Jaki jest koszt naruszenia danych w 2024 roku?


Koszt naruszenia bezpieczeństwa danych rośnie z każdym rokiem, ponieważ pojawiają się nowe metody ataków, nowe luki w zabezpieczeniach i nowe zagrożenia. Według raportu IBM Cost of a Data Breach Report 2023 średni koszt naruszenia danych w 2023 r. wyniósł 4,45 mln USD, co stanowi wzrost o 2,3% w porównaniu z kosztem w 2022 r. wynoszącym 4,35 mln USD.

Ponieważ krajobraz zagrożeń stale się zmienia, firmy mogą mieć coraz większe trudności z zabezpieczeniem swoich danych i systemów, jeśli nie mają skutecznego programu zarządzania powierzchnią ataku (ASM) lub zarządzania ryzykiem innych firm (TPRM). Branże lub firmy, które mają większe ryzyko stania się ofiarą cyberataku, muszą zrozumieć, jak chronić swoje aktywa, w przeciwnym razie mogą stracić miliony dolarów w wyniku szkód, kradzieży danych, utraty reputacji i nie tylko.

Zebraliśmy i podsumowaliśmy dane i wnioski z poniższych raportów, aby pomóc Ci lepiej zrozumieć ryzyko, na jakie Ty i Twoja organizacja możecie być narażeni w dzisiejszym cyfrowym świecie.

  • Raport IBM dotyczący kosztów naruszenia bezpieczeństwa danych w 2023 r.
  • Globalny raport o zagrożeniach Crowdstrike 2023
  • Raport z dochodzeń w sprawie naruszeń danych Verizon z 2023 r.

Dowiedz się, jak UpGuard może pomóc chronić Cię przed naruszeniem danych >

Kluczowe wnioski z raportów o naruszeniach danych w 2024 r.

Poniżej znajduje się lista najważniejszych wniosków z trzech raportów i dochodzeń w sprawie naruszenia danych:

1. Średni koszt naruszenia danych osiągnął 4,45 mln USD w 2023 r., co oznacza wzrost o 2,3% w stosunku do 2022 r., kiedy to wyniósł 4,35 mln USD (IBM Cost of a Data Breach Report 2023)

Od 2020 r. średni koszt naruszenia danych wzrósł o 15,3% z 3,86 mln USD. W oparciu o tę trajektorię oczekuje się, że koszty osiągną 5 milionów dolarów w ciągu najbliższych kilku lat.

2. Złośliwe oprogramowanie i destrukcyjne ataki stanowiły odpowiednio 24% i 25% wszystkich cyberataków (IBM Cost of a Data Breach Report 2023)

Koszty i szkody spowodowane atakami złośliwego oprogramowania wyniosły średnio 5,24 mln USD, podczas gdy koszty ataków destrukcyjnych sięgnęły 5,13 mln USD. Te dwa typy ataków stanowiły największy odsetek wszystkich złośliwych ataków w ponad 500+ organizacjach badanych przez IBM i Ponemon Institute.

Podczas gdy ataki złośliwego oprogramowania mogą mieć wiele celów, takich jak kradzież danych lub wymuszenie, ataki destrukcyjne mają na celu wyłącznie zniszczenie danych, sparaliżowanie systemów lub spowodowanie nieodwracalnych szkód. Państwa narodowe lub napastnicy sponsorowani przez państwa zazwyczaj stoją za destrukcyjnymi atakami i przeprowadzają je za pomocą luk zero-day, destrukcyjnego złośliwego oprogramowania lub oprogramowania ransomware.

3. Od początkowego naruszenia systemu przez cyberprzestępcę potrzeba 84 sekund, aby wykonać kolejny ruch boczny (CrowdStrike 2023 Global Threat Report)

Aktor zagrożeń potrzebuje zaledwie 84 sekund, aby przenieść się bocznie do innego systemu. Chociaż wiele firm może skoncentrować swoje wysiłki na zapobieganiu naruszeniom, sugeruje to, że wiele z tych firm nie ma silnej kontroli dostępu ani wewnętrznych zasad segmentacji sieci. Oznacza to, że cyberprzestępcy, którzy są w stanie uzyskać nieautoryzowany dostęp do systemów, początkowo mogą swobodnie wędrować, gdy już się w nich znajdą.

4. Przestępcy odchodzą od używania złośliwego oprogramowania w celu uzyskania dostępu do systemów (CrowdStrike 2023 Global Threat Report)

W raporcie Crowdstrike 2023 Global Threat Report tylko 29% wykrytych naruszeń dotyczyło złośliwego oprogramowania w 2022 r., w porównaniu z 38% w 2021 r. Sugeruje to, że cyberprzestępcy używają więcej metod do kradzieży ważnych danych uwierzytelniających i wykorzystywania luk w zabezpieczeniach w celu uzyskania dostępu do systemów. Cyberprzestępcy polegają również na słabych zdolnościach wykrywania i czasach reakcji organizacji w celu przeprowadzenia ataków.

