epoint

Według tegorocznej edycji raportu IBM Security, średni, globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów. Jest to najwyższy wynik, odnotowany od początku publikowania raportów IBM i wzrost o 15 proc. w ciągu ostatnich trzech lat. Wykrywanie i eskalacja, stanowiące główną część kosztów naruszeń, w tym samym okresie wzrosły o 42 proc. Dane raportu wskazują też na zwrot w kierunku bardziej złożonych dochodzeń.

Firmy są podzielone względem tego, jak odpowiedzieć na rosnące koszty i częstotliwość naruszeń danych. Badanie IBM Security z 2023 roku wykazało, że podczas gdy 95 proc. organizacji doświadczyło więcej niż jednego naruszenia, poddane atakom częściej przerzucały koszty incydentów na konsumentów (57 proc.), niż zwiększały inwestycje w bezpieczeństwo (51 proc.).

Raport IBM o Kosztach Naruszeń Danych 2023 opiera się na dogłębnej analizie rzeczywistych naruszeń danych, których doświadczyły 553 organizacje na świecie w okresie od marca 2022 do marca 2023 roku. Badanie, zlecone i analizowane przez zespół IBM Security, zostało przeprowadzone przez Ponemon Institute i jest sukcesywnie powtarzanie od 18 lat. Główne wnioski z tegorocznej edycji raportu IBM:

• AI przyspiesza reagowanie na incydenty. Sztuczna inteligencja i automatyzacja miały największy wpływ na szybkość identyfikacji i powstrzymywania naruszeń danych w badanych organizacjach. W organizacjach wykorzystujących AI oraz automatyzację czas trwania naruszenia1 danych był o 108 dni krótszy w porównaniu do badanych organizacji, które nie wdrożyły wspomnianych technologii (214 dni w porównaniu z 322 dniami).
• Koszt milczenia. Ofiary ataku oprogramowaniem ransomware, które zaangażowały w proces organy ścigania, straciły o 470 tys. USD mniej na średnich kosztach naruszenia danych w porównaniu z tymi, które nie zdecydowały się zaangażować odpowiednich instytucji. Pomimo tych potencjalnych oszczędności, 37 proc. badanych ofiar ataków ransomware nie zaangażowało organów ścigania.

• Mała wykrywalność. Tylko jedna trzecia z badanych wycieków danych została wykryta przez zespół bezpieczeństwa zaatakowanej organizacji, w porównaniu do aż 27 proc. ujawnionych przez atakujących. Naruszenia danych ujawnione przez atakujących kosztowały zaatakowane organizacje średnio prawie milion dolarów więcej w porównaniu z tymi, które same zidentyfikowały atak.

Każda sekunda kosztuje

Według raportu IBM z 2023 roku, organizacje, które w pełni wdrożyły AI i automatyzację procesów w obszarze cyberbezpieczeństwa, odnotowały średnio o 108 dni krótszy czas, potrzebny na identyfikację i powstrzymanie naruszenia. Zgłosiły również o 1,76 mln USD niższe straty, związane z naruszeniem danych w porównaniu z organizacjami, które nie korzystały z funkcji sztucznej inteligencji i automatyzacji bezpieczeństwa. To największa ze wskazanych w raporcie, możliwość minimalizowania potencjalnych strat.

Jednocześnie atakujący skrócili średni czas przeprowadzenia ataku typu ransomware. A ponieważ prawie 40 proc. badanych organizacji, jak dotąd nie wdrożyło rozwiązań opartych na AI i automatyzacji w obszarze cyberbezpieczeństwa, oznacza to, że nadal będzie rosło zapotrzebowanie na odpowiednio szybkie wykrywanie tego typu ataków.

Niektóre badane organizacje nadal obawiają się angażować organy ścigania w momencie wystąpienia ataku ransomware. Dominuje wśród nich przekonanie, że to tylko skomplikuje sytuację. Po raz pierwszy w tym roku raport IBM przyjrzał się bliżej tej kwestii i znalazł dowody przeczące takiemu myśleniu. Organizacje, które nie zaangażowały organów ścigania, doświadczyły naruszeń, które były średnio o 33 dni dłuższe niż w tych organizacjach, które zdecydowały się współpracować z organami ścigania. Praktyka działania bez nagłaśniania sprawy miała jednak swoją cenę. Badane ofiary ataków ransomware, które nie zaangażowały organów ścigania, poniosły średnio o 470 tys. USD wyższe koszty naruszenia niż te, które postąpiły odwrotnie.

