Cyberportret polskiego biznesu

kapitanhack.pl 2 dni temu

Na Kapitanie Hacku często piszemy o konkretnych zagrożeniach. Niemniej bardzo dobrze jest popatrzeć bardziej holistycznie. Zobaczyć twarde dane. To jak statystyki po meczu, fakty, do których możemy się odnieść obrazując poziom świadomości w polskim biznesie. Pozwala nam to, posiłkując się informacjami, wyraźnie zaznaczać elementy do poprawy.

„Cyberportret polskiego Biznesu 2024” to raport stworzony przez ESET i DAGMA Bezpieczeństwo IT. Prezentuje postawy firm oraz ich pracowników w obszarze cybersecurity. Odpowiada na pytania o priorytety w kwestiach związanych z ochroną, o budżet na to przeznaczany, a także o rolę jaką cyberbezpieczeństwo będzie odgrywać w strategiach biznesowych polskich organizacji.

Raport przynosi całą gamę danych. My skoncentrujemy się na trzech naszym zdaniem najciekawszych obszarach.

Pierwszy obszar dotyczy niebezpiecznych zachować i higieny cyfrowego bezpieczeństwa, tego w jaki sposób pracownicy łamią zasady i reagują na ryzyka. I tu kilka alarmujących danych:

66% pracowników w Polsce badanych przez ESET używa służbowego sprzętu do celów prywatnych. Najczęściej aby skorzystać z prywatnych mediów społecznościowych i zakupów online.

źródło: ESET I DAGMA Bezpieczeństwo IT

Stanowi to potencjalny wektor ataku, szczególnie popularny w przypadku ATP, zwłaszcza iż 24% pracowników ignoruje powiadomienia o potrzebie aktualizacji oprogramowania!

Odwrotna sytuacja pozostało gorsza. Co drugi pracownik korzysta ze sprzętu prywatnego do celów służbowych. Urządzenia prywatne na ogół pozbawione są odpowiednich zabezpieczeń i zwłaszcza, gdy sprzęt użytkuje grono członków rodziny o zróżnicowanych stopniach świadomości zagrożeń internetowych, sprzęt prywatny może się stać swoistym koniem trojańskim.

Drugi z obszarów, który przykuł naszą uwagę dotyczy edukacji i kompetencji (ich braków?) oraz percepcji ze strony pracowników, szkoleń w firmie. I tu również zapala się czerwona lampka.

  • 52% pracowników nie przeszło żadnego szkolenia z zakresu cyberbezpieczeństwa w ciągu ostatnich 5 lat
  • tylko 26% pracowników w ostatnich 5 latach przeszło więcej niż jedno szkolenie
  • 32% firm nie przeprowadza testów infrastruktury ani testów phishingowych

Większość czytelników Kapitana Hacka, którzy są specjalistami od cybersecurity przyzna z pewnością, iż te liczby są daleko niezadawalające.

Jak wyglądają plany inwestycyjne w polskich przedsiębiorstwach?

To trzeci z najbardziej interesujących obszarów, który opisuje Raport „Cyberportret polskiego Biznesu”. Autorzy przeanalizowali budżety i najważniejsze obszary wydatków. Okazuje się, iż około połowa firm odnotowywała wzrosty wydatków na cyberbezpieczeństwo. Choć na rynku widoczne są dążenia do optymalizacji wydatków na IT, w obszarze cyberbezpieczeństwa spadki budżetów zaliczyła marginalna część firm. Niemniej wydatki na omawiany obszar w 7 na 10 firm nie przekraczają 30% całego budżetu na IT, w blisko połowie – 20%.

Jako priorytety inwestycyjne w „cyber” wyróżniają̨ się̨ wydatki na zwiększanie kompetencji pracowników. Mimo to wciąż są̨ one uznawane jako „za niskie” przez blisko 1⁄3 badanych ekspertów.

