BEZPIECZEŃSTWOIBM: Rosną koszty naruszeń danych - obecnie średnio to aż 4,45 miliona...

IBM: Rosną koszty naruszeń danych – obecnie średnio to aż 4,45 miliona dolarów

IBM: Rosną koszty naruszeń danych – obecnie średnio to aż 4,45 miliona dolarów

  • Tylko jedna trzecia zaatakowanych organizacji samodzielnie wykrywa wyciek danych.
  • AI/Automatyzacja skraca o 108 dni cykl życia naruszenia danych.
  • 470 tys. dolarów – tyle wynoszą koszty dodatkowe ofiar ransomware, które unikają współpracy z organami ścigania.

Według tegorocznej edycji raportu IBM Security, średni, globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów. Jest to najwyższy wynik, odnotowany od początku publikowania raportów IBM i wzrost o 15 proc. w ciągu ostatnich trzech lat. Wykrywanie i eskalacja, stanowiące główną część kosztów naruszeń, w tym samym okresie wzrosły o 42 proc. Dane raportu wskazują też na zwrot w kierunku bardziej złożonych dochodzeń.

Firmy są podzielone względem tego, jak odpowiedzieć na rosnące koszty i częstotliwość naruszeń danych. Badanie IBM Security z 2023 roku wykazało, że podczas gdy 95 proc. organizacji doświadczyło więcej niż jednego naruszenia, poddane atakom częściej przerzucały koszty incydentów na konsumentów (57 proc.), niż zwiększały inwestycje w bezpieczeństwo (51 proc.).

Raport IBM o Kosztach Naruszeń Danych 2023 opiera się na dogłębnej analizie rzeczywistych naruszeń danych, których doświadczyły 553 organizacje na świecie w okresie od marca 2022 do marca 2023 roku. Badanie, zlecone i analizowane przez zespół IBM Security, zostało przeprowadzone przez Ponemon Institute i jest sukcesywnie powtarzanie od 18 lat. Główne wnioski z tegorocznej edycji raportu IBM:

  • AI przyspiesza reagowanie na incydenty. Sztuczna inteligencja i automatyzacja miały największy wpływ na szybkość identyfikacji i powstrzymywania naruszeń danych w badanych organizacjach. W organizacjach wykorzystujących AI oraz automatyzację czas trwania naruszenia[1] danych był o 108 dni krótszy w porównaniu do badanych organizacji, które nie wdrożyły wspomnianych technologii (214 dni w porównaniu z 322 dniami).
  • Koszt milczenia. Ofiary ataku oprogramowaniem ransomware, które zaangażowały w proces organy ścigania, straciły o 470 tys. USD mniej na średnich kosztach naruszenia danych w porównaniu z tymi, które nie zdecydowały się zaangażować odpowiednich instytucji. Pomimo tych potencjalnych oszczędności, 37 proc. badanych ofiar ataków ransomware nie zaangażowało organów ścigania.
  • Mała wykrywalność. Tylko jedna trzecia z badanych wycieków danych została wykryta przez zespół bezpieczeństwa zaatakowanej organizacji, w porównaniu do aż 27 proc. ujawnionych przez atakujących. Naruszenia danych ujawnione przez atakujących kosztowały zaatakowane organizacje średnio prawie milion dolarów więcej w porównaniu z tymi, które same zidentyfikowały atak.

Każda sekunda kosztuje

Według raportu IBM z 2023 roku, organizacje, które w pełni wdrożyły AI i automatyzację procesów w obszarze cyberbezpieczeństwa, odnotowały średnio o 108 dni krótszy czas, potrzebny na identyfikację i powstrzymanie naruszenia. Zgłosiły również o 1,76 mln USD niższe straty, związane z naruszeniem danych w porównaniu z organizacjami, które nie korzystały z funkcji sztucznej inteligencji i automatyzacji bezpieczeństwa. To największa ze wskazanych w raporcie, możliwość minimalizowania potencjalnych strat.

Jednocześnie atakujący skrócili średni czas przeprowadzenia ataku typu ransomware. A ponieważ prawie 40 proc. badanych organizacji, jak dotąd nie wdrożyło rozwiązań opartych na AI i automatyzacji w obszarze cyberbezpieczeństwa, oznacza to, że nadal będzie rosło zapotrzebowanie na odpowiednio szybkie wykrywanie tego typu ataków.

Niektóre badane organizacje nadal obawiają się angażować organy ścigania w momencie wystąpienia ataku ransomware. Dominuje wśród nich przekonanie, że to tylko skomplikuje sytuację. Po raz pierwszy w tym roku raport IBM przyjrzał się bliżej tej kwestii i znalazł dowody przeczące takiemu myśleniu. Organizacje, które nie zaangażowały organów ścigania, doświadczyły naruszeń, które były średnio o 33 dni dłuższe niż w tych organizacjach, które zdecydowały się współpracować z organami ścigania. Praktyka działania bez nagłaśniania sprawy miała jednak swoją cenę. Badane ofiary ataków ransomware, które nie zaangażowały organów ścigania, poniosły średnio o 470 tys. USD wyższe koszty naruszenia niż te, które postąpiły odwrotnie.

