Raport IBM – koszty związane z naruszeniem bezpieczeństwa danych osiągnęły rekordowo wysoki poziom

Raport „Koszt naruszenia bezpieczeństwa danych w 2023 roku” firmy IBM ujawnia, że średni koszt takiego zdarzenia osiągnął rekordowo wysoką wartość 4,45 miliona dolarów. Chociaż wydatki związane z reakcją na takie incydenty rosną, raport wykazuje, że tylko 51% organizacji, które doświadczyły tego typu zdarzeń, planuje zwiększenie swoich budżetów na zabezpieczenia w celu zmniejszenia ryzyka. Chmurę uważa się za główny cel ataków, ponieważ 39% incydentó obejmuje wiele chmur i wiąże się z wyższym średnim kosztem w wysokości 4,75 miliona dolarów. Ogólnie najdroższe przypadki występują w sektorze opieki zdrowotnej, gdzie średni koszt wynosi 10,93 miliona dolarów.

Błąd w ALAC umożliwia przejęcie kontroli nad milionami urządzeń z Androidem

Raport podkreśla również fakt, że jeśli chodzi o wykrywanie incydentów, czas ma olbrzymie znaczenie. Organizacje ponoszą średnie koszty w wysokości 3,93 miliona dolarów w przypadku zdarzań, które zostały zidentyfikowane i powstrzymane w ciągu 200 dni. Te przekraczające próg 200 dni wiążą się z wyższymi kosztami, sięgającymi średnio 4,95 miliona dolarów. Według firmy IBM jednym z najlepszych sposobów na skrócenie czasu wykrywania jest zastosowanie sztucznej inteligencji (AI). Cykl życia incydentu dla organizacji, które korzystały z AI, trwał 214 dni, podczas gdy te, które z niej nie korzystały, notowały średnio 322 dni.

IBM podaje w raporcie kilka zaskakujących wniosków

Ten rok przyniósł wiele nowych wniosków, które uznaliśmy za bardzo interesujące. Chociaż wiele wyników potwierdziło to, czego oczekiwał nasz zespół, niektóre z nich mogą być dla niektórych zaskakujące – powiedział John Dwyer, szef badawczy w IBM X-Force.

hacker-hacking-ransomware-cyberprzestepca-emotet

Jednym z odkryć jest wpływ zaangażowania organów ścigania. Raport wykazał, że zaangażowanie organów ścigania zaoszczędziło ofiarom ransomware 470 000 dolarów kosztów związanych z naruszeniem bezpieczeństwa danych. Dodatkowo, zaangażowanie władz w śledztwo związane z incydentem pomogło skrócić jego czas trwania średnio o ponad 30 dni.

Mamy nadzieję, że to odkrycie pomoże obalić przekonanie, że zaangażowanie organów ścigania może sprawić, że reakcja na incydent będzie bardziej kosztowna lub skomplikowana – powiedział Dwyer.

Obecnie prawie 40% ofiar ransomware ujętych w raporcie nie zdecydowało się na zaangażowanie organów ścigania, więc jest tu dużo miejsca do poprawy.

hakerskie-narzedzie-nsa-uzywane-przez-cyberprzestepcow-z-chin-od-2014-roku

Kolejnym zaskakującym szczegółem z raportu jest to, że tylko jedna trzecia zbadanych zdarzeń została wykryta przez własny zespół bezpieczeństwa organizacji.

Jeśli chodzi o organizacje, które wykryły naruszenie same, na pewno chcielibyśmy, aby ta liczba wzrosła – powiedział Dwyer.

Jego zdaniem jednak ważne jest również zrozumienie, że największa część incydentów ujawniły neutralne strony trzecie, takie jak organy ścigania, badacze bezpieczeństwa lub partnerzy biznesowi. Dwyer zauważył, że te organizacje mają inne spojrzenie, które pozwoliło im lepiej zidentyfikować atak; na przykład 15% zbadanych zdarzeń miało swoje źródło w partnerstwie biznesowym. Jednak 27% ujawnionych przez samego atakującego było najbardziej kosztownych i trudnych do powstrzymania. Raport jednoznacznie pokazuje, że inwestycje w odpowiednie strategie i technologie bezpieczeństwa mają duży wpływ na wcześniejsze wykrywanie incydentów i zmniejszenie ich kosztów.

Całość raportu dostępna jest na stronie firmy IBM.

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x