Gotowi na cyfrową rewolucję?


14-05-2019 18:44:03

Nowe zagrożenia pojawiają się dzisiaj szybciej, niż rośnie ich świadomość i gotowość do reagowania. Cyberataki są powszechnym zjawiskiem wśród firm działających w Polsce. Co czwarte przedsiębiorstwo zanotowało wzrost cyberataków. Jednocześnie ledwie ponad połowa opracowała procedury reagowania bądź plany zarządzania kryzysowego. Większość firm przyznaje przy tym, że monitoruje bezpieczeństwo w nieregularny sposób.

Mimo iż z przedstawionego na początku kwietnia raportu KPMG wynika, że ubiegły rok był nieco bezpieczniejszy – wystąpienie cyberincydentów zanotowało 68% ankietowanych przedsiębiorstw (wobec 82% w 2017 r.), to aż 96% firm uznało, że dzisiaj największym dla nich zagrożeniem jest szeroko rozumiana cyberprzestępczość. Najbardziej boją się pojedynczych hakerów (84%), nieco mniej straszne wydają się im zorganizowane grupy cyberprzestępcze (58%) oraz cyberterroryści (54%). Coraz częściej też firmy wskazują na realne zagrożenie ze strony tzw. „skryptowych dzieciaków” (ang. script kiddies).

Haker czy pracownik?

– Cyberprzestępczość rozwija się dziś niezwykle dynamicznie. Otaczająca nas technologia staje się coraz bardziej złożona i podatna na cyberataki. Transgraniczny charakter cyberprzestępczości sprawia, że hakerzy są bezkarni. Globalne straty z tytułu cyberprzestępczości szacuje się na 1% światowego PKB. Cyberprzestępcy są coraz lepiej zorganizowani i dysponują ogromnym zapleczem kapitałowym. Część grup wspierana jest przez obce państwa – mówi Michał Kurek, partner w dziale usług doradczych, szef zespołu ds. cyberbezpieczeństwa w KPMG w Polsce.

Ponad 9 na 10 osób odpowiedzialnych za bezpieczeństwo IT w firmach, które wzięły udział w badaniu KPMG wskazało, że największymi cyberzagrożeniami są kradzieże danych przez pracowników, złośliwe oprogramowanie szpiegujące lub szyfrujące dane (ransomware), a także ukierunkowane ataki (APT – Advanced Persistent Threat) oraz phishing.

Jednocześnie większość firm bardzo optymistycznie oceniła poziom swoich zabezpieczeń. Najlepiej oceniano ochronę przed złośliwym oprogramowaniem (97%) oraz zabezpieczenia na styku z siecią internet (94%). Najgorzej zabezpieczone są działania związane z zarządzaniem bezpieczeństwem w relacjach z partnerami biznesowymi, wykorzystaniem urządzeń mobilnych, a także procesami wytwarzania oprogramowania.

Symuluj i sprawdzaj

Najczęściej stosowanymi przez firmy rozwiązaniami, których celem jest poszukiwanie śladów cyberataków, są zewnętrzne źródła informacji, tzw. Threat Intelligence. Wdrożyło je 61% organizacji. 40% przedsiębiorstw rozwija wewnętrzne bazy wiedzy o zagrożeniach oraz stosuje rozwiązania IDS/IPS (Intrusion Prevention/Detection Systems).

– Cyberatak jest nieunikniony i należy się na niego przygotować. Doświadczyły go najbardziej zaawansowane technologicznie firmy. Nie wystarczą już zabezpieczenia prewencyjne. Konieczne jest wdrożenie skutecznego procesu monitorowania bezpieczeństwa oraz odpowiedniej reakcji na cyberatak. Aby procedury były sprawne, konieczne jest ich cykliczne testowanie – dodaje Michał Kurek

Ponad połowa ankietowanych firm opracowała procedury reagowania bądź plany zarządzania kryzysowego na wypadek wystąpienia cyberataku, jednak zaledwie 17% zdecydowało się na organizację dedykowanego zespołu CSIRT (Computer Security Incident Response Team). Co czwarte przedsiębiorstwo korzysta z outsourcingu, tyle samo zdecydowało się na transfer ryzyka cyberataku poprzez wykupienie polisy ubezpieczeniowej. Firmy rzadko testują skuteczność wdrożonych procesów reakcji na cyberatak – tylko co piąta przeprowadziła w tym celu testy penetracyjne, a jedynie 8% skorzystało z gier symulacyjnych. Warto zauważyć, że aż 16% ankietowanych firm nie jest w żaden sposób przygotowanych na cyberatak.

Raport KPMG w Polsce pt. „Barometr cyberbezpieczeństwa. W obronie przed cyberatakami” powstał na podstawie badania zrealizowanego na próbie 100 firm wśród osób odpowiedzialnych za bezpieczeństwo IT (członków zarządu, dyrektorów ds. bezpieczeństwa, prezesów, dyrektorów IT lub innych osób odpowiedzialnych za ten obszar).

NASK raportuje

Ubiegły rok stanowił przełom dla cyberbezpieczeństwa w Polsce – uznali eksperci Naukowej i Akademickiej Sieci Komputerowej Państwowy Instytut Badawczy (NASK PIB) w raporcie „Cyberbezpieczeństwo A.D. 2018”, którego premiera miała miejsce na początku kwietnia.

W sierpniu 2018 r. przyjęto ustawę o krajowym systemie cyberbezpieczeństwa oraz wdrożono nowe przepisy o ochronie danych osobowych, co było dużym wyzwaniem zarówno dla sektora publicznego, jak i prywatnego. Unia Europejska kontynuowała wysiłki związane z budową bezpiecznego Jednolitego Rynku Cyfrowego (m.in. negocjacje w sprawie Cybersecurity Act) oraz rozpoczęła prace nad tematyką sztucznej inteligencji i dezinformacji. Rok 2018 to także początek prac nad polską strategią sztucznej inteligencji. Raport omawia najważniejsze wydarzenia minionego roku, ale też unaocznia, w jaki sposób kształtuje się dyskusja w zakresie cyberbezpieczeństwa i nowoczesnych technologii na świecie.

Rewolucja cyfrowa wymaga holistycznego spojrzenia, interdyscyplinarnego podejścia oraz planowania na poziomie strategicznym. Przygotowany przez nas dokument pokazuje, przed jakimi nowymi wyzwaniami stajemy – mówi Krzysztof Silicki, z-ca dyrektora ds. cyberbezpieczeństwa i innowacji w NASK PIB. Wprowadzenie certyfikacji cyberbezpieczeństwa czy negocjacje rozporządzenia ustanawiającego Europejskie Centrum Kompetencji w dziedzinie Cyberbezpieczeństwa to tylko niektóre tematy związane z postępującą rewolucją przemysłową 4.0. Przemysł stoi dzisiaj przed ogromnymi wyzwaniami – internet rzeczy stwarza zupełnie nowe możliwości w zakresie analizowania wielkich zbiorów danych, nieustannie generowanych w zakładach produkcyjnych. Na ich podstawie można np. prognozować wykorzystanie surowców czy zapotrzebowanie na pracowników.

NASK uruchomił również stronę www.cyberpolicy.nask.pl, która stanowi kompendium wiedzy na temat cyberbezpieczeństwa w aspekcie strategicznym, regulacyjnym i organizacyjnym. Publikacje dostępne na portalu opisują cyfrowe zmiany i dotyczą tematów, w których przenikają się prawo, wiedza akademicka , jak i najnowsze osiągnięcia techniczne. oprac. if

 

Komentuje Waldemar Rukść

eNOT.pl - Portal Naczelnej Organizacji Technicznej | eNOT.pl