Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Analiza danych, Big Data

Aleksander Poniewierski: Mała świadomość cyberzagrożeń

1 listopada 2015 5 min czytania
Aleksander Poniewierski

Streszczenie: Amerykańskie Centrum Studiów Strategicznych i Międzynarodowych szacuje, że kradzież danych oraz praw autorskich generuje roczne straty na poziomie od 375 do 575 miliardów USD, co stanowi wyzwanie dla organizacji na całym świecie, w tym w Polsce. Głównym problemem w naszym kraju jest niski poziom edukacji i świadomości dotyczącej cyberzagrożeń. Według 17. Światowego Badania Bezpieczeństwa Informacji przeprowadzonego przez firmę doradczą EY, co trzeci ankietowany albo nieprawidłowo ocenia czas reakcji swojej firmy na naruszenie bezpieczeństwa informacji, albo w ogóle nie potrafi odpowiedzieć na to pytanie. Jedynie 12% przedsiębiorstw reaguje na atak w ciągu 10 minut, a 25% w ciągu godziny. Ponadto 56% firm przyznaje, że miałoby problem z identyfikacją i wczesnym wykryciem zagrożeń. Podobne problemy występują w administracji państwowej, co potwierdza raport Najwyższej Izby Kontroli z 2014 roku. W szeroko rozumianej sferze biznesowej, poza nielicznymi wyjątkami, sytuacja nie wygląda o wiele lepiej.

Pokaż więcej

Amerykańskie Centrum Studiów Strategicznych i Międzynarodowych szacuje, że kradzież danych oraz praw autorskich to koszt pomiędzy 375 a 575 miliardów USD rocznie. Jest to wyzwanie, z którym zmierzyć się muszą organizacje na całym świecie, także w Polsce.

Podstawowym problemem, z jakim spotykamy się w naszym kraju, jest bardzo niski poziom edukacji i świadomości cyberzagrożeń. Co trzeci ankietowany przez firmę doradczą EY w 17. Światowym Badaniu Bezpieczeństwa Informacji albo nieprawidłowo ocenia, ile czasu jego firmie zajmuje reakcja na naruszenie bezpieczeństwa informacji, albo w ogóle nie jest w stanie odpowiedzieć na to pytanie. 12% przedsiębiorstw reaguje na atak w ciągu 10 minut, a 25% w ciągu godziny. 56% firm przyznaje, że miałoby problem z identyfikacją i wczesnym wykryciem zagrożeń. Na ten problem w obszarze administracji państwowej wskazuje jeden z raportów Najwyższej Izby Kontroli z 2014 roku. W szeroko rozumianej sferze biznesowej, poza nielicznymi wyjątkami, sytuacja nie wygląda o wiele lepiej.

Co jest powodem takiego stanu? Na problem należy spojrzeć z trzech perspektyw. Pierwsza dotyczy małej świadomości dotyczącej zagadnień cyberbezpieczeństwa. Większość firm nie rozumie, czym skutkuje wprowadzenie nowych technologii i jakie zagrożenia są z nimi związane. Dotyczy to w szczególności starszego pokolenia zarządzającego, dla którego sieć, Internet i technologia informatyczna stanowią wciąż pewną egzotykę. Po drugie problemem są koszty związane z prawidłowym zabezpieczeniem systemów informatycznych. W wielu przypadkach prawie całkowicie niezabezpieczone systemy informatyczne przedsiębiorstw tylko czekają, aby je „obrabować”. Co charakterystyczne dla naszego rynku, firmy często nie znajdują uzasadnienia biznesowego dla implementacji prawidłowych zabezpieczeń systemów IT. Wolą ryzykować. Efektem problemów budżetowych jest także to, że 53% organizacji nie ma odpowiednio wyszkolonych pracowników, a tylko w 5% firm istnieje specjalny zespół do analizowania ryzyka cyberataków. To jest typowy syndrom gospodarki będącej w fazie wzrostu z małą świadomością i wiedzą liderów. Poza tym brakuje w naszym kraju systemowego procesu edukacyjnego. Warto zauważyć, że większość programów edukacyjnych dotyczących cyberbezpieczeństwa to wiedza pochodząca od producentów rozwiązań, nie zaś systemowy know‑how budujący wiedzę od podstaw.

