Výzkum skutečné úrovně kybernetické bezpečnosti v ČR – návrh dotazníku

Na této stránce se nachází návrh dotazníku, který by měl sloužit ke zjištění skutečné úrovně kybernetické bezpečnosti v organizacích v ČR.

Otázek je na první pohled celkem dost, ale na druhou stranu o nich není třeba dlouze přemýšlet, protože buď jste se s daným vektorem útoku setkali, stali jste se obětí daného útoku a vznikla vám nějaká škoda, anebo ne. A stejně tak máte zcela jistě z nějaké hrozby větší nebo menší obavu.

Vektory útoku a četnost

Zaškrtněte, s jakými jevy jste se setkali ve vaší organizaci v minulém roce.
(Cílem této otázky je zjistit, jaký je nejčastější vektor útoku a jeho četnost.)

# Vektor útoku a četnost vůbec jednou několikrát prakticky denně nevím
1. skenování, inventarizace, enumerace
(někdo skenoval naše systémy, weby, aplikace, API, porty a snažil se zjistit, co na nich běží za služby, jaké jsou jejich verze, pokoušel se o enumeraci uživatelů apod.)
2. hacking
(pokus o zneužití zranitelnosti v provozovaném síťovém prvku, systému, webové aplikaci vystavené do internetu)
3. DDoS útok volumetrický
(deketován volumetrický DDoS, realizovaný z více počítačů)
4. DoS útok aplikační
(detekován aplikační DoS na zdroje jako je paměť, diskový prostor, web, aplikace, služby)
5. drive-by download malware
(při surfování po internetu byl na webové stránce antivirem detekován škodlivý kód)
6. phishing e-mail se škodlivým kódem
(v příloze e-mailu byl antivirem detekován škodlivý kód)
7. phishing e-mail s odkazem
(do e-mailové schránky byl doručen e-mail, který byl příjemcem e-mailu označen jako phishing)
8. spear phishing
(do e-mailové schránky byl doručen e-mail, který byl přesně zacílený na danou osobu)
9. vishing
(bylo voláno konkrétní osobě a proběhl pokus získat informace nebo ji donutit k provedení určité akce)
10. trojanizovaná aplikace
(ve stahované aplikaci byl antivirem detekován škodlivý kód)
11. externí médium
(bylo zajištěno externí paměťové médium, např. USB flash disk, SD karta se škodlivým kódem, HW keylogger)
12. fyzický průnik do chráněných prostor organizace
(neoprávněná osoba fyzicky pronikla do prostor organizace, piggybacking, tailgating apod.)

Incidenty a dopady

Zaškrtněte, jaké byly následky útoku/incidentu, kterému jste ve vaší organizaci čelili v minulém roce.
Pokud u vás k ničemu takovému v minulém roce nedošlo, tak zvolte možnost nedošlo. (Cílem této otázky je zjistit, k jakým útokům skutečně dochází a jaké jsou následky těchto útoků.)

