Wed. Aug 10th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Note de l'éditeur : De temps à autre, ComplexDiscovery met en avant des annonces accessibles au public ou achetables à titre privé, des mises à jour de contenu et des recherches de fournisseurs de cyberdétection, de données et de découverte juridique, d'organismes de recherche et de membres de la communauté ComplexDiscovery. Bien que ComplexDiscovery mette régulièrement en évidence ces informations, il n'assume aucune responsabilité pour les assertions de contenu.

    Pour soumettre des recommandations à prendre en compte et à inclure dans les annonces de services, de produits ou de recherche centrés sur la cybersécurité, les données et la découverte juridique de ComplexDiscovery, contactez-nous dès aujourd'hui.

    Annonce du rapport sectoriel

    Les consommateurs en paient le prix alors que les coûts liés aux violations de données atteignent un niveau record

    60 % des entreprises violées ont augmenté les prix de leurs produits après la violation ; la grande majorité des infrastructures critiques accusent un retard dans l'adoption de la confiance zéro ; 550 000 dollars de coûts supplémentaires pour les entreprises qui ne disposent pas de suffisamment de personnel.

    IBM (NYSE : IBM) Security a publié aujourd'hui le rapport annuel sur le coût d'une violation de données1, révélant des violations de données plus coûteuses et plus impactantes que jamais, le coût moyen mondial d'une violation de données atteignant un sommet historique de 4,35 millions de dollars pour les organisations étudiées. Les coûts des violations ayant augmenté de près de 13 % au cours des deux dernières années du rapport, les résultats suggèrent que ces incidents peuvent également contribuer à la hausse des coûts des biens et services. En fait, 60 % des organisations étudiées ont augmenté les prix de leurs produits ou services en raison de la violation, alors que le coût des biens grimpe déjà en flèche dans le monde entier en raison de problèmes d'inflation et de chaîne d'approvisionnement.

    La perpétualité des cyberattaques met également en lumière « l'effet obsédant » que les violations de données ont sur les entreprises, le rapport IBM révélant que 83 % des organisations étudiées ont subi plus d'une violation de données au cours de leur vie. Un autre facteur qui augmente au fil du temps est celui des séquelles des violations sur ces organisations, qui persistent longtemps après qu'elles se soient produites, puisque près de 50 % des coûts de violation sont engagés plus d'un an après la violation.

    Le rapport 2022 sur le coût d'une violation de données est basé sur une analyse approfondie des violations de données réelles subies par 550 organisations dans le monde entre mars 2021 et mars 2022. La recherche, parrainée et analysée par IBM Security, a été menée par le Ponemon Institute.

    Voici certaines des principales conclusions du rapport IBM 2022 :

    L'infrastructure critique est à la traîne en matière de confiance zéro — Près de 80 % des organisations d'infrastructures critiques étudiées n'adoptent pas de stratégies Zero Trust, ce qui voit les coûts moyens des violations atteindre 5,4 millions de dollars, soit une augmentation de 1,17 million de dollars par rapport à celles qui le font. Au total, 28 % des violations parmi ces organisations étaient des ransomwares ou des attaques destructrices.

    Ce n'est pas payant pour payer — Les victimes de rançongiciels dans l'étude qui ont choisi de payer les demandes de rançon des acteurs de la menace n'ont vu que 610 000 dollars de moins en coûts de violation moyens par rapport à celles qui ont choisi de ne pas payer, sans compter le coût de la rançon. Si l'on tient compte du coût élevé des paiements de rançon, le coût financier pourrait encore augmenter, ce qui suggère que le simple paiement de la rançon n'est peut-être pas une stratégie efficace.

    Immaturité de la sécurité dans les clouds : 43 % des entreprises étudiées en sont aux premiers stades ou n'ont pas commencé à appliquer des pratiques de sécurité dans leurs environnements cloud, observant plus de 660 000 dollars en moyenne de coûts de violation plus élevés que les organisations étudiées ayant une sécurité mature dans leur cloud environnements.

    L'IA et l'automatisation de la sécurité mènent à des économies de plusieurs millions de dollars — Les organisations participantes qui déploient entièrement la sécurité, l'IA et l'automatisation ont engagé 3,05 millions de dollars de moins en moyenne en coûts de violation par rapport aux organisations étudiées qui n'ont pas déployé la technologie, soit la plus grande économie observée dans l'étude .

