Cisco zaprezentowało 5. edycję rocznego raportu CISO Benchmark Study 2019. W badaniu wzięło udział ponad 3000 specjalistów ds. cyberbezpieczeństwa z 18 krajów świata. Respondenci jako priorytety wskazali konsolidację dostawców rozwiązań cybersec, potrzebę współpracy pomiędzy zespołami zajmującymi się sieciami i cyberbezpieczeństwem, a także zwiększanie świadomości pracowników poprzez ćwiczenia praktyczne. Chcąc stawić czoła złożonym wyzwaniom z zakresu bezpieczeństwa, wielu specjalistów na stanowiskach chief information security oficer (CISO) jest coraz bardziej przekonanych, że migracja do chmury przyczyni się do wzrostu bezpieczeństwa.
Na współczesne, złożone środowiska cyberbezpieczeństwa często składają się rozwiązania pochodzące od 10 lub większej liczby dostawców, co może wpływać na ich przejrzystość. 65% respondentow przyznaje, że ma trudności z określeniem zakresu naruszeń bezpieczeństwa, ograniczeniem ich wpływu i zapobieganiem im w przyszłości. Nieznane zagrożenia funkcjonujące poza organziacją, które odpowiadają za ataki wykorzystując błędy użytkowników, dane, urządzenia i aplikacje również budzą niepokój u CISO, którzy wzięli udział w badaniu.
Aby stawić czoła tym wyzwaniom i lepiej chronić swoje organizacje:
- 44% respondentów zwiększyło wydatki na technologie z zakresu bezpieczeństwa,
- 39% respondentów prowadzi szkolenia z zakresu cyberbezpieczeństwa wśród pracowników,
- 39% respondentów koncentruje się na wdrażaniu technik mających na celu redukcję ryzyka wystąpienia cyberataku.
Respondenci zwrócili również uwagę na wciąż bardzo wysokie skutki finansowe cyberataków. Dla połowy uczestników badania, najpoważniejszy cyberatak wymierzony w ich organizację kosztował nie więcej niż pół mln USD. 45% respondentów zadeklarowało stratę przekraczającą kwotę 500 tys. USD, a dla 8% oznaczało to koszt nawet powyżej 5 mln USD.
Kluczowe wnioski
- Trend polegający na odchodzeniu od rozwiązań punktowych na rzecz konsolidacji rozwiązań trwa – w 2017 r. 54% respondentów przyznało, że korzysta z usług 10 lub mniej dostawców. W najnowszej edycji badania takiej odpowiedzi udzieliło 63% badanych.
- W wielu przypadkach, rozwiązania pochodzące od dużej liczby dostawców nie są zintegrowane, co powoduje problemy związane z selekcją i nadawaniem priorytetów alertom i informacjom o incydentach. Badanie wykazało, że nawet ci specjaliści na stanowiskach CISO, którzy zadeklarowali, że korzystają z mniejszej liczby rozwiązań punktowych, mogliby lepiej zarządzać powiadomieniami, gdyby korzystali ze spójnej architektury.
- Zespoły, które najbliżej współpracują ze sobą, odnotowują najmniejsze straty. Eliminacja silosów ma pozytywne skutki finansowe:
- 95% specjalistów ds. cyberbezpieczeństwa zadeklarowało, że ich zespoły odpowiadające za sieć i bezpieczeństwo współpracują blisko lub bardzo blisko.
- 59% respondentów, którzy wskazali, że ich zespoły odpowiadające za sieć i bezpieczeństwo współpracują blisko lub bardzo blisko, przyznało również, że straty finansowe spowodowane najpoważniejszym atakiem wyniosły mniej niż 100 tys. USD.
- Specjaliści ds. cyberbezpieczeństwa coraz bardziej ufają rozwiązaniom cyberbezpieczeństwa dostarczanym z chmury.
- 93% specjalistów na stanowiskach CISO wskazało, że migracja do chmury przyczyniła się do zwiększenia efektywności ich zespołów.
