Rekordowe koszty naruszenia danych - średnio 4,45 mln dol.

opublikowano: 12 września 2023
Rekordowe koszty naruszenia danych - średnio 4,45 mln dol. lupa lupa
fot. Pixabay

Według tegorocznej edycji raportu IBM Security, średni, globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów. Jest to najwyższy wynik, odnotowany od początku publikowania raportów IBM i wzrost o 15 proc. w ciągu ostatnich trzech lat. Wykrywanie i eskalacja, stanowiące główną część kosztów naruszeń, w tym samym okresie wzrosły o 42 proc. Dane raportu wskazują też na zwrot w kierunku bardziej złożonych dochodzeń.

Firmy są podzielone względem tego, jak odpowiedzieć na rosnące koszty i częstotliwość naruszeń danych. Badanie IBM Security z 2023 roku wykazało, że podczas gdy 95 proc. organizacji doświadczyło więcej niż jednego naruszenia, poddane atakom częściej przerzucały koszty incydentów na konsumentów (57 proc.), niż zwiększały inwestycje w bezpieczeństwo (51 proc.).

Raport IBM o Kosztach Naruszeń Danych 2023 opiera się na dogłębnej analizie rzeczywistych naruszeń danych, których doświadczyły 553 organizacje na świecie w okresie od marca 2022 do marca 2023 roku. Badanie, zlecone i analizowane przez zespół IBM Security, zostało przeprowadzone przez Ponemon Institute i jest sukcesywnie powtarzanie od 18 lat. Główne wnioski z tegorocznej edycji raportu IBM:

• AI przyspiesza reagowanie na incydenty. Sztuczna inteligencja i automatyzacja miały największy wpływ na szybkość identyfikacji i powstrzymywania naruszeń danych w badanych organizacjach. W organizacjach wykorzystujących AI oraz automatyzację czas trwania naruszenia1 danych był o 108 dni krótszy w porównaniu do badanych organizacji, które nie wdrożyły wspomnianych technologii (214 dni w porównaniu z 322 dniami).
• Koszt milczenia. Ofiary ataku oprogramowaniem ransomware, które zaangażowały w proces organy ścigania, straciły o 470 tys. USD mniej na średnich kosztach naruszenia danych w porównaniu z tymi, które nie zdecydowały się zaangażować odpowiednich instytucji. Pomimo tych potencjalnych oszczędności, 37 proc. badanych ofiar ataków ransomware nie zaangażowało organów ścigania.
• Mała wykrywalność. Tylko jedna trzecia z badanych wycieków danych została wykryta przez zespół bezpieczeństwa zaatakowanej organizacji, w porównaniu do aż 27 proc. ujawnionych przez atakujących. Naruszenia danych ujawnione przez atakujących kosztowały zaatakowane organizacje średnio prawie milion dolarów więcej w porównaniu z tymi, które same zidentyfikowały atak.

Każda sekunda kosztuje

Według raportu IBM z 2023 roku, organizacje, które w pełni wdrożyły AI i automatyzację procesów w obszarze cyberbezpieczeństwa, odnotowały średnio o 108 dni krótszy czas, potrzebny na identyfikację i powstrzymanie naruszenia. Zgłosiły również o 1,76 mln USD niższe straty, związane z naruszeniem danych w porównaniu z organizacjami, które nie korzystały z funkcji sztucznej inteligencji i automatyzacji bezpieczeństwa. To największa ze wskazanych w raporcie, możliwość minimalizowania potencjalnych strat.

Jednocześnie atakujący skrócili średni czas przeprowadzenia ataku typu ransomware. A ponieważ prawie 40 proc. badanych organizacji, jak dotąd nie wdrożyło rozwiązań opartych na AI i automatyzacji w obszarze cyberbezpieczeństwa, oznacza to, że nadal będzie rosło zapotrzebowanie na odpowiednio szybkie wykrywanie tego typu ataków.

Niektóre badane organizacje nadal obawiają się angażować organy ścigania w momencie wystąpienia ataku ransomware. Dominuje wśród nich przekonanie, że to tylko skomplikuje sytuację. Po raz pierwszy w tym roku raport IBM przyjrzał się bliżej tej kwestii i znalazł dowody przeczące takiemu myśleniu. Organizacje, które nie zaangażowały organów ścigania, doświadczyły naruszeń, które były średnio o 33 dni dłuższe niż w tych organizacjach, które zdecydowały się współpracować z organami ścigania. Praktyka działania bez nagłaśniania sprawy miała jednak swoją cenę. Badane ofiary ataków ransomware, które nie zaangażowały organów ścigania, poniosły średnio o 470 tys. USD wyższe koszty naruszenia niż te, które postąpiły odwrotnie.

