Nowy krajobraz ryzyk dotyczących cyberbezpieczeństwa

Fakt, że większość firm polega na technologiach i danych jest niezaprzeczalny. Jednakże wraz ze wzrostem zależności od technologii, wzrastają też ryzyka związane z cyberbezpieczeństwem.

Pewność siebie w obliczu rosnącego ryzyka

Zgodnie z barometrem opinii kadry zarządzającej Mazars 2021, na podstawie odpowiedzi ponad 1000 członków kadry zarządzającej z 39 krajów, większość firm jest przekonanych o swojej zdolności do zarządzania ryzykiem cyfrowym, ponad dwie trzecie (68%) uważa, że ich dane są „całkowicie” chronione, a dalsze 29% twierdzi, że ich dane są „częściowo” chronione.

Obserwacje kadry zarządzającej

  • 54%

    Ponad połowa respondentów uważa, że ryzyko związane z bezpieczeństwem cybernetycznym ich organizacji wzrosło w ciągu ostatnich 12 miesięcy.
  • 35%

    Ponad jedna trzecia uważa, że w ciągu najbliższych 12 miesięcy może dojść do poważnego naruszenia ochrony danych.
  • 68%

    Ponad dwie trzecie ma pewność, że ich dane są całkowicie chronione. Dalsze 29% uważa, że ich dane są częściowo chronione.

Nowy krajobraz ryzyk dotyczących cyberbezpieczeństwa

Ta pewność siebie jest pocieszająca, zwłaszcza w kontekście tego, że liderzy przyznają, że wzrosło zagrożenie związane z cyberbezpieczeństwem dla ich firm, a nieco ponad jedna trzecia z nich uważa za prawdopodobne poważne naruszenie bezpieczeństwa danych w nadchodzącym roku.

Nasze badanie dotyczące kadry kierowniczej zostało przeprowadzone pod koniec 2021 roku, przed przerażającą inwazją wojsk rosyjskich na Ukrainę. Byliśmy świadkami zniszczeń w wielu formach, a ataki cybernetyczne stanowią część działań wojennych w tym konflikcie. Kryzys na Ukrainie spowodował wzrost ryzyka cybernetycznego na całym świecie, dlatego zachęcamy firmy, niezależnie od ich wielkości, do oceny i poprawy środków bezpieczeństwa cybernetycznego w oparciu o nowy krajobraz ryzyka. Wśród działań, które należy rozważyć są:

1. Zorganizowanie zarządzania ryzykiem cybernetycznym i odpornością

  • Zwiększenie świadomości ataków phishingowych i podjęcie kroków, takich jak ostrzeżenia w odniesieniu do maili spoza organizacji;
  • Przeprowadzenie przeglądu ryzyk związanych z cyberbezpieczeństwem dotyczących Państwa firmy. Zrozumienie ryzyka cybernetycznego, zagrożeń i zależności;
  • Przeanalizowanie połączeń i procesów internetowych opartych na segmentacji sieci w odniesieniu do strony ukraińskiej i rosyjskiej;
  • Ocena dostawców usług IT pod kątem ryzyk dotyczących cyberbezpieczeństwa. Zrozumienie konsekwencji cyberyzyk w Państwa łańcuchu dostaw.

2. Monitorowanie i wykrywanie zagrożeń oraz komunikacja na ten temat

  • Wprowadzenie ściślejszego monitoringu i wykrywania anomalii w aplikacjach internetowych i sieciach;
  • Zorganizowanie komunikacji i dobranie źródeł informacji na temat nowych zagrożeń cybernetycznych i podatności na te zagrożenia;
  • Sporządzanie częstych raportów dla kierownictwa na temat monitorowania i wykrywania zagrożeń;
  • Wreszcie, co nie mniej ważne, regularne przeprowadzanie oceny bezpieczeństwa cybernetycznego i testy penetracyjne w odniesieniu do aplikacji internetowych i sieci wewnętrznej.

3. Opracowanie reakcji na incydenty cyberbezpieczeństwa

  • Ocena procedur dotyczących reakcji na incydenty i przygotowanie się do odzyskania danych po incydentach cybernetycznych;
  • Ocena Państwa planów komunikacji w przypadku incydentów cyberbezpieczeństwa. Upewnienie się co do istnienia listy off-line swoich kontaktów - w tym ubezpieczycieli, dostawców, zewnętrznych specjalistów ds. bezpieczeństwa oraz agencji prawnych/rządowych - oraz wszystkich odpowiednich procedur;
  • Upewnienie się co działania procedury tworzenia kopii zapasowych i przechowywanie kopii zapasowych w trybie off-line;
  • Tworzenie kopii zapasowych nie tylko danych i oprogramowania, ale także wszystkich danych i zasobów niezbędnych do odzyskania systemu, takich jak dane konfiguracyjne. Wymaga to również rzeczywistego wglądu we wszystkie aktywa związane z IT. 

Bez względu na to, jak dobrze chronione jest przedsiębiorstwo, istnieje prawdopodobieństwo, że w którymś momencie dotknie je atak cybernetyczny: posiadanie planu odzyskiwania danych, który zminimalizuje zakłócenia i wpływ na firmę, jest niezwykle istotny.