69% organizacji zanotowało przynajmniej jeden cyberincydent w 2021 roku. Największym zagrożeniem dla firm pozostaje szeroko rozumiana cyberprzestępczość, na którą wskazało 92% firm. Wyraźnie wzrosło poczucie zagrożenia działania w cyberprzestrzeni grup wspieranych przez obce państwa. Inwestycje w zarządzanie tożsamością i dostępem są motywowane przez blisko trzy czwarte firm chęcią osiągnięcia większego poziomu bezpieczeństwa informacji, a dla 57% są ważne ze względu na obowiązki regulacyjne. 47% firm w Polsce zadeklarowało posiadanie wdrożonego systemu PAM (Privilged Access Management) do zarządzania kontami uprzywilejowanymi. Spośród nich 79% wykorzystuje wymuszanie dodatkowej akceptacji w celu uzyskania dostępu, a 70% monitoruje i rejestruje sesje uprzywilejowane.

W 2022 roku wzrosły obawy wobec wszystkich grup stanowiących zagrożenie dla cyberbezpieczeństwa.

Główne obserwacje

Skala cyberzagrożeń

69% firm w Polsce przyznaje, że odnotowało w 2021 r. przynajmniej jeden incydent cyberbezpieczeństwa. To o 5 punktów procentowych więcej niż w 2020 roku.

Największe cyberzagrożenia

Kradzież danych w wyniku wyłudzenia danych uwierzytelniających lub wyciek danych w wyniku złośliwego oprogramowania są uznawane przez firmy za kluczowe zagrożenie.

Źródła cyberzagrożeń

Najwięcej respondentów źródła realnego zagrożenia dla organizacji upatruje w zorganizowanych grupach cyberprzestępczych – na które wskazało 69% respondentów.

Cyfrowa tożsamość

Blisko trzy czwarte firm inwestycje w zarządzanie tożsamością i dostępem motywuje chęcią osiągnięcia większego poziomu bezpieczeństwa informacji.

Outsourcing funkcji i procesów bezpieczeństwa

76% badanych firm deklaruje, że ich w organizacjach kwestie bezpieczeństwa danych są realizowane przez zewnętrznych dostawców.

Źródła cyberzagrożeń*

* W 2022 roku wzrosły obawy wobec wszystkich grup stanowiących zagrożenie dla cyberbezpieczeństwa. Przedsiębiorstwa w Polsce niezmiennie od kilku lat najczęściej wskazują (92% wskazań), że realne zagrożenie dla ich funkcjonowania stanowią różnego rodzaju cyberprzestępcy. Największym zagrożeniem przestali być pojedynczy hakerzy. Obecnie najwięcej respondentów (69%) źródła realnego zagrożenia dla organizacji upatruje w zorganizowanych grupach cyberprzestępczych.

5 grup stanowiących realne
zagrożenie dla organizacji:*

* Kluczowym zagrożeniem w cyfrowym świecie dla firm w Polsce jest kradzież danych poprzez phishing (wyłudzanie danych uwierzytelniających) lub malware (wyciek danych w wyniku złośliwego oprogramowania). Ponadto przedsiębiorstwa wyraźnie obawiają się zawansowanych ataków ze strony profesjonalistów (tzw. Advanced Persistent Threat), jak również kradzieży danych przez pracowników.

Zorganizowane grupy cyberprzestępcze

      #1

69% – Zorganizowane grupy cyberprzestępcze

Pojedynczy hakerzy

      #2

58% – Pojedynczy hakerzy

Cyberterroryści

      #3

50% – Cyberterroryści

Script kiddies

      #4

23% – Tzw. Skryptowe dzieciaki (ang. Script kiddies)

Haktywiści

      #5

15% – Haktywiści

64% *

Ograniczenia w budowaniu

cyberbezpieczeństwa w firmach


* Największym ograniczeniem firm w zakresie uzyskania odpowiedniego poziomu zabezpieczeń niezmiennie są trudności w zatrudnieniu i utrzymaniu wykwalifikowanych pracowników. Kwestia ta jest problematyczna dla 64% respondentów. Drugą istotną barierą jest brak wystarczających budżetów, na które wskazuje ponad połowa badanych przedsiębiorstw.

73% *

Korzyści z systemowego zarządzania
tożsamością i dostępem




* Dla specjalistów odpowiedzialnych w firmach za bezpieczeństwo informacji najważniejszym czynnikiem wpływającym na decyzję rozpoczęcia inwestycji w procesy zarządzania tożsamością i dostępem jest osiągnięcie wzrostu bezpieczeństwa przetwarzanych informacji – na które wskazało 73% respondentów. Na kolejnych miejscach znalazła się potrzeba zapewnienia zgodności z regulacjami oraz możliwość optymalizacji kosztowej w efekcie odciążenia personelu.

Główne motywacje do
inwestycji w procesy zarządzania
tożsamością i dostępem *

* Proces zarządzania uprawnieniami mogą wspomagać określone systemy. Bardzo popularne w organizacjach prowadzących działalność w Polsce okazały się tzw. rozwiązania SSO, służące do scentralizowanego uwierzytelniania, integrujące rozproszone oprogramowanie. Na ich wdrożenie zdecydowało się 61% respondentów. Systemy wspierające zarządzanie kontami uprzywilejowanymi (PAM – Privilged Access Management) są bardziej popularne niż systemy do zarządzania tożsamością i dostępem (IAM – Identity and Access Management) i wspierają niemal co drugą firmę (47%) w Polsce.

73% *

Przetwarzanie informacji

* 73% Wzrost bezpieczeństwa przetwarzanych informacji.

Zarządzanie uprawnieniami *

* 73% organizacji w Polsce przyznało, że dokonuje okresowych przeglądów uprawnień, z kolei 72% firm deklaruje, że opracowały w tym zakresie odpowiednie procedury, a proces realizowany jest na bazie formalnie zaakceptowanych wniosków.

57% *

Zgodność regulacyjna

*57% - Zapewnienie zgodności z obowiązującymi regulacjami.

41% *

Optymalizacja

*41% - Optymalizacja kosztowa poprzez odciążenie administratorów i wsparcia IT.

38% *

Jakość procesów

*38% - Wzrost jakości procesów zarzadzania uprawnieniami.

33% *

UX

*33% - Wygoda dla użytkowników (user experience).

„Barometr cyberbezpieczeństwa. Ochrona cyfrowej tożsamości” jest piątą edycją badania przeprowadzonego przez KPMG w Polsce, którego celem jest poznanie dynamiki i charakterystyki cyberataków oraz przygotowania na nie przez firmy w Polsce. Najnowszy raport powstał na podstawie badania zrealizowanego metodą wywiadów telefonicznych CATI wśród osób odpowiedzialnych za bezpieczeństwo IT w firmach (członków zarządu, dyrektorów ds. bezpieczeństwa, prezesów, dyrektorów IT lub innych osób odpowiedzialnych za ten obszar. Badanie zostało zrealizowane na próbie 100 organizacji na przełomie stycznia i lutego 2022 roku przez firmę Norstat Polska.

Jak możemy pomóc?

Zapisz się, jeśli chcesz otrzymywać informacje dotyczące cyberbezpieczeństwa.

Uwaga: jeden adres e-mail może być użyty do rejestracji tylko jednej osoby.

Jeżeli już wcześniej dokonaliście Państwo rejestracji w systemie za pomocą niniejszego formularza, mogą Państwo zalogować się ponownie, aby m.in. edytować dane, zmieniać zakres subskrypcji bądź usunąć swój profil.