# Incident a dopad nedošlo žádná tisíce Kč stovky tisíc Kč milión a více Kč
1. Výpadek proudu
(výpadek dodávky el. proudu)
2. Výpadek služby u třetí strany
(výpadek u provozovatele DC, cloudu, ISP)
3. Selhání vlastního HW/SW
(selhání vlastního HW/SW bez cizího přičinění v důsledku vyšší moci)
4. Nedostupnost – DDoS volumetrický
(systém/služba/infrastruktura nedostupná v důsledku volumetrického DDoS útoku)
5. Nedostupnost – DoS aplikační
(systém/služba/infrastruktura nedostupná v důsledku aplikačního DoS útoku)
6. Kompletní ovládnutí systému (APT)
(informační systém orgnizace nebo ICS/SCADA zcela pod kontrolou útočníka, došlo ke změně kritických dat, výroba stála/služba nebyla poskytována, docházelo k chybám, produkce zmetků)
7. Začlenění do botnetu (hacking)
(zneužití k dalším podvodným aktivitám, začlenění do botnetu, rozesílání SPAMu, provoz PROXY, phishing web, VoIP volání, apod.)
8. Defacement (hacking)
(pozměněna úvodní webová stránka)
9. Neautorizovaný převod peněz
(odčerpání značného množství finančních prostředků z účtu v důsledku napadení a ovládnutí systému umožňující bezhotovostní převod finančních prostředků)
10. Malware
(v systému byl nalezen škodlivý kód, který musel být odstraněn)
11. Ransomware
(zašifrována data na discích v důsledku napadení koncového zařízení nebo serveru běžným ransomwarem)
12. Sabotáž
(zneužití přístupu zaměstnancem, který měl nebo získal přístup do systému a k datům a pozměnil je nebo nainstaloval logickou bombu)
13. Krádež informací (APT)
(zcizeny citlivé osobní údaje klientů, zaměstnanců, hesel, strategické plány, chráněné receptury, firemní know-how, popisy a technické výkresy nových produktů a služeb)
14. Krádež informací zaměstnancem
(zneužití přístupu zaměstnancem, který měl nebo získal přístup k datům a zkopíroval je, zneužil pro svoji potřebu anebo prodal)
15. Únik informací v důsledku nedbalosti
(odeslání e-mailu omylem, ztráta/vyřazení počítače či médií s citlivými daty)
16. Očerňující kampaň na internetu
(negativní recenze, příspěvky v diskusním fóru, desinformační kampaň, otrávení výsledků vyhledávání apod.)

Reálné obavy

Zaškrtněte, jakých hrozeb se nejvíce obáváte.
(Cílem této otázky je zjistit, jak se mění postoj organizací v průběhu času.)

# Incident a obava vůbec spíše ne spíše ano velmi
1. Výpadek proudu
(výpadek dodávky el. proudu)
2. Výpadek služby u třetí strany
(výpadek u provozovatele DC, cloudu, ISP)
3. Selhání vlastního HW/SW
(selhání vlastního HW/SW bez cizího přičinění v důsledku vyšší moci)
4. Nedostupnost – DDoS volumetrický
(systém/služba/infrastruktura nedostupná v důsledku volumetrického DDoS útoku)
5. Nedostupnost – DoS aplikační
(systém/služba/infrastruktura nedostupná v důsledku aplikačního DoS útoku)
6. Kompletní ovládnutí systému (APT)
(informační systém orgnizace nebo ICS/SCADA zcela pod kontrolou útočníka, došlo ke změně kritických dat, výroba stála/služba nebyla poskytována, docházelo k chybám, produkce zmetků)
7. Začlenění do botnetu (hacking)
(zneužití k dalším podvodným aktivitám, začlenění do botnetu, rozesílání SPAMu, provoz PROXY, phishing web, VoIP volání, apod.)
8. Defacement (hacking)
(pozměněna úvodní webová stránka)
9. Neautorizovaný převod peněz
(odčerpání značného množství finančních prostředků z účtu v důsledku napadení a ovládnutí systému umožňující bezhotovostní převod finančních prostředků)
10. Malware
(v systému byl nalezen škodlivý kód, který musel být odstraněn)
11. Ransomware
(zašifrována data na discích v důsledku napadení koncového zařízení nebo serveru běžným ransomwarem)
12. Sabotáž
(zneužití přístupu zaměstnancem, který měl nebo získal přístup do systému a k datům a pozměnil je nebo nainstaloval logickou bombu)
13. Krádež informací (APT)
(zcizeny citlivé osobní údaje klientů, zaměstnanců, hesel, strategické plány, chráněné receptury, firemní know-how, popisy a technické výkresy nových produktů a služeb)
14. Krádež informací zaměstnancem
(zneužití přístupu zaměstnancem, který měl nebo získal přístup k datům a zkopíroval je, zneužil pro svoji potřebu anebo prodal)
15. Únik informací v důsledku nedbalosti
(odeslání e-mailu omylem, ztráta/vyřazení počítače či médií s citlivými daty)
16. Očerňující kampaň na internetu
(negativní recenze, příspěvky v diskusním fóru, desinformační kampaň, otrávení výsledků vyhledávání apod.)