Wed. Aug 10th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Nota do editor: De tempos em tempos, o ComplexDiscovery destaca anúncios publicamente disponíveis ou privados, atualizações de conteúdo e pesquisas de provedores de descobertas cibernéticas, de dados e legais, organizações de pesquisa e membros da comunidade ComplexDiscovery. Embora o ComplexDiscovery destaque regularmente essas informações, ele não assume nenhuma responsabilidade pelas afirmações de conteúdo.

    Para enviar recomendações para consideração e inclusão nos anúncios de pesquisa, produtos ou serviços centrados em descobertas jurídicas, cibernéticas e de dados da ComplexDiscovery, entre em contato conosco hoje mesmo.

    Anúncio do relatório do setor

    Os consumidores pagam o preço à medida que os custos de violação de dados atingem o máximo histórico

    60% das empresas violadas aumentaram os preços dos produtos após a violação; a grande maioria da infraestrutura crítica está atrasada na adoção de confiança zero; $550.000 em custos extras para empresas com pessoal insuficiente.

    A IBM (NYSE: IBM) Security divulgou hoje o Relatório anual de Custo de uma Violação de Dados,1 revelando violações de dados mais caras e de maior impacto do que nunca, com o custo médio global de uma violação de dados atingindo o máximo histórico de US$4,35 milhões para as organizações estudadas. Com os custos de violação aumentando quase 13% nos últimos dois anos do relatório, os resultados sugerem que esses incidentes também podem estar contribuindo para o aumento dos custos de bens e serviços. De fato, 60% das organizações estudadas aumentaram os preços de seus produtos ou serviços devido à violação, quando o custo dos bens já está subindo em todo o mundo em meio a problemas de inflação e cadeia de suprimentos.

    A perpetualidade dos ataques cibernéticos também está lançando luz sobre o “efeito assustador” que as violações de dados estão tendo nas empresas, com o relatório da IBM descobrindo que 83% das organizações estudadas sofreram mais de uma violação de dados em sua vida. Outro fator que aumenta ao longo do tempo são os efeitos colaterais das violações nessas organizações, que perduram muito depois de ocorrerem, já que quase 50% dos custos de violação são incorridos mais de um ano após a violação.

    O Relatório de Custo de uma Violação de Dados de 2022 é baseado em uma análise aprofundada de violações de dados do mundo real sofridas por 550 organizações em todo o mundo entre março de 2021 e março de 2022. A pesquisa, que foi patrocinada e analisada pela IBM Security, foi conduzida pelo Ponemon Institute.

    Algumas das principais descobertas no relatório da IBM de 2022 incluem:

    Atrasos na infraestrutura crítica em confiança zero — Quase 80% das organizações de infraestrutura crítica estudadas não adotam estratégias de confiança zero, vendo os custos médios de violação aumentarem para US$5,4 milhões — um aumento de $1,17 milhão em comparação com aqueles que o fazem. Ao mesmo tempo, 28% das violações entre essas organizações foram ransomware ou ataques destrutivos.

    Não paga para pagar - As vítimas de ransomware no estudo que optaram por pagar os pedidos de resgate dos atores de ameaças viram apenas $610.000 a menos em custos médios de violação em comparação com aqueles que optaram por não pagar - sem incluir o custo do resgate. Considerando o alto custo dos pagamentos de resgate, o pedágio financeiro pode aumentar ainda mais, sugerindo que simplesmente pagar o resgate pode não ser uma estratégia eficaz.

    Imaturidade de segurança em nuvens — Quarenta e três por cento das organizações estudadas estão nos estágios iniciais ou não começaram a aplicar práticas de segurança em seus ambientes de nuvem, observando, em média, mais de US$660.000 em custos de violação mais altos do que as organizações estudadas com segurança madura em toda a nuvem ambientes.

    Segurança, IA e automação lideram como economizadores de custos multimilionários - As organizações participantes que implantaram totalmente a segurança, IA e automação incorreram em US$3,05 milhões a menos, em média, em custos de violação em comparação com as organizações estudadas que não implantaram a tecnologia - a maior economia de custos observada no estudo. .

    “As empresas precisam colocar suas defesas de segurança no ataque e derrotar os atacantes. É hora de impedir que o adversário alcance seus objetivos e começar a minimizar o impacto dos ataques. Quanto mais as empresas tentam aperfeiçoar seu perímetro em vez de investir em detecção e resposta, mais violações podem impulsionar o aumento do custo de vida”, disse Charles Henderson, chefe global da IBM Security X-Force. “Este relatório mostra que as estratégias certas, juntamente com as tecnologias certas, podem ajudar a fazer toda a diferença quando as empresas são atacadas.”

