Z raportu „Zamek z papieru. Cyberbezpieczeństwo w polskich firmach”, przygotowanego przez ekspertów Grant Thornton, wynika, że 40 proc. przedsiębiorców padło ofiarą wycieku danych lub ataku na systemy informatyczne w ciągu ostatniego roku. Wspomniane incydenty stanowiły zagrożenie dla prawidłowego funkcjonowania firm. Warto zaznaczyć, że pięć lat temu ten odsetek był dużo mniejszy i wynosił 28 proc.
Autorzy raportu podkreślają, że przedsiębiorcy są świadomi ryzyka cyberataków. Niestety ich systemy informatyczne i związane z nimi procedury mają wiele wad. Aż 48 proc. firm nie rejestruje zmian w tych systemach. Ponadto 45 proc. przedsiębiorców nie prowadzi w nich ewidencji nadawania i odbierania uprawnień. Z kolei 59 proc. przedstawicieli biznesu nie wdrożyło procesu zarządzania ryzykiem.
Polityka haseł
Eksperci Grant Thornton zwracają uwagę, że coraz więcej przedsiębiorców stopniowo wprowadza w firmach procedury cyberbezpieczeństwa. Wśród nich są najczęściej rozwiązania dotyczące polityki haseł. Wdrożyło ją 79 proc. ankietowanych. Natomiast tzw. odpowiednie struktury reagowania na incydenty posiada 64 proc. badanych firm. Tylko 41 proc. przedsiębiorstw wdrożyło tzw. proces stałego zarządzania ryzykiem i podatności systemów na ewentualne ataki. Natomiast 48 proc. respondentów deklaruje, że posiada plan awaryjny, dzięki któremu firma może działać sprawnie pomimo sytuacji kryzysowej.
Zapory sieciowe
Z raportu wynika ponadto, że najczęściej wykorzystywanym przez przedsiębiorców rozwiązaniem zabezpieczającym sieć przed złośliwym oprogramowaniem są systemy antywirusowe. Warto, aby przedsiębiorcy stosowali również zapory sieciowe (ang. firewall). Eksperci wyjaśniają, że służą one do ochrony sieci przed nieautoryzowanym dostępem, atakami lub zainfekowanym oprogramowaniem. Wykorzystuje je 77 proc. respondentów. To oznacza, że prawie co czwarta firma niestety nie stosuje tego rozwiązania.
Autorzy raportu zauważają też, że prawie połowa przedsiębiorców nadaje uprawnienia administracyjne osobom spoza firmowych zespołów IT. Podkreślają, że tzw. podwyższone uprawnienia powinny być ściśle kontrolowane. Niewłaściwe ich wykorzystanie ułatwia instalację złośliwego oprogramowania lub wprowadzenie nieautoryzowanych zmian w systemach. Z raportu wynika ponadto, że ok. 30 proc. przedstawicieli biznesu prowadzi dość liberalną politykę dotyczącą możliwości korzystania z prywatnego sprzętu prywatnego przez pracowników do realizacji celów służbowych. To – zdaniem ekspertów – może doprowadzić do niekontrolowanego wycieku danych lub instalacji złośliwego oprogramowania.
Zapasowe kopie
Według raportu, 97 proc. respondentów regularnie tworzy zapasowe kopie kluczowych danych i systemów. Autorzy raportu zwracają jednak uwagę, że w przypadku 21 proc. przedsiębiorstw powstają one w tej samej lokalizacji, w której są przechowywane podstawowe dane. To oznacza, że właściciele tych firm nie będą mieli możliwości odtworzenia kluczowych zasobów po wystąpieniu cyberataku. Przedsiębiorcy rzadko ubezpieczają się od tego typu incydentów. Tylko 23 proc. ankietowanych przyznaje, że posiada polisę ubezpieczeniową od ataków cybernetycznych i ich skutków. Natomiast skorzystało z niej zaledwie 6 proc. przedsiębiorców.