Menu dostępności

koszty naruszenia bezpieczeństwa danych

Co wiemy z nowego raportu IBM dotyczącego kosztów naruszenia bezpieczeństwa danych?

Według nowych badań opublikowanych przez IBM koszty naruszenia bezpieczeństwa danych wciąż rosną, osiągając rekordową średnią światową 4,45 mln USD, co stanowi wzrost o 15% w ciągu trzech lat. W topce są koszty z branży opieki zdrowotnej, niezmiennie od 13 lat. Mimo wzrostu kosztów naruszeń, badania wskazują na nowe możliwości ograniczenia tych wydatków.

Badanie przeprowadzone niezależnie przez Ponemon Institute, a przeanalizowane i opublikowane przez IBM Security wieńczy osiemnasty doroczny raport o kosztach naruszenia danych. Jest to wiodące badanie porównawcze w branży bezpieczeństwa, a raport ma pomóc liderom IT, zarządzania ryzykiem i bezpieczeństwa zidentyfikować luki w ich politykach i odkryć, jakie środki są najskuteczniejsze w minimalizowaniu szkód finansowych i ochronie reputacji po kosztownych naruszeniach danych.

Wydanie tegorocznego raportu opiera się na analizie zbioru rzeczywistych naruszeń danych w 553 organizacjach. Rozmawiano z tysiącami osób i przeanalizowano setki czynników kosztowych, aby sformułować wnioski zawarte w raporcie. (Badane naruszenia danych miały miejsce między marcem 2022 a marcem 2023, więc wzmianki o latach odnoszą się do roku badania, niekoniecznie do roku wykrycia incydentu).

Najważniejsze wnioski z raportu

Poniżej znajdują się niektóre z najważniejszych wniosków płynących z analizy raportu na temat kosztów naruszenia danych w 2023 roku.

1. Sztuczna inteligencja i automatyzacja zabezpieczeń, podejście DevSecOps oraz plany reagowania na incydenty (IR) przyniosły oszczędności. Niektóre z najskuteczniejszych narzędzi i procesów bezpieczeństwa pomogły obniżyć średnie koszty włamań o miliony dolarów, na czele ze sztuczną inteligencją i automatyzacją. Firmy, które chętnie korzystały z pomocy sztucznej inteligencji i automatyzacji zaoszczędziły średnio 1,76 miliona dolarów w porównaniu z tymi, które używały wymienionych technologii w ograniczonym zakresie lub wcale. Tymczasem organizacje objęte badaniem wykazujące entuzjastyczne podejście do proaktywnego planowania i procesów bezpieczeństwa również odniosły duże korzyści. Wykorzystanie na wysokim poziomie podejścia DevSecOps (metodologia integracji bezpieczeństwa w cyklu tworzenia oprogramowania) pozwoliło organizacjom zaoszczędzić średnio 1,68 miliona dolarów. Korzystne było również wykorzystanie na wysokim poziomie planowania reagowania na incydenty (IR) i testowanie planu IR, co doprowadziło do obniżenia kosztów średnio o 1,49 mln USD.

2. AI i ASM (ang. Attack Surface Management) przyspieszyły identyfikację i powstrzymywanie naruszeń. Organizacje regularnie stosujące sztuczną inteligencję i automatyzację zabezpieczeń wykryły incydent i powstrzymały go średnio o 108 dni szybciej niż organizacje, które nie korzystały z tych metod. Ponadto ASM, czyli rozwiązania pomagające organizacjom dostrzec punkt widzenia atakującego podczas znajdowania słabości w zabezpieczeniach pomogły skrócić czas reakcji średnio o 83 dni w porównaniu z rozwiązaniami bez ASM.

3. Koszty były wysokie, a usuwanie naruszeń trwało dłużej, gdy dane były przechowywane w wielu różnych środowiskach. Dane przechowywane w chmurze stanowiły 82% wszystkich naruszonych danych, przy czym zaledwie 18% naruszeń dotyczyło wyłącznie lokalnego przechowywania danych. 39% naruszeń danych objętych badaniem dotyczyło danych przechowywanych w wielu środowiskach, co było bardziej kosztowne i trudniejsze do powstrzymania niż inne rodzaje naruszeń. Powstrzymanie naruszenia w wielu środowiskach zajęło 292 dni, czyli o 15 dni dłużej, niż wynosi średnia światowa. Dane przechowywane w rozproszonych środowiskach przyczyniły się również do zwiększenia średnich kosztów naruszenia o około 750 000 USD.

4. Organizacje posiadające wewnętrzne zespoły, które zidentyfikowały naruszenie, znacznie lepiej radziły sobie z ograniczaniem kosztów. Zaledwie 33% naruszeń w badaniu zostało zidentyfikowanych przez wewnętrzne narzędzia i zespoły organizacji, podczas gdy neutralne strony trzecie, takie jak organy ścigania, zidentyfikowały 40% naruszeń, a pozostałe 27% naruszeń zostało ujawnionych przez osoby atakujące, na przykład w przypadku ataków ransomware. Jednak te organizacje, które zidentyfikowały naruszenia same, zaoszczędziły wewnętrznie średnio milion dolarów w porównaniu z przypadkami, gdy naruszenia ujawnili atakujący. Inwestycjom w bezpieczeństwo towarzyszyły planowanie i testowanie IR, szkolenia pracowników oraz narzędzia do wykrywania i reagowania na zagrożenia. Chociaż tylko 51% organizacji stwierdziło, że zwiększyło inwestycje w zabezpieczenia po naruszeniu, te, które rzeczywiście to zrobiły, zgodnie z badaniem skoncentrowały się na obszarach, które były skuteczne w ograniczaniu kosztów naruszenia danych, przy znacznym zwrocie z inwestycji. 50% tych organizacji planuje zainwestować w planowanie i testowanie procesów IR; 46% w szkolenia pracowników i 38% w narzędzia do wykrywania zagrożeń i reagowania, takie jak SIEM czy SOAR.

Podsumowanie

Według danych opublikowanych przez IBM organizacje w pierwszej kolejności powinny skupić się na wykryciu swoich słabych punktów, czyli zainwestować w rozwiązania typu zaawansowane skanery podatności, narzędzia audytujące infrastrukturę pod kątem zgodności, czyli właśnie systemy/usługi ASM. Dalej warto zapewnić inteligentną i zautomatyzowaną procedurę odpowiedzi i reakcji na wykryte już zagrożenia. Systemy takie jak SOAR, XDR czy SIEM są tutaj wysoce zalecane.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...