5. Firmy, które inwestują w automatyzację lub bezpieczeństwo, usługi lub narzędzia do wykrywania naruszeń danych w oparciu o sztuczną inteligencję, mają niższe koszty naruszeń danych i krótsze cykle życia naruszeń (IBM Cost of a Data Breach Report 2023)

Firmy korzystające z usług automatycznego wykrywania naruszeń lub usług wykrywania naruszeń opartych na sztucznej inteligencji miały średnio o 1,76 mln USD niższe koszty naruszenia danych niż firmy, które tego nie robiły. Ponadto mieli również około 108-dniowy krótszy cykl życia naruszenia, który obejmuje wstępne wykrycie zagrożenia, powstrzymanie i rozwiązanie od początku do końca.

6. Organizacje, które nie angażowały organów ścigania w ataki ransomware, doświadczyły wyższych kosztów i cykli życia naruszeń (IBM Cost of a Data Breach Report 2023)

Organizacje dotknięte atakiem ransomware, które zdecydowały się nie angażować organów ścigania, doświadczyły średnio o 470 000 USD wyższych kosztów i szkód oraz dodatkowych 33 dni w cyklu życia naruszenia. Sugeruje to, że organy ścigania mogą znacznie pomóc ofiarom oprogramowania ransomware, aby pomóc odzyskać dane i zminimalizować szkody.

7. Branża opieki zdrowotnej miała najdroższe koszty naruszenia danych (IBM Cost of a Data Breach Report 2023), a następnie:

Branża opieki zdrowotnej miała najwyższe koszty naruszenia danych w 2023 r., osiągając średnio 10,93 mln USD, znacznie przewyższając drugą co do wielkości branżę w finansach, która miała średnio 5,9 mln USD kosztów naruszenia danych. W pierwszej piątce branż o najwyższych średnich kosztach w USD znalazły się:

  • Opieka zdrowotna - $10.93 mln
  • Finanse - $5.9 mln
  • Farmaceutyki - $4.82 mln
  • Energia - 4,78 mln USD
  • Przemysł - 4,73 mln USD

8. Infrastruktura krytyczna wyniosła średnio 5,04 mln USD kosztów naruszenia danych, podczas gdy branże inne niż CI średnio 3,78 mln USD (IBM Cost of a Data Breach Report 2023)

Organizacje zajmujące się infrastrukturą krytyczną mają oczywiście wyższe koszty naruszenia danych ze względu na rodzaj informacji i danych, którymi się posługują. W rzeczywistości pięć branż o najwyższych kosztach naruszenia danych znajdowało się w sektorach CI, które obejmują opiekę zdrowotną, finanse, energetykę i inne. Sektory inne niż CI zazwyczaj obejmują branże takie jak dobra konsumpcyjne, żywność i napoje lub podróże/turystyka.

9. 82% naruszeń miało miejsce w środowisku chmury, przy czym 39% naruszeń bezpieczeństwa w chmurze obejmowało wiele środowisk (IBM Cost of a Data Breach Report 2023)

82% wszystkich naruszeń danych dotyczyło danych przechowywanych w chmurze, niezależnie od tego, czy były to dane publiczne, czy prywatne, a 39% tych naruszeń obejmowało wiele środowisk. Ponadto naruszenia bezpieczeństwa w chmurze były silnie skorelowane z wyższymi kosztami naruszenia danych, ponieważ ich zidentyfikowanie i powstrzymanie zajęło firmom więcej czasu.

Gdy doszło do naruszenia w wielu środowiskach, średnie koszty sięgały 4,75 mln USD. Należy również zauważyć, że naruszenia, które miały miejsce w przestrzeni chmury publicznej, wyniosły średnio około 4,54 mln USD, czyli o 17% więcej niż naruszenia, które miały miejsce w publicznych lub lokalnych środowiskach pamięci masowej (3,98 mln USD).

10. Cykle życia naruszeń, które zostały zawarte w ciągu 200 dni, miały średni koszt 3,93 mln USD, podczas gdy cykle życia naruszeń, które trwały dłużej niż 200 dni, miały średni koszt 4,95 mln USD (+23%) (IBM Cost of a Data Breach Report 2023)

Dwieście dni było punktem odbioru dla większości cykli życia naruszenia danych. Firmy dotknięte naruszeniem danych, które były w stanie szybko zidentyfikować, powstrzymać i rozwiązać problemy związane z naruszeniem danych, odnotowały znacznie niższy koszt naruszenia danych niż firmy, które potrzebowały więcej niż 200 dni na rozwiązanie swoich problemów. Cykle życia naruszeń, które trwały dłużej niż 200 dni, miały średnio 4,95 mln USD kosztów naruszenia danych, co stanowi prawie 23% wyższe koszty <200-dniowe cykle życia naruszeń w wysokości 3,93 mln USD.