Pomimo ciągłych wysiłków organów ścigania na rzecz współpracy z ofiarami oprogramowania ransomware, 37 proc. respondentów zdecydowało się nie angażować tychże organów. Co więcej, prawie połowa z nich podobno zapłaciła okup. Stąd wniosek, że organizacje powinny zmienić swoje strategie radzenia sobie z cyberatakiem. Płacenie okupu i unikanie organów ścigania może tylko zwiększyć koszty potencjalnych incydentów i spowolnić przeciwdziałanie im.

Zespoły ds. bezpieczeństwa rzadko same wykrywają naruszenia

Według raportu IBM Threat Intelligence Index 2023 w minionym roku specjaliści ds. bezpieczeństwa byli w stanie powstrzymać większy odsetek ataków ransomware, co oznacza, że wykrywanie zagrożeń i reagowanie, są obecnie na wyższym poziomie. Jednak przestępcy wciąż znajdują sposoby na ominięcie zabezpieczeń. Raport wykazał, że tylko 1/3 uwzględnionych w badaniu naruszeń została wykryta przez własne zespoły lub narzędzia w organizacji, podczas gdy 27 proc. naruszeń zostało ujawnionych przez atakujących, a 40 proc. przez neutralną stronę trzecią, taką jak organy ścigania.

Organizacje, które same wykryły naruszenie, poniosły o prawie milion dolarów mniejsze straty, w porównaniu z sytuacjami, kiedy to wykradzione dane zostały ujawnione przez atakującego (5,23 mln USD w porównaniu z 4,3 mln USD). Naruszenia danych ujawnione przez atakującego miały również o prawie 80 dni dłuższy czas wykrycia (320 w porównaniu z 241) w porównaniu do tych, które zostały zidentyfikowane wewnętrznie. Znaczne oszczędności kosztów i czasu wynikające z wczesnego wykrywania pokazują, że inwestowanie w nowoczesne strategie radzenia sobie z atakami może się opłacić w dłuższej perspektywie.

Dodatkowe ustalenia zawarte w raporcie IBM 2023:

• Naruszenie danych w różnych środowiskach. Prawie 40 proc. badanych naruszeń spowodowało utratę danych w środowiskach rozproszonych, składających się z chmury publicznej, prywatnej i on-premise. Ta sytuacja pokazuje, że atakujący byli w stanie naruszyć wiele środowisk, unikając wykrycia. Oznaczało to wyższe koszty naruszenia (średnio 4,75 miliona dolarów).


• Koszty naruszeń w branży healthcare nadal rosną. Średnie koszty badanego naruszenia w sektorze opieki zdrowotnej w 2023 roku osiągnęły prawie 11 milionów dolarów, co oznacza duży, 53 proc. wzrost od 2020 roku. Według raportu X-Force Threat Intelligence z 2023 roku, cyberprzestępcy zaczęli udostępniać skradzione dane dalszej grupie ofiar wykorzystując dokumentację medyczną jako dźwignię finansową. Cyberprzestępcy zwiększają presję na organizacje, których dane zostały naruszone i wymuszają zapłacenie okupu. W rzeczywistości, we wszystkich badanych branżach, dane osobowe klientów były najczęściej naruszanym i równocześnie najbardziej kosztownym rodzajem informacji.


• Przewaga DevSecOps. Organizacje ze wszystkich branż stosujące podejście DevSecOps odnotowały o prawie 1,7 miliona dolarów niższy średni koszt naruszenia danych niż uczestnicy badania z niskim poziomem lub brakiem wykorzystania DevSecOps.


• Koszty naruszenia infrastruktury krytycznej przekroczyły 5 milionów dolarów. Uczestniczące w badaniu organizacje operujące infrastrukturą krytyczną doświadczyły 4,5 proc. wzrostu średnich kosztów naruszenia w porównaniu do ubiegłego roku. Zmiana oznacza wzrost z 4,82 mln do 5,04 mln dolarów – czyli o 590 tys. dolarów więcej niż wynosi średnia globalna.

Źródło: materiały prasowe IBM

 

Zaloguj się, by uzyskać dostęp do unikatowych treści oraz cotygodniowego newslettera z informacjami na temat najnowszego wydania

Zarejestruj się | Zapomniałem hasła