Jeśli chodzi o przeszkody w dalszych inwestycjach w cyberbezpieczeństwo, według ekspertów, można zauważyć kilka kluczowych barier, takich jak ograniczenia budżetowe (szczególnie wobec innych priorytetów firm), a także opór ze strony pracowników i niska świadomość́ wśród personelu oraz liderów organizacji.

Badanie pokazało, iż koncentracja firmy na innych wyzwaniach, co utrudnia skupienie się na cyberbezpieczeństwie, jest najczęściej wskazywaną przeszkodą – wybrało ją 33% respondentów. Zaraz za nią̨ znajdują̨ się̨ zbyt wysokie koszty wdrożenia rozwiązań, które zostały wskazane przez 32% ankietowanych. Trzecią w kolejności istotną barierą jest zbyt niski budżet, co zgłosiło 31% badanych specjalistów.

źródło: ESET I DAGMA Bezpieczeństwo IT

Jak widzimy na obrazku powyżej, eksperci wskazują 5 obszarów, które wymagają pilnych inwestycji i rozwoju. Dane, które przytaczaliśmy omawiając Raport jednoznacznie wskazują, iż jest wiele do zrobienia w zakresie edukacji. Szkolenia nie powinny być tylko jednorazowe albo obejmować wyłącznie instruktaż stanowiskowy, ale powinny być weryfikowanym procesem, w którym stale podnosimy świadomość zagrożeń. Dlatego 48% ekspertów wskazało ten obszar jako wymagający poprawy. Dwa następne zalecane optymalizacje to SIEM, SOAR i ochrona sieci (odpowiednio 37% i 36%) wiążą się z zatowarowaniem i szczególnie w przypadku monitorowania i reagowania na incydenty, próg wejścia w inwestycję jest znaczny. Zwłaszcza dla mniejszych organizacji. Niemniej czy tego chcemy czy nie, zmiany prawne wraz z ustawą o krajowym systemie cyberbezpieczeństwa wymuszą korzystanie z tych rozwiązań dla infrastruktury krytycznej.

Natomiast jako redakcja za standard uważamy tworzenie backupów. Wydaje się, iż tworzenie kopi zapasowych (choć ten obszar otrzymał 34% wskazań ekspertów) jest w dobry sposób zaadresowany w dużych organizacjach.

Narzędzia do wykrywania, analizy i reagowania na incydenty

Ostatni ze wskazanych Top obszarów, czyli rozwiązania klasy EDR/XDR jest dla nas najbardziej interesujące, szczególnie iż wiele nowoczesnych rozwiązań trafia na rynek. Warto w wyborze kierować się kilkoma funkcjonalnościami. Kompleksowością rozwiązania i proaktywnością w wyszukiwaniu zagrożeń. Rozwiązania te mogą mieć funkcje reagowania na incydenty zaprojektowane z myślą o natychmiastowym ograniczeniu zagrożeń dla bezpieczeństwa w sieci firmowej. Od nowoczesnego EDRa/XDRa powinno się oczekiwać ochrony przed ransomware i atakami zero day, poprzez wykorzystanie uczenia maszynowego i analizy behawioralnej. Powierzchnia infekcji powinna być zredukowana poprzez mechanizmy do wykrywania luk w zabezpieczeniach. Dane powinny być szyfrowane i zabezpieczone przez uwierzytelnienie wieloskładnikowe (MFA). Szczególny nacisk powinien być położony na ochronę poczty-najpowszechniejszego wektora ataków. Dobry EDR/XDR zabezpieczy nam końcówkę w taki sposób, żeby ochronić się przed błędem człowieka. Czyli zabezpieczy nas przed tym, co w gwarze działów IT przyjęło się nazywać „interfejsem białkowym”.

Jeżeli chcesz przeczytać o ESET PROTECT Elite, który zapewnia wielowarstwową ochronę oraz zawiera rozwiązanie klasy XDR , możesz to zrobić tutaj.

Jeżeli chcesz zapoznać się z całym raportem „Cyberportret polskiego biznesu”, możesz to zrobić tutaj.

Idź do oryginalnego materiału