- Jednocześnie zmalała ocena stopnia trudności zabezpieczenia infrastruktury chmurowej – w 2019 za duże wyzwanie uważało to 52% ankietowanych, w porównaniu z 55% w roku 2017.
- “Cyber zmęczenie” – rozumiane jako porzucenie starań, aby pozostać o krok przed cyberprzestępcami – spadło z 46% w 2018 roku do 30% w 2019 roku.
Obszary do poprawy
- Zdaniem wielu CISO, pracownicy/użytkownicy wciąż stanowią najsłabszy punkt systemu zabezpieczeń.
- Kluczowe jest prowadzenie szkoleń z zakresu cyberbezpieczeństwa, mających na celu zwiększenie świadomości już w pierwszym dniu pracy nowych członków zespołu.
- Tylko 51% respondentów twierdzi, że świetnie sobie radzi z zarządzaniem bezpieczeństwem pracowników w ramach kompleksowych procesów wprowadzenia ich do zespołu, zmiany zespołu czy odejścia z firmy.
- Poczta e-mail wciąż jest głownym wektorem cyberataków.
- Phishing i ryzykowne zachowania użytkowników (np. klikanie w podejrzane linki czy odwiedzanie zainfekowanych stron) wciąż stanowią poważny problem dla CISO. Ocena ryzyka wystąpienia tego rodzaju zdarzeń utrzymywała się na podobnym poziomie w ciągu ostatnich 3 lat i wahała się od 56% do 57%.
- Selekcja alertów bezpieczeństwa i niwelowanie skutków ataku pozostaje wyzwaniem. Spadek analizowanych i naprawianych alertów z 50,5% w 2018 roku do 42,7% w tym roku budzi niepokój. Tym bardziej, że dla wielu CISO jest to główny wskaźnik efektywności działań z zakresu cybersecurity.
- Sposoby oceny poziomu skuteczności cyberbezpieczeństwa wciąż się zmieniają. Liczba respondentów, dla których wskaźnikiem efektywności jest czas wykrycia spadła średnio z 61% w 2018 roku do 51% w roku 2019. Czas wprowadzenia łatek również ma mniejsze znaczenie, spadek z 57% w 2018 r. do 40% w 2019 r. CISO przywiązują większą wagę do czasu potrzebnego na zniwelowanie skutków cyberataku: 48% odpowiedzi w 2019 roku, w porównaniu z 30% w roku 2018.
Rekomendacje dla CISO
- Opieranie budżetów cyberbezpieczeństwa na mierzalnych wynikach działań i praktycznych strategiach oraz ocenie ryzyka. Te elementy powinny wpływać na decyzje zakupowe działów IT, kształtowanie strategii oraz podejmowanie decyzji.
- Istnieją sprawdzone procesy, które organizacje mogą wdrożyć, aby zniwelować ryzyko oraz zakres cyberataków. Przygotuj swoją organizację poprzez praktyczne ćwiczenia, wprowadź rygorystyczne metody śledcze oraz poznaj najbardziej optymalne sposoby przywrócenia stabilnego działania po wystąpieniu cyberataku.
- Jedynym sposobem, aby zrozumieć rzeczywiste potrzeby związane z cyberbezpieczeństwem jest współpraca pomiędzy poszczególnymi działami: IT, sieciowym, bezpieczeństwa oraz ryzyka/zgodności.
- Koordynacja reakcji na incydenty z wykorzystaniem różnych narzędzi, aby płynnie przejść od wykrycia do działania przy jednoczesnym ograniczeniu działań manualnych.
- Połączenie wykrywania zagrożeń z zabezpieczeniami dostępu, aby stawić czoła zagrożeniom wewnętrznym i móc prowadzić politykę Zero Trust.
- Wprowadzenie szkoleń dotyczących phishingu, wieloetapowa autoryzacja, zaawansowane filtry antyspamowe oraz uwierzytelnianiu DMARC, aby zabezpieczyć się przed atakami typu BEC (Business Email Compromise).