Menu dostępności

Cyberportret polskiego biznesu

Cyberportret polskiego biznesu

Na Kapitanie Hacku często piszemy o konkretnych zagrożeniach. Niemniej bardzo dobrze jest popatrzeć bardziej holistycznie. Zobaczyć twarde dane. To jak statystyki po meczu, fakty, do których możemy się odnieść obrazując poziom świadomości w polskim biznesie. Pozwala nam to, posiłkując się informacjami, wyraźnie zaznaczać elementy do poprawy.

„Cyberportret polskiego Biznesu 2024” to raport stworzony przez ESET i DAGMA Bezpieczeństwo IT. Prezentuje postawy firm oraz ich pracowników w obszarze cybersecurity. Odpowiada na pytania o priorytety w kwestiach związanych z ochroną, o budżet na to przeznaczany, a także o rolę jaką cyberbezpieczeństwo będzie odgrywać w strategiach biznesowych polskich organizacji.

Raport przynosi całą gamę danych. My skoncentrujemy się na trzech naszym zdaniem najciekawszych obszarach.

Pierwszy obszar dotyczy niebezpiecznych zachować i higieny cyfrowego bezpieczeństwa, tego w jaki sposób pracownicy łamią zasady i reagują na ryzyka. I tu kilka alarmujących danych:

66% pracowników w Polsce badanych przez ESET używa służbowego sprzętu do celów prywatnych. Najczęściej aby skorzystać z prywatnych mediów społecznościowych i zakupów online.

źródło: ESET I DAGMA Bezpieczeństwo IT

Stanowi to potencjalny wektor ataku, szczególnie popularny w przypadku ATP, zwłaszcza że 24% pracowników ignoruje powiadomienia o potrzebie aktualizacji oprogramowania!

Odwrotna sytuacja jest jeszcze gorsza. Co drugi pracownik korzysta ze sprzętu prywatnego do celów służbowych. Urządzenia prywatne na ogół pozbawione są odpowiednich zabezpieczeń i zwłaszcza, gdy sprzęt użytkuje grono członków rodziny o zróżnicowanych stopniach świadomości zagrożeń internetowych, sprzęt prywatny może się stać swoistym koniem trojańskim.

Drugi z obszarów, który przykuł naszą uwagę dotyczy edukacji i kompetencji (ich braków?)  oraz  percepcji ze strony pracowników, szkoleń w firmie. I tu również zapala się czerwona lampka.

  • 52% pracowników nie przeszło żadnego szkolenia z zakresu cyberbezpieczeństwa w ciągu ostatnich 5 lat
  • tylko 26% pracowników w  ostatnich 5 latach przeszło więcej niż jedno szkolenie
  • 32% firm nie przeprowadza testów infrastruktury ani testów phishingowych

Większość czytelników Kapitana Hacka, którzy są specjalistami od cybersecurity przyzna z pewnością, że te liczby są daleko niezadawalające.

Jak wyglądają plany inwestycyjne w polskich przedsiębiorstwach?

To trzeci z najbardziej interesujących obszarów, który opisuje Raport „Cyberportret polskiego Biznesu”. Autorzy przeanalizowali budżety i kluczowe obszary wydatków. Okazuje się, że około połowa firm odnotowywała wzrosty wydatków na cyberbezpieczeństwo. Choć na rynku widoczne są dążenia do optymalizacji wydatków na IT, w obszarze cyberbezpieczeństwa spadki budżetów zaliczyła marginalna część firm. Niemniej wydatki na omawiany obszar w 7 na 10 firm nie przekraczają 30% całego budżetu na IT, w blisko połowie – 20%.

Jako priorytety inwestycyjne w „cyber” wyróżniają̨ się̨ wydatki na zwiększanie kompetencji pracowników. Mimo to wciąż są̨ one uznawane jako „za niskie” przez blisko 1⁄3 badanych ekspertów.