Pomimo ciągłych wysiłków organów ścigania na rzecz współpracy z ofiarami oprogramowania ransomware, 37 proc. respondentów zdecydowało się nie angażować tychże organów. Co więcej, prawie połowa z nich podobno zapłaciła okup. Stąd wniosek, że organizacje powinny zmienić swoje strategie radzenia sobie z cyberatakiem. Płacenie okupu i unikanie organów ścigania może tylko zwiększyć koszty potencjalnych incydentów i spowolnić przeciwdziałanie im.

Zespoły ds. bezpieczeństwa rzadko same wykrywają naruszenia

Według raportu IBM Threat Intelligence Index 2023 w minionym roku specjaliści ds. bezpieczeństwa byli w stanie powstrzymać większy odsetek ataków ransomware, co oznacza, że wykrywanie zagrożeń i reagowanie, są obecnie na wyższym poziomie. Jednak przestępcy wciąż znajdują sposoby na ominięcie zabezpieczeń. Raport wykazał, że tylko 1/3 uwzględnionych w badaniu naruszeń została wykryta przez własne zespoły lub narzędzia w organizacji, podczas gdy 27 proc. naruszeń zostało ujawnionych przez atakujących, a 40 proc. przez neutralną stronę trzecią, taką jak organy ścigania.

Organizacje, które same wykryły naruszenie, poniosły o prawie milion dolarów mniejsze straty, w porównaniu z sytuacjami, kiedy to wykradzione dane zostały ujawnione przez atakującego (5,23 mln USD w porównaniu z 4,3 mln USD). Naruszenia danych ujawnione przez atakującego miały również o prawie 80 dni dłuższy czas wykrycia (320 w porównaniu z 241) w porównaniu do tych, które zostały zidentyfikowane wewnętrznie. Znaczne oszczędności kosztów i czasu wynikające z wczesnego wykrywania pokazują, że inwestowanie w nowoczesne strategie radzenia sobie z atakami może się opłacić w dłuższej perspektywie.

Dodatkowe ustalenia zawarte w raporcie IBM 2023:

• Naruszenie danych w różnych środowiskach. Prawie 40 proc. badanych naruszeń spowodowało utratę danych w środowiskach rozproszonych, składających się z chmury publicznej, prywatnej i on-premise. Ta sytuacja pokazuje, że atakujący byli w stanie naruszyć wiele środowisk, unikając wykrycia. Oznaczało to wyższe koszty naruszenia (średnio 4,75 miliona dolarów).

• Koszty naruszeń w branży healthcare nadal rosną. Średnie koszty badanego naruszenia w sektorze opieki zdrowotnej w 2023 roku osiągnęły prawie 11 milionów dolarów, co oznacza duży, 53 proc. wzrost od 2020 roku. Według raportu X-Force Threat Intelligence z 2023 roku cyberprzestępcy zaczęli udostępniać skradzione dane dalszej grupie ofiar, wykorzystując dokumentację medyczną jako dźwignię finansową. Cyberprzestępcy zwiększają presję na organizacje, których dane zostały naruszone i wymuszają zapłacenie okupu. W rzeczywistości, we wszystkich badanych branżach, dane osobowe klientów były najczęściej naruszanym i równocześnie najbardziej kosztownym rodzajem informacji.

• Przewaga DevSecOps. Organizacje ze wszystkich branż stosujące podejście DevSecOps odnotowały o prawie 1,7 miliona dolarów niższy średni koszt naruszenia danych niż uczestnicy badania z niskim poziomem lub brakiem wykorzystania DevSecOps.

• Koszty naruszenia infrastruktury krytycznej przekroczyły 5 milionów dolarów. Uczestniczące w badaniu organizacje operujące infrastrukturą krytyczną doświadczyły 4,5 proc. wzrostu średnich kosztów naruszenia w porównaniu do ubiegłego roku. Zmiana oznacza wzrost z 4,82 mln do 5,04 mln dolarów – czyli o 590 tys. dolarów więcej niż wynosi średnia globalna.

Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments