Zaniedbania w cyberbezpieczeństwie słono kosztują. Firmy tracą średnio ponad 4 mln dolarów rocznie z powodu ataków hakerów, wynika z najnowszego raportu IBM Security. Kto za to płaci? Na pewno nie korporacje – aż 6 na 10 ankietowanych firm przyznaje, że kosztami obarcza swoich klientów.
Raport IBM Security został skonstruowany na podstawie dogłębnej analizy rzeczywistych naruszeń danych, dostarczonych przez 550 organizacji z całego świata. Analiza dotyczyła okresu od marca 2021 r. do marca 2022 r. Badanie zostało sponsorowane i przeprowadzone przez firmę Ponemon Institute, na zlecenie IBM.
Autorzy dokumentu zwracają uwagę na rosnące koszty spowodowane cyberatakami. Średni koszt naruszenia bezpieczeństwa wśród badanych organizacji wyniósł 4,35 mln dolarów. To rekordowy poziom i wzrost o prawie 13 proc. względem badania sprzed dwóch lat.
Badacze wskazują na zależność pomiędzy stratami, powstałymi w wyniku cyberataków, a wzrostem cen produktów i usług. W analizowanej próbie aż 6 na 10 (60 proc.) podmiotów podniosło ceny.
Ceny produktów rosną nie tylko z powodu inflacji, ale także cyberataków. Mało kto zdaje sobie sprawę, że te kosztują i to słono. Najlepszym tego dowodem jest atak na infrastrukturę krytyczną operatora amerykańskiej sieci rurociągów paliwowych Colonial Pipeline. W tym przypadku sam okup wypłacony przestępcom kosztował firmę 5 mln dolarów. Do tego trzeba doliczyć brak możliwości realizowania dostaw, straty wizerunkowe oraz koszty zabezpieczeń. Te koszty firmy przerzucają siłą rzeczy na klientów rekompensując straty. – tłumaczy Krzysztof Wójtowicz, dyrektor sprzedaży w ICsec S.A.
Nawracające problemy
Twórcy opracowania akcentują znaczenie “efektu prześladowania” – psychologicznego procesu generowanego przez powtarzające się naruszenia bezpieczeństwa. Raport IBM wskazuje, że zdecydowana większość (83 proc.) badanych podmiotów doświadczyło więcej niż jednego ataku podczas swojej działalności. Skutki włamań są odczuwalne w dłuższym okresie i mają tendencję wzrostową – prawie połowa (50 proc.) kosztów naruszeń jest ponoszonych ponad rok po incydencie.
Średni czas od wycieku do jego wykrycia to około 6 miesięcy. W tym czasie organizacja jest narażona na niekontrolowany wyciek informacji i zasobów. Zdarza się, że wiadomości z żądaniem okupu wysyłane są dopiero po roku od włamania – tłumaczy Wójtowicz.
Wśród zbadanych organizacji, prawie 80 proc. nie stosuje strategii zerowego zaufania (podejście do bezpieczeństwa zakładające weryfikację każdej transakcji i każdego adresu IP, pod kątem możliwego cyberataku). W ich przypadku średnie koszty włamań wynoszą 5,4 miliona dolarów. a zatem jest to więcej o 1,17 mln dolarów w porównaniu z podmiotami, które do reguł zero trust się stosują.
Badacze z IBM wykazują, że nie opłaca się płacić okupu na żądanie cyberprzestępców. Te podmioty, które w wyniku ataku ransomware zdecydowały się spełnić żądanie, odnotowały jedynie 630 tys. dolarów mniej przeciętnych kosztów naruszenia, w porównaniu z tymi, które zdecydowały się cyberprzestępcom nie płacić. W tych wyliczeniach nie jest uwzględniony koszt zapłaty okupu, który, dodany do rachunku, sprawia często, że zapłacenie haraczu jest nie tylko przeciwskuteczne (zachęca do kolejnych ataków), ale też nieopłacalne finansowo – łączny koszt może się okazać wyższy.
Organizacje mają sporo do poprawy, jeśli chodzi o poziom zabezpieczeń w informatycznych środowiskach chmurowych. 43 proc. przebadanych organizacji nie zapewnia sobie żadnych bądź zapewnia jedynie podstawowe zabezpieczenia w swoich środowiskach chmurowych. Przekłada się to na wymierne straty – wynoszące 660 tys. dolarów więcej w porównaniu z tymi podmiotami, które zabezpieczenia mają na odpowiednim poziomie.
SI na straży porządku
Z analizy wyłania się bardzo ciekawy wniosek. Firmy i organizacje, które postawiły na sztuczną inteligencję i automatyzację bezpieczeństwa, straciły średnio 3,05 mln dolarów mniej, niż te bazujące na tradycyjnych technologiach. Jest to największa oszczędność odnotowana w badaniu.
Dane te potwierdzają, że opłaca się inwestować w sztuczną inteligencję nie tylko przy tworzeniu systemu cyberzabezpieczeń, ale też identyfikacji zagrożeń i inwentaryzacji infrastruktury. Algorytmy SI wychwytują nie tylko każde zagrożenie wcześniej już poznane, ale też potrafią reagować na anomalie czy ataki typu zero-day, które wcześniej nie występowały. Kluczową kategorią, jeśli chodzi o wykrywanie zabezpieczeń, jest czas reakcji. Zdiagnozowanie zagrożenia we właściwym momencie pozwala zminimalizować szkody wyrządzone atakami. Firmy stoją obecnie przed wyborem: podwyższyć ceny, kompensując sobie w ten sposób straty powstałe w wyniku włamań, albo zainwestować w technologie gwarantujące odpowiednie reagowanie i wykrywanie – mówi Krzysztof Wójtowicz.
Polska pod ostrzałem hakerów
Jak w tym całym pejzażu wygląda Polska? Według najnowszych danych, wyrażonych w raporcie Check Point Research (dane z przełomu maja i czerwca br), podmioty w naszym kraju są atakowane średnio 938 razy w tygodniu. Tendencja wzrostowa jest wyraźna – wynosi 35 proc. w porównaniu ze styczniem 2022 roku.
Polska, w dużej mierze z powodu trwających działań wojennych na wschodzie, zajęła wiosną tego roku szóste miejsce w zestawieniu najczęściej atakowanych krajów. Wyprzedzają nas jedynie: Węgry, Cypr, Słowacja, Estonia i Białoruś.
– Działania wojenne w coraz większym stopniu przenoszą się do sieci. Próby destabilizacji społeczeństw poprzez kreowanie negatywnych nastrojów, manipulowanie informacją i kampanie propagandowe na portalach społecznościowych – to elementy nowej wojny hybrydowej – zwraca uwagę ekspert ICsec S.A.
Warto też zwrócić uwagę, że opracowanie Check Point Research ukazuje wzrostową tendencję cyberataków na cele w Polsce, podczas gdy w większości krajów europejskich trend ten był odwrotny. Gdy spojrzymy na Polskę i Europę w skali globalnej, okazuje się, że nie jesteśmy w najgorszym położeniu. Średnia globalna liczba ataków wynosi bowiem 1120 tygodniowo.