Wed. Aug 10th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Uwaga redaktora: Od czasu do czasu, ComplexDiscovery podkreśla publicznie dostępne lub prywatne ogłoszenia, aktualizacje treści, i badania z cyberprzestrzeni, dane, i legalne odkrycia dostawców, organizacje badawcze, i członków społeczności ComplexDiscovery. Podczas gdy ComplexDiscovery regularnie podkreśla te informacje, nie ponosi żadnej odpowiedzialności za twierdzenia treści.

    Aby przesłać zalecenia dotyczące rozważenia i włączenia do cyberprzestrzeni ComplexDiscovery, dane, oraz usługi zorientowane na odkrycie prawne, produkt, lub ogłoszenia badawcze, skontaktuj się z nami już dziś.

    Ogłoszenie raportu branżowego

    Konsumenci płacą cenę, ponieważ koszty naruszenia danych osiągają najwyższy w historii poziom

    60% naruszonych przedsiębiorstw podniosło ceny produktów po naruszeniu; zdecydowana większość infrastruktury krytycznej opóźniła się w przyjęciu zerowego zaufania; 550 000 USD dodatkowych kosztów dla niedostatecznie obsadzonych przedsiębiorstw.

    Firma IBM (NYSE: IBM) Security opublikowała dziś roczny koszt raportu o naruszeniu danych1, ujawniając kosztowniejsze i bardziej wpływowe naruszenia danych niż kiedykolwiek wcześniej, przy czym średni globalny koszt naruszenia danych osiągnął najwyższy w historii poziom 4,35 miliona dolarów dla badanych organizacji. Z powodu wzrostu kosztów naruszenia prawie 13% w ciągu ostatnich dwóch lat sprawozdania, ustalenia sugerują, że incydenty te mogą również przyczyniać się do wzrostu kosztów towarów i usług. W rzeczywistości 60% badanych organizacji podniosło ceny swoich produktów lub usług z powodu naruszenia, gdy koszt towarów już rośnie na całym świecie w obliczu inflacji i problemów z łańcuchem dostaw.

    Wieczność cyberataków rzuca również światło na „nawiedzający wpływ” naruszeń danych na firmy, a raport IBM stwierdza, że 83% badanych organizacji doświadczyło więcej niż jednego naruszenia danych w ciągu swojego życia. Innym czynnikiem rosnącym w czasie są skutki naruszeń tych organizacji, które utrzymują się długo po ich wystąpieniu, ponieważ prawie 50% kosztów naruszenia ponosi się ponad rok po naruszeniu.

    Raport dotyczący kosztów naruszenia danych w 2022 r. Opiera się na dogłębnej analizie rzeczywistych naruszeń danych, których doświadczyło 550 organizacji na całym świecie w okresie od marca 2021 do marca 2022 r. Badania, które były sponsorowane i analizowane przez IBM Security, zostały przeprowadzone przez Ponemon Institute.

    Niektóre z kluczowych ustaleń w raporcie IBM 2022 obejmują:

    Infrastruktura krytyczna opóźnia się w zerowym zaufaniu - prawie 80% badanych organizacji infrastruktury krytycznej nie przyjmuje strategii zerowego zaufania, widząc średnie koszty naruszenia rosną do 5.4 miliona USD - wzrost o 1,17 miliona dolarów w porównaniu z tymi, które to robią. Podczas gdy 28% naruszeń wśród tych organizacji to ransomware lub destrukcyjne ataki.

    Nie opłaca się płacić - ofiary ransomware w badaniu, które zdecydowały się zapłacić żądania okupu aktorów groźby, widzieli tylko 610,000 USD mniej średnich kosztów naruszenia w porównaniu z tymi, które zdecydowały się nie płacić - nie licząc kosztów okupu. Usprawniając wysokie koszty okupu, opłata finansowa może wzrosnąć jeszcze wyżej, co sugeruje, że samo zapłacenie okupu może nie być skuteczną strategią.

    Niedojrzałość bezpieczeństwa w chmurach - Czterdzieści trzy procent badanych organizacji jest na wczesnym etapie lub nie zaczęło stosować praktyk bezpieczeństwa w swoich środowiskach chmurowych, obserwując średnio ponad 660 000 USD przy wyższych kosztach naruszeń niż badane organizacje z dojrzałymi zabezpieczeniami w chmurze środowisk.

    Bezpieczeństwo sztuczna inteligencja i automatyzacja prowadzi jako wielomilionowa oszczędność kosztów - Uczestniczące organizacje w pełni wdrażające sztuczną inteligencję bezpieczeństwa i automatyzację poniosły średnio o 3.05 mln USD mniej kosztów naruszenia w porównaniu z badanymi organizacjami, które nie wdrożyły tej technologii - największa oszczędność kosztów zaobserwowana w badaniu .

    „Firmy muszą postawić swoją obronę bezpieczeństwa na przestępstwo i pokonać napastników do ciosu. Nadszedł czas, aby powstrzymać przeciwnika przed osiągnięciem swoich celów i zacząć minimalizować wpływ ataków. Im więcej firm próbuje udoskonalić swój obwód zamiast inwestować w wykrywanie i reagowanie, tym więcej naruszeń może zwiększyć koszty utrzymania” - powiedział Charles Henderson, globalny szef IBM Security X-Force. „Raport ten pokazuje, że właściwe strategie w połączeniu z odpowiednimi technologiami mogą pomóc w zaatakowaniu firm”.

    Nadmierne zaufanie organizacji infrastruktury krytycznej

    Wydaje się, że obawy dotyczące kierowania na infrastrukturę krytyczną rosną na całym świecie w ciągu ostatniego roku, a agencje cyberbezpieczeństwa wielu rządów wzywają do czujności wobec destrukcyjnych ataków. W rzeczywistości raport IBM ujawnia, że oprogramowanie ransomware i niszczycielskie ataki stanowiły 28% naruszeń wśród badanych organizacji zajmujących się infrastrukturą krytyczną, podkreślając, w jaki sposób podmioty zagrożeń starają się złamać globalne łańcuchy dostaw, które opierają się na tych organizacjach. Obejmuje to między innymi firmy świadczące usługi finansowe, przemysłowe, transportowe i zdrowotne.

    Pomimo wezwania do ostrożności, a rok po tym, jak administracja Bidena wydała zarządzenie wykonawcze ds. cyberbezpieczeństwa, które koncentruje się wokół znaczenia przyjęcia podejścia zerowego zaufania w celu wzmocnienia cyberbezpieczeństwa narodu, tylko 21% badanych organizacji infrastruktury krytycznej przyjmuje model bezpieczeństwa zerowego zaufania, zgodnie z raportem. Dodajmy do tego, 17% naruszeń w organizacjach infrastruktury krytycznej zostało spowodowanych początkowo zagrożeniem partnera biznesowego, podkreślając zagrożenia bezpieczeństwa, jakie stwarzają nadmiernie zaufane środowiska.

    Firmy, które płacą okup, nie otrzymują „okazji”

    Według raportu IBM z 2022 r. Firmy, które zapłaciły żądania okupu aktorów zagrożeń, odnotowały 610,000 USD mniej średnich kosztów naruszenia w porównaniu z tymi, które zdecydowały się nie płacić - nie licząc zapłaconej kwoty okupu. Jednak przy uwzględnieniu średniej płatności okupu, która według Sophos osiągnęła 812 000 USD w 2021 r., Firmy, które zdecydują się zapłacić okup, mogą netto wyższe koszty całkowite - a wszystko to przy nieumyślnym finansowaniu przyszłych ataków ransomware kapitałem, który można by przeznaczyć na działania naprawcze i naprawcze oraz patrząc na potencjalne przestępstwa federalne.

    Trwałość oprogramowania ransomware, pomimo znacznych globalnych wysiłków na rzecz jej utrudnienia, jest napędzana industrializacją cyberprzestępczości. IBM Security X-Force odkrył, że czas trwania badanych ataków ransomware dla przedsiębiorstw wykazuje spadek o 94% w ciągu ostatnich trzech lat - z ponad dwóch miesięcy do niecałych czterech dni. Te wykładniczo krótsze cykle życia ataków mogą wywoływać ataki o większym wpływie, ponieważ osoby reagujące na incydenty związane z cyberbezpieczeństwem mają bardzo krótkie okna możliwości wykrycia i powstrzymania ataków. Z „czas na okup” spada do kilku godzin, ważne jest, aby firmy priorytetowo traktować rygorystyczne testowanie poradników reagowania na incydenty (IR) z wyprzedzeniem. Ale raport stwierdza, że aż 37% badanych organizacji, które mają plany reagowania na incydenty, nie testuje ich regularnie.