    « Les entreprises doivent mettre leurs défenses de sécurité à l'attaque et battre les attaquants. Il est temps d'empêcher l'adversaire d'atteindre ses objectifs et de commencer à minimiser l'impact des attaques. Plus les entreprises essaient de perfectionner leur périmètre au lieu d'investir dans la détection et la réponse, plus les violations peuvent alimenter la hausse du coût de la vie », a déclaré Charles Henderson, responsable mondial d'IBM Security X-Force. « Ce rapport montre que les bonnes stratégies associées aux bonnes technologies peuvent contribuer à faire toute la différence lorsque des entreprises sont attaquées. »

    Faire trop confiance aux organisations d'infrastructures critiques

    Les préoccupations concernant le ciblage des infrastructures critiques semblent augmenter à l'échelle mondiale au cours de l'année écoulée, de nombreuses agences de cybersécurité gouvernementales appelant à la vigilance face aux attaques perturbatrices. En fait, le rapport d'IBM révèle que les ransomwares et les attaques destructrices représentaient 28 % des violations parmi les organisations d'infrastructures critiques étudiées, soulignant comment les acteurs de la menace cherchent à briser les chaînes d'approvisionnement mondiales qui dépendent de ces organisations. Cela inclut les entreprises de services financiers, industrielles, de transport et de santé, entre autres.

    Malgré l'appel à la prudence, et un an après la publication par l'administration Biden d'un décret sur la cybersécurité centré sur l'importance d'adopter une approche Zero Trust pour renforcer la cybersécurité du pays, seules 21 % des organisations d'infrastructures critiques étudiées adoptent un modèle de sécurité Zero Trust, selon le rapport. De plus, 17 % des violations dans les organisations d'infrastructures critiques ont été causées par la compromission initiale d'un partenaire commercial, ce qui met en évidence les risques de sécurité que posent des environnements trop fiables.

    Les entreprises qui paient la rançon n'obtiennent pas de « bonnes affaires »

    Selon le rapport IBM de 2022, les entreprises qui ont payé les demandes de rançon des acteurs de la menace ont vu 610 000 dollars de moins en coûts de violation moyens que celles qui ont choisi de ne pas payer, sans compter le montant de la rançon payée. Cependant, si l'on tient compte du paiement moyen de la rançon, qui selon Sophos a atteint 812 000 dollars en 2021, les entreprises qui choisissent de payer la rançon pourraient dégager des coûts totaux plus élevés, tout en finançant par inadvertance de futures attaques de ransomwares avec du capital qui pourrait être affecté aux efforts de remédiation et de récupération et en examinant les infractions fédérales potentielles.

    La persistance des ransomwares, malgré les efforts considérables déployés à l'échelle mondiale pour les empêcher, est alimentée par l'industrialisation de la cybercriminalité. IBM Security X-Force a découvert que la durée des attaques de rançongiciels d'entreprise étudiées avait diminué de 94 % au cours des trois dernières années, passant de plus de deux mois à un peu moins de quatre jours. Ces cycles de vie d'attaques exponentiellement plus courts peuvent entraîner des attaques à plus fort impact, car les intervenants en cas d'incident de cybersécurité disposent de très courtes fenêtres d'opportunité pour détecter et contenir les attaques. Alors que le « délai de rançon » tombe à quelques heures, il est essentiel que les entreprises donnent la priorité à des tests rigoureux des playbooks de réponse aux incidents (IR) à l'avance. Mais le rapport indique que jusqu'à 37 % des organisations étudiées qui ont des plans de réponse aux incidents ne les testent pas régulièrement.

    Avantage du cloud hybride

    Le rapport a également présenté les environnements de cloud hybride comme l'infrastructure la plus répandue (45 %) parmi les organisations étudiées. Avec une moyenne de 3,8 millions de dollars de coûts de violation, les entreprises qui ont adopté un modèle de cloud hybride ont observé des coûts de violation inférieurs à ceux des entreprises ayant un modèle de cloud uniquement public ou privé, qui ont enregistré 5,02 millions de dollars et 4,24 millions de dollars en moyenne respectivement. En fait, les utilisateurs du cloud hybride étudiés ont été en mesure d'identifier et de contenir les violations de données 15 jours plus rapidement en moyenne que la moyenne mondiale de 277 jours pour les participants.

    Le rapport souligne que 45 % des violations étudiées se sont produites dans le cloud, ce qui souligne l'importance de la sécurité du cloud. Cependant, 43 % des entreprises déclarantes ont déclaré qu'elles n'en étaient qu'à leurs débuts ou qu'elles n'avaient pas commencé à mettre en œuvre des pratiques de sécurité pour protéger leurs environnements cloud, observant des coûts de violation plus élevés2. Les entreprises étudiées qui n'ont pas mis en œuvre de pratiques de sécurité dans leurs environnements cloud ont eu besoin en moyenne de 108 jours de plus pour identifier et contenir une violation de données que celles qui appliquaient régulièrement des pratiques de sécurité dans tous leurs domaines.

    Parmi les autres conclusions du rapport IBM 2022, citons :

    L'hameçonnage devient la cause de violation la plus coûteuse — Alors que les informations d'identification compromises sont toujours la cause la plus fréquente d'une violation (19 %), l'hameçonnage était la deuxième (16 %) et la plus coûteuse, entraînant des coûts moyens de violation de 4,91 millions de dollars pour les organisations qui ont répondu.