Te elementy są bardzo mocno skorelowane ze strategią zarządzania ryzykiem. W Polsce jest ona zupełnie inna niż w krajach rozwiniętych. Zasadnicza różnica polega na wyborze sposobu postępowania z ryzykiem. W dojrzałych gospodarkach po ocenie jego stopnia dobiera się mechanizmy zabezpieczające, następnie poszukuje sposobów transferu lub ubezpieczenia ryzyka. Potem następuje świadoma akceptacja zagrożeń, a na końcu podejmuje się działania zapobiegające pojawianiu się czynników ryzyka w przyszłości. Taka kolejność działań gwarantuje odpowiednie podejście do problemu i dobór rozwiązań adekwatnych do kosztów. Niestety, często polska praktyka jest inna. Kolejność działań się zmienia. Najczęściej priorytet zyskuje transfer ryzyka, co w praktyce oznacza przerzucenie go na partnera biznesowego lub dostawcę. W drugim kroku zabezpiecza się najistotniejsze elementy systemu teleinformatycznego z uwzględnieniem obowiązujących wymogów prawa. W trzecim – firmy starają się unikać zagrożeń, nieświadomie akceptując ryzyko.

Takie podejście uniemożliwia skuteczne dbanie o bezpieczeństwo, a co gorsza, jest powszechnie akceptowane i tolerowane. Efektem tego jest powszechna niemoc rzeczywistej oceny problemu cyberbezpieczeństwa w naszym kraju oraz unikanie tematu zagrożeń pochodzących z cyberświata.

Pewną specyfiką naszego regionu jest ponadto brak krajowych technologii ochrony cyberprzestrzeni oraz bardzo mała koncentracja rynku cyberzabezpieczeń. W większości przypadków systemy ochrony przed cyberzagrożeniami są standardowymi rozwiązaniami pochodzącymi ze stajni gigantów technologicznych. Są na tyle kosztowne, że dostępne często jedynie dla dużych przedsiębiorstw. Użytkownicy indywidualni i rynek MŚP mają w naszym kraju bardzo poważne problemy z dostępem do odpowiednich zabezpieczeń. Jest to po części spowodowane tym, że użytkownicy mają małą świadomość problemu. Z powodu braku krajowych ośrodków naukowo‑rozwojowych oraz systematycznej edukacji zarówno Polska, jak i inne kraje naszego regionu zależą od dostawców zachodnich. Niestety, nic nie wskazuje na to, aby w najbliższym czasie sytuacja się zmieniła.

Walkę z cyberzagrożeniami trzeba prowadzić nie poprzez reagowanie na nie, ale przez ich przewidywanie. EY wyodrębnił trzy poziomy dojrzałości bezpieczeństwa w przedsiębiorstwach: aktywacji, adaptacji i antycypacji. Ten ostatni zakłada proaktywne podejście do cyberbezpieczeństwa. Firmy operujące na tym poziomie posiadają specjalne zespoły zajmujące się monitorowaniem zagrożeń (tzw. Security Operations Centers), które są w stanie przewidzieć cyberataki i wdrożyć odpowiednie zabezpieczenia. Firmy potrzebują też jasnej strategii cyberbezpieczeństwa, która obejmuje również ich partnerów biznesowych, dostawców lub klientów. Do tego niezbędne są takie elementy, jak szkolenia pracowników i odpowiednie procedury. Trzeba pamiętać, że cyberbezpieczeństwo nie jest wyłącznie problemem technicznym. Rzutuje na cały biznes.

