REKLAMA

Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście? Raport PwC

Data emisji:
2018-02-07 12:40
Audycja:
Raport Gospodarczy
Prowadzący:
W studio:
Czas trwania:
12:01 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

raporty gospodarcze z 12 4 3 mówi Wojciech Kowalik kłaniam się w środowym raporcie gospodarczym TOK FM tradycyjnie zaczynamy od szybkiego przeglądu rynków najpier w na walutach euro dzisiaj 4 zł 16 gr dolar teraz 3 3 7 frank szwajcarski 3 5 8, a brytyjski funt 4 zł 6 8 gr na giełdach niewielkie odbicie po ostatnich spadkach w Warszawie WIG w górę o 8 % WIG 2 0 9 % w w Europie na plusie mniej więcej pół procent indeksy we Frankfurcie w Paryżu trochę pod kreską indeks giełdy w Rozwiń » Londynie minister inwestycji rozwoju Jerzy Kwieciński były dziś rano gościem TOK FM zapowiadał przyspieszenie inwestycji w budownictwie mieszkaniowym do tej pory nie wypaliło to w takim tempie, jakbyśmy sobie tego życzyli mówił minister dotychczasowych wysiłków rządu w tym zakresie w dno i zapowiada, że wkrótce mają być znane konkrety za tydzień na posiedzeniu rady mieszkalnictwa dyskutowane będą założenia specustawy mieszkaniowej w minister mówił też na naszej antenie, że unijny budżet przyszłej perspektywie finansowej może być wyższa od czesnego nawet 1 5 komisja Europejska natomiast zmodyfikowała zapis polskiej ustawy o rynku mocy Sejm przypomnę przejął ją w grudniu ustawa ma gwarantować, że w przyszłości krajowi nie będą groziły deficytem mocy w ustawa niesie też nową opłatę Mostową dla wszystkich płacących rachunki za prąd ma ona wejść w życie na 3 lata w odzieżą zapewnia, że nie będzie ona wyższa niż 2 zlote miesięcznie w jeszcze dziś mamy poznać decyzję rady polityki pieniężnej dotyczącą wysokości stóp procentowych w zmian no prawie na pewno nie będzie dalej jak zwykle rynki będą czekały na komentarz prezesa NBP w ich 2 członków rady po posiedzeniu ten komentarz po 1 6 będzie raport gospodarczy, a w naszym studiu gości Tomasz Stawiarz z PwC dzień dobry dzień dobry, a porozmawiamy o cyber ruletka c po polsku, bo tak państwo nazwali swój najnowszy raport dotyczy on walki, a może raczej niewystarczającej walki polskich przedsiębiorców z cyberprzestępcami jest cyber przestępcy sami piszą państwo, że właściciele polskich firm wciąż w tej walce liczą na szczęście tak to prawda słyszymy o wielu incydentach, które dotykają wiele przedsiębiorstw jednak polscy przedsiębiorcy nadal nie wyciągają wnioski i wniosków świadczą o tym, liczby z naszego badania wynika, że 4 4 % firm odniosło incydenty, które skutkowały stratami finansowymi wymiernymi stratami finansowymi czyli jakiego rodzaju są to incydenty, które powodują, że firmy mają te straty najczęściej tutaj jest to zemsta po to, spowodowane złośliwym oprogramowaniem, które w które, która infekuje komputery i pozwala na uzyskanie zdalnego dostępu do tych zasobów to może skutkować wtedy czy wycieki danych czy podszywaniu się pod wewnętrznym pracowników i nakłanianie osób to n p. wykonywania poleceń chociażby n p. przelewów druga rzecz z wiąże się z tym, że w przypadku zainfekowania komputera może dojść do tego, że firma straci dostęp do pewnego typu danych albo zostaną zaszyfrowane i dostęp do pewnych com do pewnych elementów im za struktury informatyczne zostanie zablokowany i w tym momencie procesy biznesowe czy linie produkcyjne mogą być i są zatrzymywane, czyli mamy straty finansowe firmy nie mówią, jakiej skali są to straty finansowe, ale mamy też przestoje w produkcji, czyli n p. co zatrzymuje się taśma produkcyjna z danych o wadze n p . w fabryce samochodów zatrzymuje się linia produkcyjna to można łatwo wyliczyć ile przez godzinę takich samochodów może być wyprodukowanych ile nie zostanie, a w przypadku innych spółek może dojść od tego też, że pewne zobowiązania kontraktowe i umowy nie zostaną wypełnione są może skutkować pewnymi pewnymi karami wspomniał pan przed chwilą, że 1 z takich rodzajów rehabilitacji