Pomimo ciągłych wysiłków organów ścigania na rzecz współpracy z ofiarami oprogramowania ransomware, 37 proc. respondentów zdecydowało się nie angażować tychże organów. Co więcej, prawie połowa z nich podobno zapłaciła okup. Stąd wniosek, że organizacje powinny zmienić swoje strategie radzenia sobie z cyberatakiem. Płacenie okupu i unikanie organów ścigania może tylko zwiększyć koszty potencjalnych incydentów i spowolnić przeciwdziałanie im.

Zespoły ds. bezpieczeństwa rzadko same wykrywają naruszenia

Według raportu IBM Threat Intelligence Index 2023 w minionym roku specjaliści ds. bezpieczeństwa byli w stanie powstrzymać większy odsetek ataków ransomware, co oznacza, że wykrywanie zagrożeń i reagowanie, są obecnie na wyższym poziomie. Jednak przestępcy wciąż znajdują sposoby na ominięcie zabezpieczeń. Raport wykazał, że tylko 1/3 uwzględnionych w badaniu naruszeń została wykryta przez własne zespoły lub narzędzia w organizacji, podczas gdy 27 proc. naruszeń zostało ujawnionych przez atakujących, a 40 proc. przez neutralną stronę trzecią, taką jak organy ścigania.

Organizacje, które same wykryły naruszenie, poniosły o prawie milion dolarów mniejsze straty, w porównaniu z sytuacjami, kiedy to wykradzione dane zostały ujawnione przez atakującego (5,23 mln USD w porównaniu z 4,3 mln USD). Naruszenia danych ujawnione przez atakującego miały również o prawie 80 dni dłuższy czas wykrycia (320 w porównaniu z 241) w porównaniu do tych, które zostały zidentyfikowane wewnętrznie. Znaczne oszczędności kosztów i czasu wynikające z wczesnego wykrywania pokazują, że inwestowanie w nowoczesne strategie radzenia sobie z atakami może się opłacić w dłuższej perspektywie.

Dodatkowe ustalenia zawarte w raporcie IBM 2023:

  • Naruszenie danych w różnych środowiskach. Prawie 40 proc. badanych naruszeń spowodowało utratę danych w środowiskach rozproszonych, składających się z chmury publicznej, prywatnej i on-premise. Ta sytuacja pokazuje, że atakujący byli w stanie naruszyć wiele środowisk, unikając wykrycia. Oznaczało to wyższe koszty naruszenia (średnio 4,75 miliona dolarów).
  • Koszty naruszeń w branży healthcare nadal rosną. Średnie koszty badanego naruszenia w sektorze opieki zdrowotnej w 2023 roku osiągnęły prawie 11 milionów dolarów, co oznacza duży, 53 proc. wzrost od 2020 roku. Według raportu X-Force Threat Intelligence z 2023 roku, cyberprzestępcy zaczęli udostępniać skradzione dane dalszej grupie ofiar wykorzystując dokumentację medyczną jako dźwignię finansową. Cyberprzestępcy zwiększają presję na organizacje, których dane zostały naruszone i wymuszają zapłacenie okupu. W rzeczywistości, we wszystkich badanych branżach, dane osobowe klientów były najczęściej naruszanym i równocześnie najbardziej kosztownym rodzajem informacji.
  • Przewaga DevSecOps. Organizacje ze wszystkich branż stosujące podejście DevSecOps odnotowały o prawie 1,7 miliona dolarów niższy średni koszt naruszenia danych niż uczestnicy badania z niskim poziomem lub brakiem wykorzystania DevSecOps.
  • Koszty naruszenia infrastruktury krytycznej przekroczyły 5 milionów dolarów. Uczestniczące w badaniu organizacje operujące infrastrukturą krytyczną doświadczyły 4,5 proc. wzrostu średnich kosztów naruszenia w porównaniu do ubiegłego roku. Zmiana oznacza wzrost z 4,82 mln do 5,04 mln dolarów – czyli o 590 tys. dolarów więcej niż wynosi średnia globalna.

[1] „Czas trwania naruszenia danych” definiuje się jako czas, jaki upłynął od początkowego wykrycia naruszenia do jego powstrzymania. „Czas do identyfikacji” określa ilość dni potrzebnych do wykrycia incydentu. „Czas na powstrzymanie” odnosi się do okresu, wyrażonego w dniach, potrzebnego organizacji na rozwiązanie sytuacji i przywrócenie usług po wykryciu naruszenia. Te dwa wskaźniki pomagają określić skuteczność procesów IR i powstrzymywania incydentów w organizacji.

NAJNOWSZE ARTYKUŁY

- Reklama -Osteopatia Kraków

POLECAMY

chiny

Chiny: od „cudownego wzrostu” do nowej rzeczywistości

0
Chiny potrzebują nowych źródeł wzrostu – sektor nieruchomości: od bohatera do zera, spowolnienie inwestycji zagranicznych (w grę wchodzą zarówno krótkoterminowe czynniki taktyczne, jak i długoterminowe czynniki strukturalne) Popyt zagraniczny: rola Chin jako krytycznego...