Rekordowe koszty naruszenia danych.

Średni globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów - wynika z tegorocznej edycji raportu IBM Security. Jest to najwyższy wynik odnotowany od początku publikowania raportów IBM i wzrost o 15 proc. w ciągu ostatnich trzech lat. Wykrywanie i eskalacja, stanowiące główną część kosztów naruszeń, w tym samym okresie wzrosły o 42 proc. Dane raportu wskazują też na zwrot w kierunku bardziej złożonych dochodzeń.

0
492
koszty naruszenia ai 000
Średni globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów - wynika z tegorocznej edycji raportu IBM Security. / Foto: IBM
OGŁOSZENIE

koszty naruszenia ai 001
Sztuczna inteligencja i automatyzacja miały największy wpływ na szybkość identyfikacji i powstrzymywania naruszeń danych w badanych organizacjach. Pomimo ciągłych wysiłków organów ścigania na rzecz współpracy z ofiarami oprogramowania ransomware, 37 proc. respondentów zdecydowało się nie angażować tychże organów.

Średni globalny koszt naruszenia danych wyniósł 4,45 miliona dolarów – wynika z tegorocznej edycji raportu IBM Security. Jest to najwyższy wynik odnotowany od początku publikowania raportów IBM i wzrost o 15 proc. w ciągu ostatnich trzech lat. Wykrywanie i eskalacja, stanowiące główną część kosztów naruszeń, w tym samym okresie wzrosły o 42 proc. Dane raportu wskazują też na zwrot w kierunku bardziej złożonych dochodzeń.

Firmy są podzielone względem tego, jak odpowiedzieć na rosnące koszty i częstotliwość naruszeń danych. Badanie IBM Security z 2023 roku wykazało, że podczas gdy 95 proc. organizacji doświadczyło więcej niż jednego naruszenia, poddane atakom częściej przerzucały koszty incydentów na konsumentów (57 proc.) niż zwiększały inwestycje w bezpieczeństwo (51 proc.).

Główne wnioski z tegorocznej edycji raportu IBM:

    • AI przyspiesza reagowanie na incydenty. Sztuczna inteligencja i automatyzacja miały największy wpływ na szybkość identyfikacji i powstrzymywania naruszeń danych w badanych organizacjach. W organizacjach wykorzystujących AI oraz automatyzację czas trwania naruszenia [1] danych był o 108 dni krótszy w porównaniu do badanych organizacji, które nie wdrożyły wspomnianych technologii (214 dni w porównaniu z 322 dniami).
    • Koszt milczenia. Ofiary ataku oprogramowaniem ransomware, które zaangażowały w proces organy ścigania, straciły o 470 tys. USD mniej na średnich kosztach naruszenia danych w porównaniu z tymi, które nie zdecydowały się zaangażować odpowiednich instytucji. Pomimo tych potencjalnych oszczędności, 37 proc. badanych ofiar ataków ransomware nie zaangażowało organów ścigania.
    • Mała wykrywalność. Tylko jedna trzecia z badanych wycieków danych została wykryta przez zespół bezpieczeństwa zaatakowanej organizacji w porównaniu do aż 27 proc. ujawnionych przez atakujących. Naruszenia danych ujawnione przez atakujących kosztowały zaatakowane organizacje średnio prawie milion dolarów więcej w porównaniu z tymi, które same zidentyfikowały atak.

Każda sekunda kosztuje

Według raportu IBM z 2023 roku organizacje, które w pełni wdrożyły AI i automatyzację procesów w obszarze cyberbezpieczeństwa, odnotowały krótszy średnio o 108 dni czas potrzebny na identyfikację i powstrzymanie naruszenia. Zgłosiły również o 1,76 mln USD niższe straty związane z naruszeniem danych w porównaniu z organizacjami, które nie korzystały z funkcji sztucznej inteligencji i automatyzacji bezpieczeństwa. To największa ze wskazanych w raporcie możliwość minimalizowania potencjalnych strat.

Jednocześnie atakujący skrócili średni czas przeprowadzenia ataku typu ransomware. A ponieważ prawie 40 proc. badanych organizacji jak dotąd nie wdrożyło rozwiązań opartych na AI i automatyzacji w obszarze cyberbezpieczeństwa, oznacza to, że nadal będzie rosło zapotrzebowanie na odpowiednio szybkie wykrywanie tego typu ataków.

Niektóre badane organizacje nadal obawiają się angażować organy ścigania w momencie wystąpienia ataku ransomware. Dominuje wśród nich przekonanie, że to tylko skomplikuje sytuację. Po raz pierwszy w tym roku raport IBM przyjrzał się bliżej tej kwestii i znalazł dowody przeczące takiemu myśleniu. Organizacje, które nie zaangażowały organów ścigania, doświadczyły naruszeń, które były średnio o 33 dni dłuższe niż w tych organizacjach, które zdecydowały się współpracować z organami ścigania. Praktyka działania bez nagłaśniania sprawy miała jednak swoją cenę. Badane ofiary ataków ransomware, które nie zaangażowały organów ścigania, poniosły średnio o 470 tys. USD wyższe koszty naruszenia niż te, które postąpiły odwrotnie.

Pomimo ciągłych wysiłków organów ścigania na rzecz współpracy z ofiarami oprogramowania ransomware, 37 proc. respondentów zdecydowało się nie angażować tychże organów. Co więcej, prawie połowa z nich podobno zapłaciła okup. Stąd wniosek, że organizacje powinny zmienić swoje strategie radzenia sobie z cyberatakiem. Płacenie okupu i unikanie organów ścigania może tylko zwiększyć koszty potencjalnych incydentów i spowolnić przeciwdziałanie im.

koszty naruszenia ai 002
Niektóre badane organizacje nadal obawiają się angażować organy ścigania w momencie wystąpienia ataku ransomware. Dominuje wśród nich przekonanie, że to tylko skomplikuje sytuację.

 – „Cyberbezpieczeństwo to nie tylko reagowanie na rosnące zagrożenia, lecz także nieustanny wysiłek w rozwoju odpowiednich technologii oraz kompetencji zawodowych. W tym obszarze podejmujemy coraz ściślejszą współpracę z polskimi ośrodkami akademickimi, aby efektywnie wspierać kształcenie przyszłych specjalistów bezpieczeństwa IT” – komentuje Marcin Gajdziński, dyrektor generalny IBM na Polskę, Kraje Bałtyckie i Ukrainę.  – „Kolejną ważną kwestią jest wspieranie naszych klientów w wyborze właściwej strategii działania i budowania tak zwanego podejścia Zero Trust. Zakłada ono traktowanie każdego użytkownika, urządzenia czy aplikacji jako źródła potencjalnego zagrożenia. Przekłada się to na lepszą odpowiedź firm na próby naruszeń i wzmacnianie budowy właściwych mechanizmów prewencji” – dodaje.

Raport IBM o Kosztach Naruszeń Danych 2023 opiera się na dogłębnej analizie rzeczywistych naruszeń danych, których doświadczyły 553 organizacje na świecie w okresie od marca 2022 do marca 2023 roku. Badanie, zlecone i analizowane przez zespół IBM Security, zostało przeprowadzone przez Ponemon Institute i jest sukcesywnie powtarzanie od 18 lat.1


Źródło informacji: IBM

[1] „Czas trwania naruszenia danych” definiuje się jako czas, jaki upłynął od początkowego wykrycia naruszenia do jego powstrzymania. „Czas do identyfikacji” określa ilość dni potrzebnych do wykrycia incydentu. „Czas na powstrzymanie” odnosi się do okresu, wyrażonego w dniach, potrzebnego organizacji na rozwiązanie sytuacji i przywrócenie usług po wykryciu naruszenia. Te dwa wskaźniki pomagają określić skuteczność procesów IR i powstrzymywania incydentów w organizacji.

REKLAMA

ZOSTAW ODPOWIEDŹ

Wpisz swój komentarz!
Proszę podać swoje imię