    Zalety chmury hybrydowej

    W raporcie przedstawiono również hybrydowe środowiska chmury jako najbardziej rozpowszechnioną (45%) infrastrukturę wśród badanych organizacji. Średnio 3.8 mln USD kosztów naruszenia, firmy, które przyjęły model chmury hybrydowej, zaobserwowały niższe koszty naruszeń w porównaniu z firmami z modelem chmury wyłącznie publicznej lub prywatnej, które doświadczyły odpowiednio 5,02 miliona dolarów i 4,24 miliona USD średnio. W rzeczywistości badani użytkownicy chmury hybrydowej byli w stanie zidentyfikować i powstrzymać naruszenia danych średnio o 15 dni szybciej niż średnia globalna wynosząca 277 dni dla uczestników.

    Raport podkreśla, że 45% badanych naruszeń miało miejsce w chmurze, podkreślając znaczenie bezpieczeństwa chmury. Jednak znaczące 43% organizacji raportujących stwierdziło, że jest na wczesnym etapie lub nie rozpoczęło wdrażania praktyk bezpieczeństwa w celu ochrony swoich środowisk chmurowych, obserwując wyższe koszty naruszeń2. Firmy badane, które nie wdrożyły praktyk bezpieczeństwa w swoich środowiskach chmurowych, wymagały średnio 108 dni więcej na zidentyfikowanie i powstrzymanie naruszenia danych niż te, które konsekwentnie stosują praktyki bezpieczeństwa we wszystkich swoich domenach.

    Dodatkowe ustalenia zawarte w raporcie IBM 2022 obejmują:

    Phishing staje się najdroższą przyczyną naruszenia - podczas gdy naruszone poświadczenia nadal panowały jako najczęstsza przyczyna naruszenia (19%), phishing był drugą (16%) i najdroższą przyczyną, prowadząc do 4.91 miliona dolarów średnich kosztów naruszenia dla organizacji reagujących.

    Koszty naruszenia opieki zdrowotnej trafiły dwucyfrowe po raz pierwszy w historii - 12 rok z rzędu uczestnicy opieki zdrowotnej zauważyli najdroższe naruszenia w branżach, w których średnie koszty naruszeń w opiece zdrowotnej wzrosły o prawie 1 milion dolarów, aby osiągnąć rekordowy poziom 10.1 miliona dolarów.

    Niewystarczający personel bezpieczeństwa - Sześćdziesiąt dwa procent badanych organizacji stwierdziło, że nie są wystarczająco obsadzone, aby zaspokoić ich potrzeby w zakresie bezpieczeństwa, średnio 550 000 USD więcej kosztów naruszenia niż te, które twierdzą, że są wystarczająco obsadzone.

    Dodatkowe źródła

    Aby pobrać kopię raportu dotyczącego kosztu naruszenia danych w 2022 r., odwiedź stronę:

    Więcej informacji na temat najważniejszych wyników raportu znajduje się na blogu IBM Security Intelligence.

    Zapisz się na webinarium IBM Security Cost of a Data Breach w roku 2022 w środę, 3 sierpnia 2022 r., o godzinie 11:00 ET tutaj.

    Skontaktuj się z zespołem IBM Security X-Force, aby uzyskać spersonalizowany przegląd wyników:

    Informacje o IBM Security

    IBM Security oferuje jedną z najbardziej zaawansowanych i zintegrowanych portfeli produktów i usług bezpieczeństwa dla przedsiębiorstw. Portfolio, wspierane przez światowej sławy badania IBM Security X-Force®, umożliwia organizacjom skuteczne zarządzanie ryzykiem i ochronę przed pojawiającymi się zagrożeniami. IBM prowadzi jedną z najszerszych na świecie organizacji zajmujących się badaniami, rozwojem i dostarczaniem zabezpieczeń, monitoruje ponad 150 miliardów zdarzeń bezpieczeństwa dziennie w ponad 130 krajach i uzyskał ponad 10 000 patentów na bezpieczeństwo na całym świecie. Więcej informacji można znaleźć na stronie www.ibm.com/security, śledź @IBMSecurity na Twitterze lub odwiedź blog IBM Security Intelligence.

