Rekordowe koszty naruszenia danych

Według tegorocznej edycji raportu IBM Security, średni, globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów. Jest to najwyższy wynik, odnotowany od początku publikowania raportów IBM i wzrost o 15 % w ciągu ostatnich trzech lat. Wykrywanie i eskalacja, stanowiące główną część kosztów naruszeń, w tym samym okresie wzrosły o 42 %.

fot. mat. prasowe

Raport IBM o Kosztach Naruszeń Danych 2023 opiera się na dogłębnej analizie rzeczywistych naruszeń danych, których doświadczyły 553 organizacje na świecie w okresie od marca 2022 do marca 2023 roku. Badanie jest sukcesywnie powtarzanie od 18 lat.

Według tegorocznej edycji raportu IBM Security, średni, globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów. Jest to najwyższy wynik, odnotowany od początku publikowania raportów IBM i wzrost o 15 proc. w ciągu ostatnich trzech lat. Wykrywanie i eskalacja, stanowiące główną część kosztów naruszeń, w tym samym okresie wzrosły o 42 proc.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo
  • Dlaczego warto korzystać z VPN w 2024 roku?

„Cyberbezpieczeństwo to nie tylko reagowanie na rosnące zagrożenia, lecz także nieustanny wysiłek w rozwoju odpowiednich technologii oraz kompetencji zawodowych. W tym obszarze podejmujemy coraz ściślejszą współpracę z polskimi ośrodkami akademickimi, aby efektywnie wspierać kształcenie przyszłych specjalistów bezpieczeństwa IT” - komentuje Marcin Gajdziński, Dyrektor Generalny IBM na Polskę, Kraje Bałtyckie i Ukrainę. „Kolejną ważną kwestią jest wspieranie naszych klientów w wyborze właściwej strategii działania i budowania tak zwanego podejścia Zero Trust. Zakłada ono traktowanie każdego użytkownika, urządzenia czy aplikacji jako źródła potencjalnego zagrożenia. Przekłada się to na lepszą odpowiedź firm na próby naruszeń i wzmacnianie budowy właściwych mechanizmów prewencji” – dodaje.

Według raportu IBM z 2023 roku, organizacje, które w pełni wdrożyły AI i automatyzację procesów w obszarze cyberbezpieczeństwa, odnotowały średnio o 108 dni krótszy czas, potrzebny na identyfikację i powstrzymanie naruszenia. Zgłosiły również o 1,76 mln USD niższe straty, związane z naruszeniem danych w porównaniu z organizacjami, które nie korzystały z funkcji sztucznej inteligencji i automatyzacji bezpieczeństwa. To największa ze wskazanych w raporcie, możliwość minimalizowania potencjalnych strat.

Jednocześnie atakujący skrócili średni czas przeprowadzenia ataku typu ransomware. A ponieważ prawie 40 % badanych organizacji, jak dotąd nie wdrożyło rozwiązań opartych na AI i automatyzacji w obszarze cyberbezpieczeństwa, oznacza to, że nadal będzie rosło zapotrzebowanie na odpowiednio szybkie wykrywanie tego typu ataków.

Niektóre badane organizacje nadal obawiają się angażować organy ścigania w momencie wystąpienia ataku ransomware. Dominuje wśród nich przekonanie, że to tylko skomplikuje sytuację. Po raz pierwszy w tym roku raport IBM przyjrzał się bliżej tej kwestii i znalazł dowody przeczące takiemu myśleniu. Organizacje, które nie zaangażowały organów ścigania, doświadczyły naruszeń, które były średnio o 33 dni dłuższe niż w tych organizacjach, które zdecydowały się współpracować z organami ścigania. Praktyka działania bez nagłaśniania sprawy miała jednak swoją cenę. Badane ofiary ataków ransomware, które nie zaangażowały organów ścigania, poniosły średnio o 470 tys. USD wyższe koszty naruszenia niż te, które postąpiły odwrotnie.

Pomimo ciągłych wysiłków organów ścigania na rzecz współpracy z ofiarami oprogramowania ransomware, 37 % respondentów zdecydowało się nie angażować tychże organów. Co więcej, prawie połowa z nich podobno zapłaciła okup. Stąd wniosek, że organizacje powinny zmienić swoje strategie radzenia sobie z cyberatakiem. Płacenie okupu i unikanie organów ścigania może tylko zwiększyć koszty potencjalnych incydentów i spowolnić przeciwdziałanie im.

Główne wnioski z tegorocznej edycji raportu IBM:

• AI przyspiesza reagowanie na incydenty. Sztuczna inteligencja i automatyzacja miały największy wpływ na szybkość identyfikacji i powstrzymywania naruszeń danych w badanych organizacjach. W organizacjach wykorzystujących AI oraz automatyzację czas trwania naruszenia danych był o 108 dni krótszy w porównaniu do badanych organizacji, które nie wdrożyły wspomnianych technologii (214 dni w porównaniu z 322 dniami).

• Koszt milczenia. Ofiary ataku oprogramowaniem ransomware, które zaangażowały w proces organy ścigania, straciły o 470 tys. USD mniej na średnich kosztach naruszenia danych w porównaniu z tymi, które nie zdecydowały się zaangażować odpowiednich instytucji. Pomimo tych potencjalnych oszczędności, 37 % badanych ofiar ataków ransomware nie zaangażowało organów ścigania.

• Mała wykrywalność. Tylko jedna trzecia z badanych wycieków danych została wykryta przez zespół bezpieczeństwa zaatakowanej organizacji, w porównaniu do aż 27 % ujawnionych przez atakujących. Naruszenia danych ujawnione przez atakujących kosztowały zaatakowane organizacje średnio prawie milion dolarów więcej w porównaniu z tymi, które same zidentyfikowały atak.

Według raportu IBM Threat Intelligence Index 2023 w minionym roku specjaliści ds. bezpieczeństwa byli w stanie powstrzymać większy odsetek ataków ransomware, co oznacza, że wykrywanie zagrożeń i reagowanie, są obecnie na wyższym poziomie. Jednak przestępcy wciąż znajdują sposoby na ominięcie zabezpieczeń. Raport wykazał, że tylko 1/3 uwzględnionych w badaniu naruszeń została wykryta przez własne zespoły lub narzędzia w organizacji, podczas gdy 27 % naruszeń zostało ujawnionych przez atakujących, a 40 % przez neutralną stronę trzecią, taką jak organy ścigania.

Organizacje, które same wykryły naruszenie, poniosły o prawie milion dolarów mniejsze straty, w porównaniu z sytuacjami, kiedy to wykradzione dane zostały ujawnione przez atakującego (5,23 mln USD w porównaniu z 4,3 mln USD). Naruszenia danych ujawnione przez atakującego miały również o prawie 80 dni dłuższy czas wykrycia (320 w porównaniu z 241) w porównaniu do tych, które zostały zidentyfikowane wewnętrznie. Znaczne oszczędności kosztów i czasu wynikające z wczesnego wykrywania pokazują, że inwestowanie w nowoczesne strategie radzenia sobie z atakami może się opłacić w dłuższej perspektywie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200