    Organizações de infraestrutura crítica que confiam demais

    As preocupações com a segmentação de infraestrutura crítica parecem estar aumentando globalmente no ano passado, com agências de segurança cibernética de muitos governos pedindo vigilância contra ataques disruptivos. Na verdade, o relatório da IBM revela que ransomware e ataques destrutivos representaram 28% das violações entre as organizações de infraestrutura crítica estudadas, destacando como os atores de ameaças estão tentando quebrar as cadeias de suprimentos globais que dependem dessas organizações. Isso inclui serviços financeiros, empresas industriais, de transporte e de saúde, entre outros.

    Apesar do pedido de cautela, e um ano depois que o governo Biden emitiu uma ordem executiva de segurança cibernética que gira em torno da importância de adotar uma abordagem de confiança zero para fortalecer a segurança cibernética do país, apenas 21% das organizações de infraestrutura crítica estudadas adotam um modelo de segurança de confiança zero, de acordo com o relatório. Além disso, 17% das violações em organizações de infraestrutura crítica foram causadas devido ao comprometimento inicial de um parceiro de negócios, destacando os riscos de segurança que os ambientes de confiança excessiva representam.

    As empresas que pagam o resgate não estão conseguindo uma “pechincha”

    De acordo com o relatório da IBM de 2022, as empresas que pagaram demandas de resgate de atores de ameaças viram $610.000 a menos em custos médios de violação em comparação com aquelas que optaram por não pagar - sem incluir o valor do resgate pago. No entanto, ao contabilizar o pagamento médio do resgate, que de acordo com a Sophos atingiu US $812.000 em 2021, as empresas que optarem por pagar o resgate podem gerar custos totais mais altos - ao mesmo tempo em que financiam inadvertidamente futuros ataques de ransomware com capital que poderia ser alocado para esforços de remediação e recuperação e analisando possíveis ofensas federais.

    A persistência do ransomware, apesar dos esforços globais significativos para impedi-lo, é alimentada pela industrialização do crime cibernético. O IBM Security X-Force descobriu que a duração dos ataques de ransomware corporativo estudados mostra uma queda de 94% nos últimos três anos — de mais de dois meses para pouco menos de quatro dias. Esses ciclos de vida de ataque exponencialmente mais curtos podem provocar ataques de maior impacto, já que os respondentes a incidentes de segurança cibernética ficam com janelas de oportunidade muito curtas para detectar e conter ataques. Com o “tempo para resgate” caindo para uma questão de horas, é essencial que as empresas priorizem testes rigorosos de manuais de resposta a incidentes (RI) com antecedência. Mas o relatório afirma que 37% das organizações estudadas que têm planos de resposta a incidentes não os testam regularmente.

    A vantagem da nuvem híbrida

    O relatório também mostrou os ambientes de nuvem híbrida como a infraestrutura mais prevalente (45%) entre as organizações estudadas. Com uma média de $3,8 milhões em custos de violação, as empresas que adotaram um modelo de nuvem híbrida observaram custos de violação mais baixos em comparação com empresas com um modelo de nuvem exclusivamente pública ou privada, que experimentaram $5,02 milhões e $4,24 milhões em média, respectivamente. Na verdade, os adotantes da nuvem híbrida estudados conseguiram identificar e conter violações de dados 15 dias mais rápido, em média, do que a média global de 277 dias para os participantes.

    O relatório destaca que 45% das violações estudadas ocorreram na nuvem, enfatizando a importância da segurança da nuvem. No entanto, 43% das organizações relatoras afirmaram que estão apenas nos estágios iniciais ou não começaram a implementar práticas de segurança para proteger seus ambientes de nuvem, observando custos mais elevados de violação2. As empresas estudadas que não implementaram práticas de segurança em seus ambientes de nuvem exigiram uma média de 108 dias a mais para identificar e conter uma violação de dados do que aquelas que aplicavam consistentemente práticas de segurança em todos os seus domínios.

    As descobertas adicionais no relatório da IBM de 2022 incluem:

    Phishing se torna a causa de violação mais cara — Embora as credenciais comprometidas continuassem a reinar como a causa mais comum de uma violação (19%), o phishing foi a segunda (16%) e a causa mais cara, resultando em US$4,91 milhões em custos médios de violação para as organizações que responderam.

    Custos de violação de saúde atingem dois dígitos pela primeira vez - Pelo 12º ano consecutivo, os participantes da área de saúde viram as violações mais caras entre os setores, com custos médios de violação na área de saúde aumentando em quase $1 milhão para atingir um recorde de $10,1 milhões.

    Equipe de segurança insuficiente - Sessenta e dois por cento das organizações estudadas afirmaram que não têm pessoal suficiente para atender às suas necessidades de segurança, com uma média de $550.000 a mais em custos de violação do que aquelas que afirmam ter pessoal suficiente.

