatność naszych zabezpieczeń? Czy nasza struktura i organizacja odpowiada ciągle zmieniającym się realiom? 4

Jak szybko jesteśmy w stanie wykryć incydent bezpieczeństwa? Kiedy ja zostanę zaatakowany? Jak reagować w przypadku ataku? 5

Zasadniczym celem badania było uzyskanie aktualnych danych związanych z tematem cyberbezpieczeństwa firm. Czy firmy zdają sobie sprawę ze stojących przed nimi wyzwań w zakresie zapewnienia cyberbezpieczeństwa? Czy metody i procedury, które stosują pozwalają im spać spokojnie? Czy pracownicy rzeczywiście stanowią największe zagrożenie dla cyberbezpieczeństwa i co zrobić, żeby ich negatywną rolę zminimalizować? Badanie składało się z dwóch części badania zasadniczego gdzie zebraliśmy odpowiedzi 350 osób na co dzień zajmujących się problematyką cyberbezpieczeństwa firm, oraz badania dodatkowego zrealizowanego na 500 pracownikach firm. Badanie zrealizowano w listopadzie 2016 na próbie 350 firm. 6

Ile incydentów bezpieczeństwa odnotowali Państwo w ciągu ostatnich 12 miesięcy? Więcej niż 10 znaczących incydentów 6% Od 5 do 10 znaczących incydentów 11% Od 0 do 5 znaczących incydentów 83% 7

Z jakiego typu incydentami mieli Państwo do czynienia? Które z wymienionych niżej zagrożeń ocenia Pan(i) jako najbardziej istotne z punktu widzenia Państwa firmy? Ogólne kampanie malware (np. ransomware, trojany bankowe) Przypadkowe, nieuprawnione i/lub destrukcyjne działania pracowników Utrata danych z powodu awarii sprzętu Luki w oprogramowaniu Utrata danych z powodu awarii oprogramowania Ataki odmowy dostępu (DoS, DDoS) Ataki wycelowane w klientów firmy (phishing, ukierunkowane złośliwe oprogramowanie) Wycelowane kampanie malware Inżynieria społeczna (social engineering) Celowe, nieuprawnione i/lub destrukcyjne działania pracowników Wyciek danych Klęski żywiołowe Złożony i długotrwały atak komputerowy (APT) Inne 0% 10% 20% 30% 40% 50% 60% 70% 8

64% firm objętych badaniem uważa PRACOWNIKÓW za najczęstszą przyczynę incydentów 29% pracowników NIE ZNA obowiązujących procedur bezpieczeństwa IT 25% pracowników uważa, że BYŁO OBIEKTEM ATAKU cybernetycznego 9

72% firm w trakcie szkoleń bezpieczeństwa ogranicza się wyłącznie do WYKŁADU 53% firm NIE WDROŻYŁO rozwiązania mierzącego efektywność przeprowadzonych szkoleń 41% pracowników NIGDY nie odbyło szkolenia z zakresu bezpieczeństwa 10

36% firm zdecydowało się na PODNIESIENIE budżetu na cyberbezpieczeństwo w zeszłym roku 11

10% 16% 36% firm zdecydowało się na PODNIESIENIE budżetu na cyberbezpieczeństwo w zeszłym roku firm dysponuje DOKŁADNYM REJESTREM INCYDENTÓW opisującym przedmiot incydentu, podjęte procedury wyjaśniające i zaradcze oraz wnioski na przyszłość firm dysponuje DOKŁADNYMI ANALIZAMI STRAT, które mogłyby ponieść w wyniku cyberataku 12

CO 8 FIRMA dysponuje zespołem reakcji na incydenty 5 CO FIRMA analizuje trendy związane z cyberbezpieczeństwem (threat intelligence) 13

97% firm w swoim planie reakcji na incydent NIE UWZGLĘDNIA działów nietechnicznych (np. prawny, finansowy, PR) 75% Respondentów uważa, że bezpieczeństwo jest kompetencją WYŁĄCZNIE działu IT 73% firm dysponuje zespołem NAJWYŻEJ 3 OSÓB zajmujących się bezpieczeństwem 14

60% firm uważa, że dysponuje rozwiązaniami umożliwiającymi WYKRYCIE ZAGROŻEŃ w swojej infrastrukturze 15

60% firm uważa, że dysponuje rozwiązaniami umożliwiającymi WYKRYCIE ZAGROŻEŃ w swojej infrastrukturze 50% w celu zapewnienia bezpieczeństwa korzysta WYŁĄCZNIE z antywirusa i firewalla 15% firm dysponuje innymi środkami bezpieczeństwa niż PODSTAWOWE* * - firewall, antywirus, WAF, IDS, IPS 16

85% 76% firm NIE WDROŻYŁO wszystkich rekomendacji wynikających z ostatniego audytu bezpieczeństwa firm NIE PRZEPROWADZA regularnych testów bezpieczeństwa swojej infrastruktury 41% firm NIE TESTUJE nowych wdrożeń w swojej infrastrukturze 25% firm NIGDY nie przeprowadziło audytu bezpieczeństwa swojej infrastruktury 17

61% 65% 79% 86% firm NIE BLOKUJE dostępu do zewnętrznych serwisów internetowych (np. wymiany plików) firm ZEZWALA pracownikom na korzystanie z prywatnych urządzeń (BYOD) firm NIE ZABEZPIECZA logów przed nadpisaniem przez użytkowników wysoko uprawnionych (np. administratorów) firm NIE JEST W STANIE W PEŁNI monitorować czynności pracowników w infrastrukturze 18

Zapraszamy do kontaktu! Aleksander Ludynia Starszy Menedżer +48 32 760 7876 +48 519 511 516 aleksander.ludynia@pl.ey.com Grzegorz Idzikowski Menedżer +48 22 557 8845 +48 519 511 433 grzegorz.idzikowski@pl.ey.com 19