    Kontakt prasowy:

    IBM Security Communications

    Gruzja Prassinos

    gprassinos@ibm.com

    1 Koszt raportu o naruszeniu danych 2022, przeprowadzonego przez Ponemon Institute, sponsorowanego i analizowanego przez IBM

    2 Średni koszt 4,53 mln USD w porównaniu do średniego kosztu 3,87 mln USD w uczestniczących organizacjach stosujących praktyki bezpieczeństwa w chmurze na etapie dojrzałym

    Przeczytaj oryginalne wydanie.

    Dodatkowy odczyt

    Ekonomiczny wpływ? Jak cyberubezpieczenie kształtuje reakcję na incydenty

    Definiowanie Cyber Discovery? Definicja i ramy

    Źródło: complexDiscovery

    Wierzchołek góry lodowej? Nowy raport ENISA na temat zagrożeń dla ataków ransomware

    According to ENISA, this threat landscape report analyzed a total of...

    Konsumenci płacący cenę? Koszt naruszenia danych osiąga rekordowo wysoki poziom według nowego raportu IBM

    According to IBM Security, the annual Cost of a Data Breach Report...

    Ochrona ePHI? NIST Aktualizacje Wskazówki dotyczące cyberbezpieczeństwa opieki zdrowotnej

    This new NIST Special Publication aims to help educate readers about...

    Przeciwdziałanie podmiotom zagrożeń? Korzystanie z analizy sieci społecznościowych do analizy zagrożeń cybernetycznych (CCDCOE)

    According to the NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE)...

    Mieszkasz z Leeds? Exterro kończy dokapitalizowanie przekraczające 1 miliard dolarów

    According to the press release, with the support of a group...

    TCDI kończy przejęcie praktyki eDiSCOVERY firmy Aon

    According to TCDI Founder and CEO Bill Johnson, “We chose Aon’s...

    Ediscovery Fuzje, przejęcia i inwestycje w drugim kwartale 2022 r.

    From Magnet Forensics and TCDI to ArcherHall, the following findings, data...

    TCDI przejmie praktykę eDiscovery firmy Aon

    According to TCDI Founder and CEO Bill Johnson, “For 30 years,...

    W ruchu? 2022 Kinetyka rynku ediscovery: pięć obszarów zainteresowań

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Ufasz Procesowi? 2021 Zadanie przetwarzania eDiscovery, dane dotyczące wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Rok w przeglądzie? 2021 Punkty danych zlecenia eDiscovery do przeglądu, wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Zbiór eDiscovery Collection 2021: Punkty danych zadań, wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na lipiec 2022

    From lurking business undercurrents to captivating deepfake developments, the July 2022...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na czerwiec 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na maj 2022

    From eDiscovery pricing and buyers to cyberattacks and incident response, the...

    Pięć wspaniałych odczytów na temat cybernetycznych, danych i legalnych odkryć w kwietniu 2022 r.

    From cyber attack statistics and frameworks to eDiscovery investments and providers,...

    Odgięcie czy ugięcie? Łączny przegląd ośmiu półrocznych ankiet cenowych ediscovery

    Initiated in the winter of 2019 and conducted eight times with...

    Zmiana prądów? Osiemnaście uwag na temat zaufania biznesowego do eDISCOVERY latem 2022 r.

    In the summer of 2022, 54.8% of survey respondents felt that...

    Trudne warianty? Problemy wpływające na wydajność biznesową eDISCOVERY: Lato 2022 Przegląd

    In the summer of 2022, 28.8% of respondents viewed increasing types...

    Czas na reduktę? Metryki operacyjne eDISCOVERY latem 2022

    In the summer of 2022, 65 eDiscovery Business Confidence Survey participants...

    Droning On? Oceny konfliktów na Ukrainie w mapach (sierpień 3 - 7, 2022)

    According to a recent update from the Institute for the Study...

    Assuaging Distress? Oceny konfliktów na Ukrainie w mapach (lipiec 29 - sierpień 2, 2022)

    According to a recent update from the Institute for the Study...

    Wyzwania pędu? Oceny konfliktów na Ukrainie w mapach (lipiec 24 - 28, 2022)

    According to a recent update from the Institute for the Study...

    Wsparcie portu? Oceny konfliktów na Ukrainie w mapach (lipiec 19 - 23, 2022)

    According to a recent update from the Institute for the Study...