    Fontes adicionais

    Para baixar uma cópia do Relatório de Custos de Violação de Dados de 2022, visite:

    Leia mais sobre as principais descobertas do relatório neste blog do IBM Security Intelligence.

    Inscreva-se no webinar Custo de Segurança de uma Violação de Dados da IBM 2022 na quarta-feira, 3 de agosto de 2022, às 11h ET aqui.

    Conecte-se com a equipe IBM Security X-Force para uma análise personalizada das descobertas:

    Sobre o IBM Security

    O IBM Security oferece um dos portfólios mais avançados e integrados de produtos e serviços de segurança corporativa. O portfólio, suportado pela renomada pesquisa IBM Security X-Force®, permite que as organizações gerenciem efetivamente os riscos e se defendam contra ameaças emergentes. A IBM opera uma das mais amplas organizações de pesquisa, desenvolvimento e entrega de segurança do mundo, monitora mais de 150 bilhões de eventos de segurança por dia em mais de 130 países e recebeu mais de 10.000 patentes de segurança em todo o mundo. Para obter mais informações, consulte www.ibm.com/security, siga @IBMSecurity no Twitter ou visite o blog IBM Security Intelligence.

    Contato de imprensa:

    Comunicações de segurança IBM

    Georgia Prassinos

    gprassinos@ibm.com

    1 Relatório de custo de uma violação de dados 2022, conduzido pelo Ponemon Institute, patrocinado e analisado pela IBM

    2 Custo médio de $4,53 milhões, em comparação com o custo médio de $3,87 milhões em organizações participantes com práticas de segurança em nuvem em estágio avançado

    Leia a versão original.

    Leitura adicional

    Um impacto econômico? Como o seguro cibernético define a resposta a incidentes

    Definindo a descoberta cibernética? Uma definição e estrutura

    Fonte: ComplexDiscovery

    A ponta do iceberg? Novo relatório da ENISA sobre o cenário de ameaças para ataques de ransomware

    According to ENISA, this threat landscape report analyzed a total of...

    Consumidores pagando o preço? Custo de uma violação de dados atinge um recorde de acordo com o novo relatório da IBM

    According to IBM Security, the annual Cost of a Data Breach Report...

    Protegendo o ePHI? O NIST atualiza as orientações para a segurança cibernética

    This new NIST Special Publication aims to help educate readers about...

    Combater os atores de ameaças? Usando a Análise de Redes Sociais para Inteligência contra Ameaças Cibernéticas (CCDCOE)

    According to the NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE)...

    Morar com o Leeds? Exterro conclui recapitalização superior a $1 bilhão

    According to the press release, with the support of a group...

    TCDI conclui aquisição da prática de eDiscovery da Aon

    According to TCDI Founder and CEO Bill Johnson, “We chose Aon’s...

    Fusões, aquisições e investimentos de eDiscovery no segundo trimestre de 2022

    From Magnet Forensics and TCDI to ArcherHall, the following findings, data...

    TCDI adquirirá a prática de eDiscovery da Aon

    According to TCDI Founder and CEO Bill Johnson, “For 30 years,...

    Em movimento? Cinética de mercado de eDiscovery 2022: cinco áreas de interesse

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Confiando no processo? Dados de tarefas, gastos e custos de processamento de eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    O ano em análise? 2021 eDiscovery Analise pontos de dados de tarefas, gastos e custos

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Uma análise de 2021 da coleção de eDiscovery: pontos de dados de tarefas, gastos e custos

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Cinco ótimas leituras sobre descoberta cibernética, de dados e jurídica para julho de 2022

    From lurking business undercurrents to captivating deepfake developments, the July 2022...

    Cinco ótimas leituras sobre descoberta cibernética, de dados e legal para junho de 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Cinco ótimas leituras sobre descoberta cibernética, de dados e legal para maio de 2022

    From eDiscovery pricing and buyers to cyberattacks and incident response, the...

    Cinco ótimas leituras sobre descobertas cibernéticas, de dados e legais para abril de 2022

    From cyber attack statistics and frameworks to eDiscovery investments and providers,...

    Droning On? Avaliações de conflitos na Ucrânia em mapas (3 a 7 de agosto de 2022)

    According to a recent update from the Institute for the Study...

    Aliviar a angústia? Avaliações de conflitos na Ucrânia em mapas (29 de julho a 2 de agosto de 2022)

    According to a recent update from the Institute for the Study...

    Desafios de impulso? Avaliações de conflitos na Ucrânia em mapas (24 a 28 de julho de 2022)

    According to a recent update from the Institute for the Study...

    Suporte portuário? Avaliações de conflitos na Ucrânia em mapas (19 a 23 de julho de 2022)

    According to a recent update from the Institute for the Study...