Technologie cyfrowe znacznie zwiększyły potencjał dla rozwoju innowacji. Przedsiębiorstwa, rządy oraz indywidualni użytkownicy skupili się na korzyściach, jakie płyną z rozwoju e-świata. Tymczasem w dobie bardzo szybkich zmian, wiele zagrożeń zostało pominiętych a wiele ryzyk niedoszacowanych.
Media społecznościowe oraz korzystanie z prywatnych urządzeń mobilnych do celów służbowych powodują, że znacznie trudniej o pełną ochronę poufnych danych w przedsiębiorstwach. Big data i Internet rzeczy dodatkowo komplikują sytuację. Organizacje coraz częściej przechowują dane w chmurze i na serwerach zewnętrznych. To powoduje utratę kontroli nad danymi, zwiększone ryzyko wycieku informacji, a także powstanie skomplikowanych ekosystemów. Przedsiębiorstwa muszą dopasować swój model biznesowy do zmieniającego się środowiska.
Bezpieczeństwo z niskim priorytetem
Tymczasem 54% ankietowanych w ramach 18. Światowego Badania Bezpieczeństwa Informacji nie ma w swoich firmach komórek odpowiedzialnych za monitorowanie zagrożeń płynących z nowych technologii, a 36% deklaruje, że nie ma takich planów. Ponad 1/3 firm nie ma programu śledzenia zagrożeń, a blisko 2/3 twierdzi, że zarządzanie zagrożeniami ma w ich firmie średni lub niski priorytet. Aż 79% stwierdziło, że niska świadomość zagrożeń płynących z technologii mobilnych jest obecnie głównym ryzykiem w tym obszarze.
Główne zagrożenia
Zdaniem badanych, do największych cyberzagrożeń należą obecnie phishing (44%) i złośliwe oprogramowanie (43%). W poprzedniej edycji badania oba te działania zajmowały odpowiednio 5. i 7. miejsce. Na czołowych pozycjach w ubiegłorocznym badaniu znalazły się: kradzież informacji finansowych, własności intelektualnej, zagrożenia nadużyciami, szpiegostwo a także wykorzystanie luk w oprogramowaniu przez hakerów przed jej wykryciem przez producentów programu (tzw. ataki zero-day)
. – Ta zmiana pokazuje kierunek, w którym idą ataki hakerskie. Maile, które do złudzenia przypominają te wysyłane przez banki, firmy kurierskie czy ubezpieczycieli stają się coraz częstszym wyzwaniem dla zarządów przedsiębiorstw. Ten problem jest tym poważniejszy, że dostęp do złośliwego oprogramowania nie jest wyłącznie domeną zaawansowanych hakerów. Obecnie czarny rynek podziemia internetowego jest tak rozwinięty, że kupno oprogramowania wykorzystujące luki zero-day dla laików nie jest w zasadzie żadnym problemem — ostrzega Michał Kurek, Dyrektor w Zespole Zarządzania Ryzykiem IT w EY.
W mackach cybermafii
Po raz pierwszy w historii badania, organizacje przestępcze awansowały na pierwsze miejsce w zestawieniu potencjalnych zagrożeń. Jako najbardziej prawdopodobne źródło ataku wskazało je 59% badanych. Na drugim miejscu znaleźli się pracownicy (56%), którzy od wielu lat uznawani byli za największe zagrożenie. W czołówce zagrożeń znaleźli się również haktywiści, czyli hakerzy, którzy kierują się przede wszystkim przesłankami ideologicznymi
Najgłośniejsze ataki, czyli te dotykające największego grona odbiorców, są oparte o socjotechnikę. Często zdarza się, że cyberprzestępcy “zaprzyjaźniają się” z pracownikami firmy w mediach społecznościowych, a następnie wysyłają im mail na skrzynkę służbową z zaszytym złośliwym oprogramowaniem. Paradoks polega na tym, że osoby poznane w sieci darzymy większym zaufaniem, niż kogoś, kto zaczepi nas na ulicy. Na uwagę zasługuje też wzrost odsetka odpowiedzi dotyczący zagrożenia atakami wspieranymi przez rządy. O ile w ubiegłym roku na to źródło wskazało 27%, to obecnie tego zdania jest 35% badanych. Pokazuje to, że coraz częściej gra polityczna odbywa się też w cyberprzestrzeni — tłumaczy Michał Kurek.
Sygnały ostrzegawcze
Koncentracja na najbardziej newralgicznych obszarach, które wymagają zabezpieczenia danych, to pierwszy krok pozwalający na minimalizację ryzyka wynikającego z cyberzagrożeń. Możliwość wykrycia ataku na najwcześniejszym etapie jest następnym kluczowym krokiem. Do tego niezbędne jest całościowe patrzenie na system zabezpieczeń i uszczelnianie słabszych punktów takich jak podatność pracowników na ataki socjotechniczne, wspólne systemy z partnerami zewnętrznymi, dane w chmurze etc. Dział finansowy, marketing, czy HR to zespoły, które są szczególnie narażone na ataki, ponieważ dostają najwięcej wiadomości spoza organizacji. Sygnałem ostrzegawczym dla firmy może być między innymi gwałtowna zmiana kursu akcji spółki, nowe produkty konkurencji podobne do własnych prototypów, zmiana zachowania klienta, czy kontrahenta etc. Aż 58% respondentów badania, którzy doświadczyli znaczącego incydentu bezpieczeństwa przyznało się, że został on zidentyfikowany przez biznes lub stronę trzecią.
Jeśli nie wiadomo o co chodzi…
Według 62% ankietowanych, główną przeszkodą w realizowaniu skutecznej polityki bezpieczeństwa informacji są ograniczenia budżetowe. Na drugim miejscu znalazł się brak odpowiednio wykwalifikowanej kadry, który wskazało 57% badanych. Blisko 1/3 wskazała nabrak świadomości lub wsparcia ze strony zarządu.
Odsetek firm, które bardzo wysoko oceniają poziom swoich kompetencji w obszarze bezpieczeństwa informacji, jest jednocyfrowy. Żeby skutecznie zapobiegać cyberatakom, przedsiębiorstwa powinny przede wszystkim ocenić aktualną sytuację w tym obszarze, zaktualizować swoje procedury i zbudować SOC – operacyjne centrum bezpieczeństwa IT. To jednak wymaga świadomości ze strony zarządów, kompleksowego podejścia do tematu, a także odpowiedniego budżetu, który pozwoli na skuteczny monitoring zagrożeń — podsumowuje Michał Kurek.