    Les coûts des violations des soins de santé atteignent deux chiffres pour la première fois — Pour la 12e année consécutive, les participants du secteur de la santé ont connu les violations les plus coûteuses parmi les secteurs, les coûts moyens des violations dans les soins de santé ayant augmenté de près d'un million de dollars pour atteindre un sommet record de 10,1 millions de dollars.

    Personnel de sécurité insuffisant — Soixante-deux pour cent des organisations étudiées ont déclaré ne pas avoir suffisamment de personnel pour répondre à leurs besoins en matière de sécurité, représentant en moyenne 550 000 dollars de plus en coûts de violation que celles qui déclarent disposer d'un personnel suffisant.

    Sources supplémentaires

    Pour télécharger une copie du rapport 2022 sur le coût d'une violation de données, veuillez visiter :

    Pour en savoir plus sur les principales conclusions du rapport, consultez ce blog IBM Security Intelligence.

    Inscrivez-vous au webinaire IBM Security Cost of a Data Breach 2022 le mercredi 3 août 2022 à 11 h HE ici.

    Contactez l'équipe IBM Security X-Force pour un examen personnalisé des résultats :

    À propos d'IBM Security

    IBM Security propose l'un des portefeuilles de produits et de services de sécurité d'entreprise les plus avancés et les plus intégrés. Le portefeuille, soutenu par la recherche IBM Security X-Force® de renommée mondiale, permet aux entreprises de gérer efficacement les risques et de se défendre contre les menaces émergentes. IBM gère l'une des plus grandes organisations de recherche, de développement et de livraison de sécurité au monde, surveille plus de 150 milliards d'événements de sécurité par jour dans plus de 130 pays et a obtenu plus de 10 000 brevets de sécurité dans le monde entier. Pour plus d'informations, rendez-vous sur www.ibm.com/security, suivez @IBMSecurity sur Twitter ou visitez le blog IBM Security Intelligence.

    Contact presse :

    Communications de sécurité IBM

    Georgia Prassinos

    gprassinos@ibm.com

    1 Rapport 2022 sur le coût d'une violation de données, réalisé par le Ponemon Institute, parrainé et analysé par IBM

    2 Coût moyen de 4,53 millions de dollars, par rapport au coût moyen de 3,87 millions de dollars pour les organisations participantes ayant des pratiques de sécurité cloud à un stade avancé

    Lisez la version originale.

    Lectures supplémentaires

    Un impact économique ? Comment la cyberassurance façonne la réponse aux incidents

    Définition de la Cyber Discovery ? Une définition et un cadre

    Source : ComplexDiscovery

    Tu vis avec Leeds ? Exterro réalise une recapitalisation de plus de 1 milliard de dollars

    According to the press release, with the support of a group...

    TCDI finalise l'acquisition de l'eDiscovery Practice d'Aon

    According to TCDI Founder and CEO Bill Johnson, “We chose Aon’s...

    Fusions, acquisitions et investissements dans l'eDiscovery au deuxième trimestre 2022

    From Magnet Forensics and TCDI to ArcherHall, the following findings, data...

    TCDI va acquérir la pratique eDiscovery d'Aon

    According to TCDI Founder and CEO Bill Johnson, “For 30 years,...

    En mouvement ? Cinétique du marché de l'eDiscovery 2022 : cinq domaines d'intérêt

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Vous faites confiance au processus ? Données sur les tâches, les dépenses et les coûts de traitement de l'eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Bilan de l'année ? Points de données sur les tâches, les dépenses et les coûts de révision de l'eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Regard sur la collection eDiscovery en 2021 : points de données sur les tâches, les dépenses et les coûts

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Cinq bonnes lectures sur la cybernétique, les données et la découverte sur demande juridique pour juillet 2022

    From lurking business undercurrents to captivating deepfake developments, the July 2022...

    Cinq lectures intéressantes sur le cybernétique, les données et la découverte juridique pour juin 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Cinq lectures intéressantes sur le cybernétique, les données et la découverte juridique pour mai 2022

    From eDiscovery pricing and buyers to cyberattacks and incident response, the...

    Cinq excellentes lectures sur la cybersécurité, les données et la découverte juridique pour avril 2022

    From cyber attack statistics and frameworks to eDiscovery investments and providers,...

    Le bourdonnement ? Évaluations du conflit en Ukraine sur des cartes (3 au 7 août 2022)

    According to a recent update from the Institute for the Study...

    Soulager la détresse ? Évaluations du conflit en Ukraine sur des cartes (29 juillet — 2 août 2022)

    According to a recent update from the Institute for the Study...

    Des défis Momentum Évaluations du conflit en Ukraine sur des cartes (24 — 28 juillet 2022)

    According to a recent update from the Institute for the Study...

    Support du port ? Évaluations du conflit en Ukraine sur des cartes (19-23 juillet 2022)

    According to a recent update from the Institute for the Study...