Według tegorocznej edycji raportu IBM Security, średni, globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów. Jest to najwyższy wynik, odnotowany od początku publikowania raportów IBM i wzrost o 15 % w ciągu ostatnich trzech lat. Wykrywanie i eskalacja, stanowiące główną część kosztów naruszeń, w tym samym okresie wzrosły o 42 %.
Raport IBM o Kosztach Naruszeń Danych 2023 opiera się na dogłębnej analizie rzeczywistych naruszeń danych, których doświadczyły 553 organizacje na świecie w okresie od marca 2022 do marca 2023 roku. Badanie jest sukcesywnie powtarzanie od 18 lat.
Według raportu IBM z 2023 roku, organizacje, które w pełni wdrożyły AI i automatyzację procesów w obszarze cyberbezpieczeństwa, odnotowały średnio o 108 dni krótszy czas, potrzebny na identyfikację i powstrzymanie naruszenia. Zgłosiły również o 1,76 mln USD niższe straty, związane z naruszeniem danych w porównaniu z organizacjami, które nie korzystały z funkcji sztucznej inteligencji i automatyzacji bezpieczeństwa. To największa ze wskazanych w raporcie, możliwość minimalizowania potencjalnych strat.
Zobacz również:
Jednocześnie atakujący skrócili średni czas przeprowadzenia ataku typu ransomware. A ponieważ prawie 40 % badanych organizacji, jak dotąd nie wdrożyło rozwiązań opartych na AI i automatyzacji w obszarze cyberbezpieczeństwa, oznacza to, że nadal będzie rosło zapotrzebowanie na odpowiednio szybkie wykrywanie tego typu ataków.
Niektóre badane organizacje nadal obawiają się angażować organy ścigania w momencie wystąpienia ataku ransomware. Dominuje wśród nich przekonanie, że to tylko skomplikuje sytuację. Po raz pierwszy w tym roku raport IBM przyjrzał się bliżej tej kwestii i znalazł dowody przeczące takiemu myśleniu. Organizacje, które nie zaangażowały organów ścigania, doświadczyły naruszeń, które były średnio o 33 dni dłuższe niż w tych organizacjach, które zdecydowały się współpracować z organami ścigania. Praktyka działania bez nagłaśniania sprawy miała jednak swoją cenę. Badane ofiary ataków ransomware, które nie zaangażowały organów ścigania, poniosły średnio o 470 tys. USD wyższe koszty naruszenia niż te, które postąpiły odwrotnie.
Pomimo ciągłych wysiłków organów ścigania na rzecz współpracy z ofiarami oprogramowania ransomware, 37 % respondentów zdecydowało się nie angażować tychże organów. Co więcej, prawie połowa z nich podobno zapłaciła okup. Stąd wniosek, że organizacje powinny zmienić swoje strategie radzenia sobie z cyberatakiem. Płacenie okupu i unikanie organów ścigania może tylko zwiększyć koszty potencjalnych incydentów i spowolnić przeciwdziałanie im.
Główne wnioski z tegorocznej edycji raportu IBM:
• AI przyspiesza reagowanie na incydenty. Sztuczna inteligencja i automatyzacja miały największy wpływ na szybkość identyfikacji i powstrzymywania naruszeń danych w badanych organizacjach. W organizacjach wykorzystujących AI oraz automatyzację czas trwania naruszenia danych był o 108 dni krótszy w porównaniu do badanych organizacji, które nie wdrożyły wspomnianych technologii (214 dni w porównaniu z 322 dniami).
• Koszt milczenia. Ofiary ataku oprogramowaniem ransomware, które zaangażowały w proces organy ścigania, straciły o 470 tys. USD mniej na średnich kosztach naruszenia danych w porównaniu z tymi, które nie zdecydowały się zaangażować odpowiednich instytucji. Pomimo tych potencjalnych oszczędności, 37 % badanych ofiar ataków ransomware nie zaangażowało organów ścigania.
• Mała wykrywalność. Tylko jedna trzecia z badanych wycieków danych została wykryta przez zespół bezpieczeństwa zaatakowanej organizacji, w porównaniu do aż 27 % ujawnionych przez atakujących. Naruszenia danych ujawnione przez atakujących kosztowały zaatakowane organizacje średnio prawie milion dolarów więcej w porównaniu z tymi, które same zidentyfikowały atak.
Według raportu IBM Threat Intelligence Index 2023 w minionym roku specjaliści ds. bezpieczeństwa byli w stanie powstrzymać większy odsetek ataków ransomware, co oznacza, że wykrywanie zagrożeń i reagowanie, są obecnie na wyższym poziomie. Jednak przestępcy wciąż znajdują sposoby na ominięcie zabezpieczeń. Raport wykazał, że tylko 1/3 uwzględnionych w badaniu naruszeń została wykryta przez własne zespoły lub narzędzia w organizacji, podczas gdy 27 % naruszeń zostało ujawnionych przez atakujących, a 40 % przez neutralną stronę trzecią, taką jak organy ścigania.
Organizacje, które same wykryły naruszenie, poniosły o prawie milion dolarów mniejsze straty, w porównaniu z sytuacjami, kiedy to wykradzione dane zostały ujawnione przez atakującego (5,23 mln USD w porównaniu z 4,3 mln USD). Naruszenia danych ujawnione przez atakującego miały również o prawie 80 dni dłuższy czas wykrycia (320 w porównaniu z 241) w porównaniu do tych, które zostały zidentyfikowane wewnętrznie. Znaczne oszczędności kosztów i czasu wynikające z wczesnego wykrywania pokazują, że inwestowanie w nowoczesne strategie radzenia sobie z atakami może się opłacić w dłuższej perspektywie.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS