Na Kapitanie Hacku często piszemy o konkretnych zagrożeniach. Niemniej bardzo dobrze jest popatrzeć bardziej holistycznie. Zobaczyć twarde dane. To jak statystyki po meczu, fakty, do których możemy się odnieść obrazując poziom świadomości w polskim biznesie. Pozwala nam to, posiłkując się informacjami, wyraźnie zaznaczać elementy do poprawy.
„Cyberportret polskiego Biznesu 2024” to raport stworzony przez ESET i DAGMA Bezpieczeństwo IT. Prezentuje postawy firm oraz ich pracowników w obszarze cybersecurity. Odpowiada na pytania o priorytety w kwestiach związanych z ochroną, o budżet na to przeznaczany, a także o rolę jaką cyberbezpieczeństwo będzie odgrywać w strategiach biznesowych polskich organizacji.
Raport przynosi całą gamę danych. My skoncentrujemy się na trzech naszym zdaniem najciekawszych obszarach.
Pierwszy obszar dotyczy niebezpiecznych zachować i higieny cyfrowego bezpieczeństwa, tego w jaki sposób pracownicy łamią zasady i reagują na ryzyka. I tu kilka alarmujących danych:
66% pracowników w Polsce badanych przez ESET używa służbowego sprzętu do celów prywatnych. Najczęściej aby skorzystać z prywatnych mediów społecznościowych i zakupów online.
Stanowi to potencjalny wektor ataku, szczególnie popularny w przypadku ATP, zwłaszcza iż 24% pracowników ignoruje powiadomienia o potrzebie aktualizacji oprogramowania!
Odwrotna sytuacja pozostało gorsza. Co drugi pracownik korzysta ze sprzętu prywatnego do celów służbowych. Urządzenia prywatne na ogół pozbawione są odpowiednich zabezpieczeń i zwłaszcza, gdy sprzęt użytkuje grono członków rodziny o zróżnicowanych stopniach świadomości zagrożeń internetowych, sprzęt prywatny może się stać swoistym koniem trojańskim.
Drugi z obszarów, który przykuł naszą uwagę dotyczy edukacji i kompetencji (ich braków?) oraz percepcji ze strony pracowników, szkoleń w firmie. I tu również zapala się czerwona lampka.
- 52% pracowników nie przeszło żadnego szkolenia z zakresu cyberbezpieczeństwa w ciągu ostatnich 5 lat
- tylko 26% pracowników w ostatnich 5 latach przeszło więcej niż jedno szkolenie
- 32% firm nie przeprowadza testów infrastruktury ani testów phishingowych
Większość czytelników Kapitana Hacka, którzy są specjalistami od cybersecurity przyzna z pewnością, iż te liczby są daleko niezadawalające.
Jak wyglądają plany inwestycyjne w polskich przedsiębiorstwach?
To trzeci z najbardziej interesujących obszarów, który opisuje Raport „Cyberportret polskiego Biznesu”. Autorzy przeanalizowali budżety i najważniejsze obszary wydatków. Okazuje się, iż około połowa firm odnotowywała wzrosty wydatków na cyberbezpieczeństwo. Choć na rynku widoczne są dążenia do optymalizacji wydatków na IT, w obszarze cyberbezpieczeństwa spadki budżetów zaliczyła marginalna część firm. Niemniej wydatki na omawiany obszar w 7 na 10 firm nie przekraczają 30% całego budżetu na IT, w blisko połowie – 20%.
Jako priorytety inwestycyjne w „cyber” wyróżniają̨ się̨ wydatki na zwiększanie kompetencji pracowników. Mimo to wciąż są̨ one uznawane jako „za niskie” przez blisko 1⁄3 badanych ekspertów.
Jeśli chodzi o przeszkody w dalszych inwestycjach w cyberbezpieczeństwo, według ekspertów, można zauważyć kilka kluczowych barier, takich jak ograniczenia budżetowe (szczególnie wobec innych priorytetów firm), a także opór ze strony pracowników i niska świadomość́ wśród personelu oraz liderów organizacji.
Badanie pokazało, iż koncentracja firmy na innych wyzwaniach, co utrudnia skupienie się na cyberbezpieczeństwie, jest najczęściej wskazywaną przeszkodą – wybrało ją 33% respondentów. Zaraz za nią̨ znajdują̨ się̨ zbyt wysokie koszty wdrożenia rozwiązań, które zostały wskazane przez 32% ankietowanych. Trzecią w kolejności istotną barierą jest zbyt niski budżet, co zgłosiło 31% badanych specjalistów.
Jak widzimy na obrazku powyżej, eksperci wskazują 5 obszarów, które wymagają pilnych inwestycji i rozwoju. Dane, które przytaczaliśmy omawiając Raport jednoznacznie wskazują, iż jest wiele do zrobienia w zakresie edukacji. Szkolenia nie powinny być tylko jednorazowe albo obejmować wyłącznie instruktaż stanowiskowy, ale powinny być weryfikowanym procesem, w którym stale podnosimy świadomość zagrożeń. Dlatego 48% ekspertów wskazało ten obszar jako wymagający poprawy. Dwa następne zalecane optymalizacje to SIEM, SOAR i ochrona sieci (odpowiednio 37% i 36%) wiążą się z zatowarowaniem i szczególnie w przypadku monitorowania i reagowania na incydenty, próg wejścia w inwestycję jest znaczny. Zwłaszcza dla mniejszych organizacji. Niemniej czy tego chcemy czy nie, zmiany prawne wraz z ustawą o krajowym systemie cyberbezpieczeństwa wymuszą korzystanie z tych rozwiązań dla infrastruktury krytycznej.
Natomiast jako redakcja za standard uważamy tworzenie backupów. Wydaje się, iż tworzenie kopi zapasowych (choć ten obszar otrzymał 34% wskazań ekspertów) jest w dobry sposób zaadresowany w dużych organizacjach.
Narzędzia do wykrywania, analizy i reagowania na incydenty
Ostatni ze wskazanych Top obszarów, czyli rozwiązania klasy EDR/XDR jest dla nas najbardziej interesujące, szczególnie iż wiele nowoczesnych rozwiązań trafia na rynek. Warto w wyborze kierować się kilkoma funkcjonalnościami. Kompleksowością rozwiązania i proaktywnością w wyszukiwaniu zagrożeń. Rozwiązania te mogą mieć funkcje reagowania na incydenty zaprojektowane z myślą o natychmiastowym ograniczeniu zagrożeń dla bezpieczeństwa w sieci firmowej. Od nowoczesnego EDRa/XDRa powinno się oczekiwać ochrony przed ransomware i atakami zero day, poprzez wykorzystanie uczenia maszynowego i analizy behawioralnej. Powierzchnia infekcji powinna być zredukowana poprzez mechanizmy do wykrywania luk w zabezpieczeniach. Dane powinny być szyfrowane i zabezpieczone przez uwierzytelnienie wieloskładnikowe (MFA). Szczególny nacisk powinien być położony na ochronę poczty-najpowszechniejszego wektora ataków. Dobry EDR/XDR zabezpieczy nam końcówkę w taki sposób, żeby ochronić się przed błędem człowieka. Czyli zabezpieczy nas przed tym, co w gwarze działów IT przyjęło się nazywać „interfejsem białkowym”.
Jeżeli chcesz przeczytać o ESET PROTECT Elite, który zapewnia wielowarstwową ochronę oraz zawiera rozwiązanie klasy XDR , możesz to zrobić tutaj.