jest wysyłanie na wewnętrznych mejli, które mają nakłaniać pracowników do jakiegoś działania, czyli n p. do jakiego taki pracownik może rzeczywiście wykonać przele w na konto przestępcy także tutaj dba oto sposób, że sprawcy w tym procesie ataku często przygotowują się bardzo dobrze, czyli uzyskują dostęp do komputera często zwykłą pracownika pozyskują dane rozglądają się patrząc jakich systemów i rzeki uprawnieniem dana osoba ma ma dostęp i tak wykorzystane informacje chociażby systemu mailowego mogą posłużyć właśnie do pozyskania informacji o n p. jakiś komunikat czy konwersacji między 1 pracownikiem, a drugim i później z zastrzyki takiego pracownika może zostać właśnie wysłany w maju, który będzie się pod niego podszywał i właśnie ktoś może nakłaniać drogi drogi pracowniku kupujemy teraz spółka zwiększamy naszą konkurencyjność na rynku pośród nikomu nie mów i drogi dyrektorze finansowe tutaj poszaleć Skonto trzeba przelać pieniądze e-mail wygląda, jakby było wszystko w porządku pochodziło od prezesa firmy tymczasem wysłali cyber przestępcy tak to prawda może to doznaniem im być tylko 1 mecz może być to cała konwersacja, która trwała 3 miesiące n p. co jest zasługą takim największym słabym punktem, jeżeli chodzi o bezpieczeństwo cybernetyczne firma zdarza się właśnie to co pan wspominał pracownik urzędu najsłabsze ogniwo siedzi obok naszego biura tak to prawda jest z 1 strony ataki ewoluują z drugiej strony mechanizmy zabezpieczające techniczne również powodują, że to takie są coraz trudniejsza my jesteśmy tylko ludźmi jesteśmy zmęczeni często wiąże się to coś z tym, że pracownicy niezbędni nie są informowani o bieżących zagrożeniach metod stosowanych przez przez potencjalnych intruzów i są bardzo podatni są zachęcani właśnie do klikania linków do otwierania plików tutaj mają, nakłaniając zależy tylko wyłącznie od od pomysłowości takiego intruza, który jest zmotywowany finansowo chce jak największy efekt osiągnąć jak najmniejszym nakładzie, a w takiej sytuacji, jeżeli rzeczywiście taki pracownik taki przele w zrobi no to odzyskanie takich pieniędzy wydaje się już niemożliwe wydaje się niemożliwa, aczkolwiek w niektórych przypadkach udaje się uzysk odzyskać część utraconych środków, tak więc w tym w tym przypadku warto jak najszybciej zabezpieczyć się materiał dowodowy i informacje związane z zaistniałym incydentem i tutaj i tutaj w w wielu przypadkach właśnie dzięki tym danym i współpracy prawników udaje się zablokować i odzyskać środki i 1 3 takich źródeł cyberataków to właśnie są aktualnie pracownicy 2 8 % piszą państwo, że hakerzy i byli pracownicy 13 % jak byli pracownicy mogą zaszkodzić cyber zaszkodzić firmie Otóż to wiąże się z tym, że często, gdy pracownik odchodzi z pracy mogą obecnie odebrane dostęp do dyskusji mogą nadal może pozyskać po posiada dostęp zdalny do zasobów firmy poza tym w zależności od tego w jakim kontekście rozstaje się firmom może być notowany negatywnie może być to chęć zemsty to są bardzo takie silne motywacje i posiadając pewne dane może tutaj je czyta n p. komuś sprzedać 3 3 3 3 3 3 czy wykorzystać właśnie do to do Giodo do dołu do pozyskania korzyść czytamy w raporcie, że tylko 8 % przedsiębiorstw jest odporny na działania cyberprzestępców, jaka to jest odporna firma na działanie właśnie hakerów z naszych badań w tym roku wprowadziliśmy nowy element właśnie indeks bezpieczeństwa i ocenić, że 8 % firm jest na odpowiednim poziomie posiada odpowiednie mechanizmy i tutaj kryterium wyboru było takie, że braliśmy też mechanizmów technicznych, które powinny naszym zdaniem być w tego typu firma dojrzałych patrzyliśmy na wielkość budżetów patrzyliśmy 3 3 czy są zatrudnione odpowiednie osoby czy też zasoby ludzkie, które wspierają rozwój i zarządzania bezpieczeństwem znajdują się w organizacji tego co przodek takich czynników da się pod uwagę postawę określiliśmy ten wskaźnik 8 %, czyli 1 8 firm tak naprawdę ma szczelne systemy informatyczne