PRZECZYTAJ TAKŻE: Największe wyzwanie dla bezpieczeństwa IT »

Smartfony i tablety zagrażają danym 

Kazimierz Klonecki , Michał Kurek PL

Technologie mobilne stanowią w firmach największe wyzwanie dla bezpieczeństwa IT – wynika ze ¦wiatowego Badania Bezpieczeństwa Informacji przeprowadzonego przez firmę doradczą EY. Ataki na systemy IT, kradzieże danych oraz nieświadome działania ludzkie to główne rodzaje ryzyka. Zmagają się z nimi firmy, organizacje publiczne i prywatni użytkownicy.

O autorach
Tematy

Może Cię zainteresować

Magazyn
Premium
Dlaczego uważni liderzy lepiej zarządzają zmianą
Samoświadomi i opanowani menedżerowie skuteczniej przeprowadzają swoje zespoły przez okresy niepewności związanej ze zmianami kierunku działania organizacji. Wdrażanie strategicznych zmian ma ogromny wpływ na wyniki przedsiębiorstw. Niezależnie od tego, czy chodzi o zwinne wykorzystanie nowej szansy rynkowej, czy o budowanie długoterminowej odporności. Wielu liderom jest jednak trudno skutecznie przeprowadzić zespół przez ten proces. Takie inicjatywy […]
Premium
W erze cyfrowej zaangażowanie nabiera nowego znaczenia

Automatyzacja bez ludzi nie działa. W erze AI to zaangażowanie, odpowiedzialność i zaufanie stają się nową walutą innowacyjnych organizacji.

chiński e-commerce i social commerce
Premium
Superaplikacje, social commerce i AI, czyli chiński przepis na sukces w e-handlu

Superaplikacje, handel społecznościowy i sztuczna inteligencja tworzą w Chinach nowy model handlu. Ashley Dudarenok tłumaczy, dlaczego przyszłość e-commerce należy do zintegrowanych ekosystemów i inteligentnych agentów AI.

Premium
Zaangażowania można się nauczyć

Zaangażowanie to nie magia, lecz kompetencja. Można je trenować – tak jak empatię, odpowiedzialność czy współpracę – pod warunkiem, że liderzy stworzą ku temu właściwe warunki.

strategie ochrony innowacji
Premium
Jak chronić innowacje przed kopiowaniem

Jak skutecznie bronić innowacji przed kopiowaniem? Czasem wystarczy mądrze zaprojektować produkt – tak, by jego kluczowych elementów nie dało się łatwo odtworzyć ani wykorzystać.

Premium
Efekt domina w zarządzaniu dobrostanem

Kultura dobrostanu staje się nowym filarem przywództwa. Firmy, które inwestują w wellbeing liderów i zespołów, uruchamiają efekt domina – rozwijają kompetencje, wzmacniają kulturę organizacyjną i budują przewagę na rynku.

Wybieram MIT

Cyfrowa transformacja to dziś nie wybór, lecz konieczność. Jak pokazuje doświadczenie Grupy Symfonia, przemyślane inwestycje w technologie potrafią odmienić kierunek rozwoju firmy i stać się impulsem do trwałej przewagi konkurencyjnej.

Premium
Jak zautomatyzować operacje bez nadwyrężania budżetu

Automatyzacja nie musi oznaczać milionowych nakładów. Dzięki tanim i elastycznym technologiom nawet małe firmy mogą usprawnić procesy i zwiększyć produktywność.

środowiska wirtualne w procesie design thinking
Premium
Jak praca zdalna zmienia design thinking

Design thinking wkracza w nowy wymiar. Dzięki środowiskom wirtualnym zespoły mogą współtworzyć, testować i analizować pomysły w czasie rzeczywistym – niezależnie od miejsca i strefy czasowej. To nie tylko narzędzie pracy zdalnej, lecz także przestrzeń do pogłębionej empatii, eksperymentowania i szybszego wdrażania innowacji.

Premium
Strategia zakorzeniona w przyszłości firmy

Technologia bez wizji to tylko narzędzie. Aby automatyzacja miała sens, musi wynikać z celów, wartości i przywództwa – a nie z mody na cyfrowość.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!