Wyprzedzić cyberprzestępczośćŚwiatowe badanie bezpieczeństwa informacji EY 2014
Plan prezentacji
► Omówienie badania EY w zakresie bezpieczeństwa informacji
► Najciekawsze wnioski z badania
► Podsumowanie i dyskusja
Światowe badanie bezpieczeństwa informacji
17. Światowe badanie bezpieczeństwa informacji
Analiza stanu bezpieczeństwa informacji i cyber-zagrożeń dostrzeganych przez klientów EY
1825 przedsiębiorstw na całym świecie (również w Polsce)
Raport dostępny na stronach EY
Zapewnienie bezpieczeństwa to wyzwanie……trudniejsze każdego dnia
Mobilność IT
konsumentaChmura
Infrastruktura
Zmiana Ekosystem
Ciągły wzrost skali cyberzagrożeń
PracownikPodwykonawcaKlientDostawca
57%35%10%12%
Najbardziej prawdopodobne źródła ataków
Organizacje przestępczeOrganizacje rządoweHaktywiściHakerzy indywidualni
53%27%46%41%
Mniejszy łączny poziom ryzyka Większy łączny poziom ryzyka
Najważniejsze podatności i zagrożenia w 2014 roku
38%35%17%16%7%
Główne podatności
Niefrasobliwi lub nieświadomi pracownicy
Przestarzałe mechanizmy bezpieczeństwa
Wykorzystanie cloud computing
Wykorzystanie technologii mobilnych
Wykorzystanie mediów społecznościowych
28%25%20%19%17%
Główne zagrożenia
Cyberataki prowadzone w celu kradzieży danych finansowych
Cyberataki wymierzone w reputację i działania organizacji
Cyberataki prowadzone w celu kradzieży własności intelektualnej
Nadużycia finansowe
Phishing / Malware
Jak się bronimy?
42%
Firm nie posiada Centrum
Bezpieczeństwa
(Security Operations
Center – SOC)
25%
Firm reaguje na ataki w ciągu
jednej godziny
37%
Firm uważa, że nie posiada aktualnych danych o
cyber-zagrożeniach
50%
Firm nie wie, po jakim czasie
reaguje na ataki
Działania w obszarze bezpieczeństwa o najwyższym priorytecie w Polsce
Zapewnienie ciągłości działania
Zapobieganie wyciekom danych
Testy bezpieczeństwa / Testy penetracyjne
Reagowanie na incydenty / Zarządzanie dostępem / Bezpieczeństwo technologii mobilnych
Wdrożenie centrum operacji bezpieczeństwa – Security Operations Center - SOC
Kontrola działań administratorów
Priorytetowe obszary bezpieczeństwa polskich firm
64%
71%71%
50%43%42%
Bariery w walce z cyberprzestępczością
1 Elastyczność
2 Budżet
3 Kompetencje
Większy poziom ryzyk zewnętrznych
Wewnętrzne ograniczenia
Co dalej?
Zwiększenie cyberbezpieczeństwa
Wyprzedzanie
Więcej zagrożeń
Zanikające granice
Wzrost siły cyber-przestępc
ów
Brak elastycznoś
ci
Brak budżetu
Brak kompeten
cji
AAktywacja
AAdaptacja
AAntycypacja
Poziomy dojrzałości bezpieczeństwa
Świadomość cyberzagrożeń, bezpieczeństwo jako koszt, brak integracji z biznesem
Koncentracja na zabezpieczeniu aktualnego środowiska IT
Statyczne podejście do cyberbezpieczeństwa
Aktywacja Cyberbezpieczeństwo wbudowane w procesy biznesowe na bieżąco dostosowywane do zagrożeńKoncentracja na zmieniającym się środowisku IT
Dynamiczne podejście do cyberbezpieczeństwa
Adaptacja Cyberbezpieczeństwo postrzegane jako kluczowe w działalności przedsiębiorstwa
Koncentracja na przyszłym środowisku IT
Proaktywne podejście do bezpieczeństwa
Antycypacja
Wyprzedzanie cyberprzestępców
Wyzwania na drodze do bezpieczeństwa
Główne źródła problemów w zapewnieniu bezpieczeństwa
Zaangażowanie zarządu 14% Firmy, w których kwestie bezpieczeństwa są raportowane do
zarządu
Zasoby20% Firmy posiadające dostęp do aktualnej wiedzy o cyberzagrożeniach
20% Firmy informujące o incydentach bezpieczeństwa
Efektywność35 – 45%
Firmy oceniające, że jest wiele obszarów do poprawy w procesie zapewnienia bezpieczeństwa
Dostęp do danych 66% Firmy, które nie posiadają efektywnego, automatycznego procesu
zarządzania dostępem
Stosunek kosztów do wartości
63% Firmy, w których budżet jest główną przeszkodą w zapewnieniu bezpieczeństwa
50% Firmy, w których budżet na bezpieczeństwo nie zwiększy się
Główne wyzwania w proaktywnym podejściu do bezpieczeństwa
Identyfikacja kluczowych zasobów zagrożeń i wczesna detekcja
56% Firmy, które przyznają, że nie są w stanie wykryć złożonych ataków
Analiza przeszłości, stanu obecnego i przyszłości
36% Firmy, które nie posiadają jednostki analizującej zagrożenia IT
23%Firmy, w których strategia bezpieczeństwa uwzględnia stan środowiska informatycznego w ciągu kolejnych trzech do pięciu lat
Zaangażowanie i współpraca
Uwzględnienie kwestii ekonomicznych
Ćwiczenia postępowania w razie incydentów
Wyzwania na drodze do bezpieczeństwa
Podsumowanie
1
2
3
4
5
Zalecane obszary działań
Zaprojektowanie i wdrożenie strategii cyberbezpieczeństwa
Określenie szerokiego ekosystemu bezpieczeństwa
Podejście uwzględniające kwestie ekonomiczne
Wykorzystanie danych informatyki śledczej i analiz zagrożeń
Zapewnienie zrozumienia istoty cyberbezpieczeństwa
17 Światowe Badanie Bezpieczeństwa Informacji EY
Michał KurekDyrektorEYZespół Zarządzania Ryzykiem [email protected]+48 660 440 041
Aleksander LudyniaMenedżerEYZespół Zarządzania Ryzykiem [email protected]+48 519 511 516
Raport dostępny na stronach EY
Top Related