przebadali państwo 10 0 firm i tych mniejszych i tych większych, w których ta sytuacja jest bardziej niebezpieczna dla właścicieli firm bez wątpienia w mniejszych firmach średnich, dlatego że wielkość budżetów na bezpieczeństwo nadal w Polsce jest za mała wazeliny firmy przeznaczają na swoje cyberbezpieczeństwa zostawaliśmy i że jest to około 3 3 % wydatków ogólnych wydatków przeznaczanych Nike to zdecydowanie są trzykrotnie za mało za mało pieniędzy z Tychy najmniejszych firmach przeznaczane na cyberbezpieczeństwo knajp to w konsekwencji może przełożyć się na konkretne straty i jeżeli właściciel firmy weźmie pod uwagę tych 9 2 % jestem właścicielem firmy i twierdzę, że jestem gotowy na cyber atak co najczęściej właściciele mają namyśli mówiąc w ten sposób chcą mam zainstalowany program antywirusowy i to uchroniło firmę często często przedsiębiorcy mogą mogą mogą żyć takim fałszywym poczuciu bezpieczeństwa widzimy, że inwestycja bezpieczeństwo często postrzegane są jako trend wszyscy inwestują Jateż ten mechanizm zabezpieczający VAT przyszło nowe systemy antywirusowe będę miał jednak to za mało to jest potrzebne kompleksowe spojrzenie na całą architekturę na cały na wszystkie systemy IT występujące w przedsiębiorstwie po to, żeby, żebym te inwestycje nie były punktowane do tego, że w przypadku, gdy są inwestycje punktowe między nimi zdarzają się właśnie luki nie zaadresowane problemy, które są wykorzystywane podatności przeważnie potencjalny intruz to musi być to całościowe spojrzenie czy jest taka sytuacja, że mamy informację o światowej fali cyber ataków na duże firmy wtedy właściciele firm z myślą sobie oczy nie musiałem więcej pieniędzy na to wydać się za kilka miesięcy, kiedy cichną informacje na ten temat tu szukamy oszczędności tu tniemy koszty odbije się na cyber bezpieczeństwa firmy nie wyciągają wniosków po pierwsze nie obserwują swojego otoczenia te przykłady wzeszłym roku była fala infekcji złośliwym oprogramowaniem, które powodowało blokowanie dostępu do komputera do danych dyski szyfrowane i pracownicy byli proszeni o podanie i wpłaceniem na na odpowiednie konto środków pieniężnych, żeby odblokować i czas 1, a także mają następnie miesiąc później ten sam ten sam sposób traktowane były kolejne komputery za pomocą ważnego 8 oprogramowania mechanizm dokładnie ten sam i ten drugi atak zabrało dużo większe żniwo niż ten pierwszy to pokazuje jak je, że firmy posunie wyciągnęły wniosków i to skutkowało właśnie często przestojami 1 pojedynczy atak właśnie związane z zablokowanie sprostowanie firma może kosztować nawet z 300  000 000 USD, a piszą państwo w raporcie, że firmy nie mają też procedur jak reagować na taki atak otrzymamy taką kryzysową sytuację i dopiero wtedy szukamy rozwiązania to prawda 4 6 % firm nie nie posiada przygotowanych procedur reagowania na incydenty bezpieczeństwa przez to nie można sprawnie szybko reagować nie można chronić wizerunku i odpowiednio zareagować właśnie przypadku wycieku danych jak komunikować się z klientami i druga rzecz ważna jest brak takich procedur procesu obsługi to powoduje, że firmy nie wyciągają wniosków z występujących incydentów i nie ograniczają ich prawdopodobieństwo wystąpienia w przyszłości niedoskonałości mechanizmów, które być może już teraz posiadają noty nie tylko za konkretne straty finansowe to nie tylko przestoje produkcji, ale też n p. straty wizerunkowe firm w oczach klientów tak 18 % firm wskazało, że incydenty bezpieczeństwa w zeszłym roku skutkowały nałożeniem wizerunku to z prawdą Tomasovia z PwC nie był naszym gościem bardzo dziękuję raz na wiedzieliśmy o bezpieczeństwie w cyberbezpieczeństwie polskich firm, a Zwiń «

PODCASTY AUDYCJI: RAPORT GOSPODARCZY

Więcej podcastów tej audycji

POPULARNE

DOSTĘP PREMIUM

Słuchaj podcastów TOK FM bez reklam. W aplikacji mobilnej i na stronie. Z pakietem "Aplikacja i WWW" podcasty TOK FM zawsze pod ręką!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA