Сколько стоит утечка данных в 2022 году?

Сколько стоит утечка данных в 2022 году?

Почти 50% затрат возникли более чем через год после фактического взлома.

image

В случае успешной утечки данных пострадавшая организация несет убытки не только в виде времени, ресурсов и репутации, но и в денежном эквиваленте. Помимо расходов на обнаружение, смягчение и устранение последствий инцидента, существуют долгосрочные издержки. Такие издержки могут преследовать организацию в течение нескольких месяцев или даже лет. В опубликованном отчете IBM Security рассматривается влияние утечек данных на прибыль компании.

Для составления отчета о стоимости утечки данных за 2022 год компания IBM Security поручила институту Ponemon проанализировать 550 организаций, пострадавших от взлома в период с марта 2021 года по март 2022 года. В ходе проведения более 3600 интервью с сотрудниками данных организаций стояла цель определить непосредственные и долгосрочные затраты, связанные с утечкой информации.

Так, 85% организаций стали жертвами более чем одной утечки данных в течение исследуемого периода, а время обнаружения проблемы составило в среднем 277 дней. Средняя стоимость нарушения в 2022 году оказалась рекордно высокой и равнялась 4,35 миллиона долларов. Рост составил 2,6% по сравнению с 2021 годом и 12,7% относительно 2020 года. В США средняя стоимость была на уровне $9,44 млн, став самой высокой среди всех стран.

Почти 50% затрат, проанализированных IBM Security, возникли более чем через год после фактического нарушения. Кроме того, около 60% организаций, пострадавших от инцидента, были вынуждены переложить расходы на своих клиентов, повысив цены.

Если рассматривать, как и почему произошли нарушения, то 45% случаев оказались связаны с облачными технологиями, 19% - с компрометацией бизнес-партнера, еще 19% - с кражей или несанкционированным использованием учетных данных, а 16% - с фишинговыми атаками.

IBM Security предлагает воспользоваться следующими советами, чтобы помочь организациям защитить себя от утечек данных:

Внедрить систему безопасности нулевого доверия

Учитывая условия удаленной и гибридной работы, а также многооблачные среды, нулевое доверие может помочь защитить конфиденциальные данные и другие активы путем ограничения доступа. Для этого сотрудникам необходимо использовать инструменты безопасности, которые позволяют обмениваться информацией между различными системами и централизованно управлять операциями безопасности.

Защита данных в облаке с помощью специальных политик и шифрования

Для защиты баз данных организации, размещенных в облаке, следует использовать схемы классификации данных и программы хранения, чтобы ИТ-отделам было легче увидеть и сократить объем конфиденциальных данных, уязвимых для взлома. Для защиты конфиденциальных файлов рекомендуется использовать как шифрование данных, так и гомоморфное шифрование. Кроме того, использование внутренней структуры для проведения аудита может помочь пользователям оценить риски безопасности, лучше соответствовать стандартам соответствия и повысить способность компании обнаружить и локализовать утечку данных.

Использование автоматизированных инструментов безопасности

Для повышения уровня безопасности предприятия рекомендуется использовать следующие инструменты:

  • Оркестровка, автоматизация и реагирование на угрозы безопасности (SOAR).

  • Программное обеспечение для управления событиями и информацией о безопасности (SIEM)

  • Расширенное обнаружение и реагирование (XDR)

Все три средства могут помочь ИТ-отделам быстрее реагировать на инциденты безопасности благодаря автоматизации и интеграции с существующими продуктами безопасности. XDR также может привести к снижению затрат на борьбу с утечкой данных.

Использование инструментов для защиты удаленных конечных точек и сотрудников

Устранение утечек данных, в которых удаленная работа была одним из факторов, обошлось дороже, чем в тех случаях, когда она не играла никакой роли. По этой причине такие инструменты, как унифицированное управление конечными точками (UEM), обнаружение и реагирование на конечные точки (EDR) и управление идентификацией и доступом (IAM), могут дать более четкое представление о подозрительной активности, особенно на удаленных устройствах и конечных точках, которыми организация не управляет напрямую. Все три решения могут ускорить время, необходимое для расследования и реагирования на нарушение, а также для его изоляции и локализации.

Улучшение защиты безопасности путем разработки мер реагирования на инциденты

Одним из эффективных способов сдерживания расходов, связанных с утечкой данных, является создание группы реагирования на инциденты, а затем разработка и тестирование плана реагирования. Чтобы быстрее научиться противодействовать взлому, необходимо регулярно проводить настольные учения или моделировать сценарии взлома с использованием имитационной среды. Моделирование действий противника может помочь ИТ-отделам определить эффективность своей команды реагирования и выявить пробелы в обеспечении безопасности.


Мир на грани катастрофы и только те, кто подпишется на наш телеграм канал, смогут выжить в Киберапокалипсисе!