Jeśli chodzi o przeszkody w dalszych inwestycjach w cyberbezpieczeństwo, według ekspertów, można zauważyć kilka kluczowych barier, takich jak ograniczenia budżetowe (szczególnie wobec innych priorytetów firm), a także opór ze strony pracowników i niska świadomość́ wśród personelu oraz liderów organizacji.

Badanie pokazało, że koncentracja firmy na innych wyzwaniach, co utrudnia skupienie się na cyberbezpieczeństwie, jest najczęściej wskazywaną przeszkodą – wybrało ją 33% respondentów. Zaraz za nią̨ znajdują̨ się̨ zbyt wysokie koszty wdrożenia rozwiązań, które zostały wskazane przez 32% ankietowanych. Trzecią w kolejności istotną barierą jest zbyt niski budżet, co zgłosiło 31% badanych specjalistów.

źródło: ESET I DAGMA Bezpieczeństwo IT

Jak widzimy na obrazku powyżej, eksperci wskazują 5 obszarów, które wymagają pilnych inwestycji i rozwoju. Dane, które przytaczaliśmy omawiając Raport jednoznacznie wskazują, że jest wiele do zrobienia w zakresie edukacji. Szkolenia nie powinny być tylko jednorazowe albo obejmować wyłącznie instruktaż stanowiskowy, ale powinny być weryfikowanym procesem, w którym stale podnosimy świadomość zagrożeń. Dlatego 48% ekspertów wskazało ten obszar jako wymagający poprawy. Dwa następne zalecane optymalizacje to SIEM, SOAR i ochrona sieci (odpowiednio 37% i 36%) wiążą się z zatowarowaniem i szczególnie w przypadku monitorowania i reagowania na incydenty, próg wejścia w inwestycję jest znaczny. Zwłaszcza dla mniejszych organizacji. Niemniej czy tego chcemy czy nie, zmiany prawne wraz z ustawą o krajowym systemie cyberbezpieczeństwa wymuszą korzystanie z tych rozwiązań dla infrastruktury krytycznej.

Natomiast jako redakcja za standard uważamy tworzenie backupów. Wydaje się, że tworzenie kopi zapasowych (choć ten obszar otrzymał 34% wskazań ekspertów) jest w dobry sposób zaadresowany w dużych organizacjach.

Narzędzia do wykrywania, analizy i reagowania na incydenty

Ostatni ze wskazanych Top obszarów, czyli rozwiązania klasy EDR/XDR jest dla nas najbardziej interesujące, szczególnie że wiele nowoczesnych rozwiązań trafia na rynek. Warto w wyborze kierować się kilkoma funkcjonalnościami. Kompleksowością rozwiązania i proaktywnością w wyszukiwaniu zagrożeń. Rozwiązania te mogą mieć funkcje reagowania na incydenty zaprojektowane z myślą o natychmiastowym ograniczeniu zagrożeń dla bezpieczeństwa w sieci firmowej. Od nowoczesnego EDRa/XDRa powinno się oczekiwać ochrony przed ransomware i atakami zero day, poprzez wykorzystanie uczenia maszynowego i analizy behawioralnej. Powierzchnia infekcji powinna być zredukowana poprzez mechanizmy do wykrywania luk w zabezpieczeniach. Dane powinny być szyfrowane i zabezpieczone przez uwierzytelnienie wieloskładnikowe (MFA). Szczególny nacisk powinien być położony na ochronę poczty-najpowszechniejszego wektora ataków. Dobry EDR/XDR zabezpieczy nam końcówkę w taki sposób, żeby ochronić się przed błędem człowieka. Czyli zabezpieczy nas przed tym, co w gwarze działów IT przyjęło się nazywać „interfejsem białkowym”.

Jeżeli chcesz przeczytać o ESET PROTECT Elite, który zapewnia wielowarstwową ochronę oraz zawiera rozwiązanie klasy XDR , możesz to zrobić tutaj.

Jeżeli chcesz zapoznać się z całym raportem „Cyberportret polskiego biznesu”, możesz to zrobić tutaj.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...