close

Raport

W tematyce: Bezpieczeństwo i obronność

Zamek z papieru. Cyberbezpieczeństwo w polskich firmach

Data publikacji: 16/12/2024

Link źródłowy: kliknij tutaj

Informacja prasowa: kliknij tutaj

Skopiuj link do raportu
Pobierz raport w PDF
icon

Streszczenie

icon

Streszczenie

Raport „Zamek z papieru. Cyberbezpieczeństwo w polskich firmach” przedstawia wyniki badania dotyczącego dojrzałości cybernetycznej w polskich przedsiębiorstwach. Wskazuje, że 40% firm doświadcza rocznie incydentów, które mogą zagrażać ich funkcjonowaniu. Niepokojące jest, że 48% przedsiębiorstw nie rejestruje zmian w systemach informatycznych, co utrudnia reakcję w przypadku incydentów, a także 48% nie przeprowadza skanów podatności. Tylko 23% firm posiada polisę ubezpieczeniową na wypadek ataku cybernetycznego, z czego jedynie 6% skorzystało z niej.

Raport podkreśla, że mimo świadomości zagrożeń, wiele firm nie podejmuje odpowiednich działań zabezpieczających. Wskazuje na istotne luki w procedurach bezpieczeństwa, takie jak brak rejestrowania zmian i kontrolowania uprawnień. Istnieje również zauważalna różnica w podejściu do cyberbezpieczeństwa między dużymi a mniejszymi przedsiębiorstwami, gdzie większe firmy są bardziej zobowiązane do podnoszenia standardów zabezpieczeń.

W obliczu rosnących zagrożeń i nadchodzących zmian regulacyjnych, raport wzywa do pilnych działań w zakresie poprawy bezpieczeństwa IT, aby uniknąć poważnych konsekwencji finansowych związanych z incydentami cybernetycznymi.

icon

Wnioski

icon

Wnioski

1. Wiele firm w Polsce nie jest świadomych swoich obowiązków wynikających z dyrektywy NIS2, co prowadzi do niepewności dotyczącej zakresu ich odpowiedzialności w zakresie cyberbezpieczeństwa. Aż 48% przedsiębiorstw nie przeprowadziło weryfikacji, co może skutkować poważnymi konsekwencjami w obliczu nadchodzących regulacji.

2. Niska jakość procedur zarządzania zmianami w systemach IT jest alarmująca, ponieważ tylko 52% firm rejestruje zmiany w swoich systemach. Brak takiej rejestracji utrudnia identyfikację nieautoryzowanych modyfikacji oraz opóźnia reakcję na incydenty, co może prowadzić do poważnych strat.

3. Wiele organizacji nie kontroluje odpowiednio dostępu do krytycznych zasobów, co stwarza ryzyko nadużyć. Tylko 55% firm rejestruje wnioski o nadawanie i odbieranie uprawnień, a 62% kontroluje konta o podwyższonych uprawnieniach, co wskazuje na lukę w zarządzaniu dostępem.

4. Wysoki odsetek firm (około 30%) stosuje liberalną politykę korzystania z prywatnych urządzeń do celów służbowych, co zwiększa ryzyko wycieku danych oraz instalacji złośliwego oprogramowania. Taka praktyka wymaga pilnej rewizji, aby zminimalizować zagrożenia dla bezpieczeństwa informacji.

5. Niewystarczająca rejestracja wejść do siedziby firm (59%) sugeruje, że wiele organizacji naraża się na ryzyko nieautoryzowanego dostępu, co może prowadzić do kradzieży danych lub szpiegostwa gospodarcze. Wdrożenie skutecznych procedur monitorowania dostępu jest kluczowe dla ochrony zasobów.

6. W obliczu rosnącej liczby incydentów cybernetycznych, które dotykają 40% firm rocznie, konieczne jest, aby przedsiębiorstwa zainwestowały w odpowiednie zabezpieczenia oraz procedury reagowania na incydenty. Ignorowanie zagrożeń może prowadzić do poważnych strat finansowych oraz reputacyjnych.

icon

Główne rekomendacje

icon

Główne rekomendacje

1. Wprowadzenie systemu rejestracji zmian w systemach informatycznych: Firmy powinny implementować procedury rejestrowania wszelkich zmian w systemach IT, co umożliwi szybszą identyfikację i reakcję na incydenty. Regularne audyty tych rejestrów pomogą w wykrywaniu nieautoryzowanych działań oraz w analizie potencjalnych zagrożeń.

2. Zwiększenie kontroli nad uprawnieniami dostępu: Należy wprowadzić ścisłe zasady dotyczące nadawania i zarządzania uprawnieniami administracyjnymi, ograniczając je do osób z zespołu IT. Regularne przeglądy uprawnień powinny być przeprowadzane, aby zminimalizować ryzyko niewłaściwego wykorzystania podwyższonych uprawnień.

3. Przeprowadzanie regularnych skanów podatności: Firmy powinny wdrożyć procedury regularnego skanowania swoich systemów w celu identyfikacji luk bezpieczeństwa. Skanowanie powinno być częścią cyklicznych audytów bezpieczeństwa, co pozwoli na bieżąco monitorować i eliminować potencjalne zagrożenia.

4. Edukacja pracowników w zakresie cyberbezpieczeństwa: Wdrożenie programów szkoleniowych dla pracowników dotyczących najlepszych praktyk w zakresie cyberbezpieczeństwa jest kluczowe. Szkolenia powinny obejmować tematy takie jak rozpoznawanie phishingu, bezpieczne korzystanie z urządzeń prywatnych oraz procedury zgłaszania incydentów.

5. Zastosowanie polityki korzystania z urządzeń prywatnych: Firmy powinny opracować i wdrożyć jasne zasady dotyczące korzystania z prywatnych urządzeń do celów służbowych. Polityka ta powinna obejmować wymagania dotyczące zabezpieczeń, takich jak instalacja oprogramowania antywirusowego oraz korzystanie z wirtualnych sieci prywatnych (VPN).

6. Zabezpieczenie kluczowej infrastruktury IT: Należy zainwestować w odpowiednie zabezpieczenia fizyczne dla pomieszczeń z kluczową infrastrukturą IT, takie jak systemy alarmowe, czujniki dymu oraz gaśnice. Regularne przeglądy i aktualizacje tych zabezpieczeń są niezbędne, aby chronić przed zagrożeniami naturalnymi oraz nieautoryzowanym dostępem.

Skopiowano!

Przejdź do treści