11. Średni cykl życia naruszenia wynosił 277 dni w 2023 r. (IBM Cost of a Data Breach Report 2023)

W 2023 roku średni czas identyfikacji naruszenia w 2023 roku wynosił 204 dni. Średni czas na powstrzymanie naruszenia w 2023 r. wynosił 73 dni, co oznacza, że całkowity cykl życia naruszenia wynosi 277 dni. Średni cykl życia naruszenia w 2022 r. wynosił również 277 dni, co stanowi zmianę +0%. Najwyższy średni rok cyklu życia naruszenia przypadł na 2021 r., ze średnią 281 dni.

12. Większe organizacje odnotowały spadek kosztów naruszenia danych w 2023 r., podczas gdy mniejsze organizacje odnotowały znaczny wzrost kosztów naruszenia danych (IBM Cost of a Data Breach Report 2023)

Większe organizacje (>5000 osób) zazwyczaj mają bardziej ugruntowane programy bezpieczeństwa i są lepiej przygotowane do radzenia sobie z potencjalnymi naruszeniami danych. Podczas gdy większe organizacje mogą posiadać cenniejsze dane, cyberprzestępcom będzie coraz trudniej ukraść lub skompromitować z nich dane. Widzieliśmy to w raporcie IBM, gdzie firmy zatrudniające co najmniej 10 000 pracowników odnotowały spadek kosztów od 1 do 2%.

Zamiast tego cyberprzestępcy skupiają się na małych i średnich przedsiębiorstwach (<5000 osób), które nie są tak dobrze chronione i są bardziej narażone na włamania. Firmy zatrudniające od 500 do 5000 osób odnotowały co najmniej 20% wzrost kosztów naruszenia danych od 2022 roku.

13. Najczęstszym rodzajem skradzionych lub naruszonych danych były dane osobowe klientów (IBM Cost of a Data Breach Report 2023)

Pięć najczęstszych typów danych, które zostały skradzione lub naruszone w 2023 r., to:

  1. Dane osobowe klienta
  2. Dane osobowe pracowników
  3. Własność intelektualna (IP)
  4. Dane klienta (inne niż informacje umożliwiające identyfikację)
  5. Dane korporacyjne

14. 74% naruszeń bezpieczeństwa dotyczyło czynnika ludzkiego (Verizon Data Breach Investigations Report 2023)

Zdecydowana większość naruszeń bezpieczeństwa wiąże się z czynnikiem ludzkim, który obejmuje błąd ludzki, skradzione dane uwierzytelniające, nadużycie uprawnień lub socjotechnikę.

15. Skradzione/naruszone dane uwierzytelniające (15%) i phishing (16%) to dwa najczęstsze wektory ataków w 2023 r. (IBM Cost of a Data Breach Report 2023)

  1. Identyfikacja i powstrzymanie naruszeń wykorzystujących skradzione lub naruszone dane uwierzytelniające zajmowało średnio 328 dni, a następnie złośliwych informacji poufnych (308 dni) i socjotechniki (298 dni) (IBM Cost of a Data Breach Report 2023)

16. Ponad 32% incydentów Log4shell miało miejsce w ciągu pierwszych 30 dni od jego wydania (Verizon Data Breach Investigations Report 2023)

Chociaż luka w zabezpieczeniach Log4shell była poważnym globalnym incydentem, który dotknął wiele dużych przedsiębiorstw, większość luk w zabezpieczeniach Log4j została od tego czasu załatana i nie dotknęła wielu organizacji w ciągu ostatnich dwóch lat. Jednak ze względu na powszechne stosowanie aplikacji Log4j, wielu ekspertów uważa, że będzie to powszechna luka w zabezpieczeniach w nadchodzących latach.

17. Aktywność haktywistów znacznie wzrosła w ciągu ostatnich dwóch lat i będzie nadal rosła (Crowdstrike 2023 Global Threat Report)

Od czasu rozpoczęcia wojny w Ukrainie pod koniec 2022 r. Crowdstrike odnotował znaczny wzrost aktywności haktywistów pochodzących z Rosji, który ma wpływ na wiele krajów na całym świecie. Nie jest to jedyna aktywność haktywistów, która pojawiła się w 2023 roku - z Tajwanu pochodziło wiele doniesień lub incydentów, w których twierdzono, że Chiny lub podmioty powiązane z Chinami przeprowadzają przeciwko nim wiele ataków haktywistów.

18. Głównym wektorem ataków ransomware jest poczta e-mail (raport z dochodzeń w sprawie naruszenia danych Verizon 2023)

Prawie 35% ataków ransomware pochodziło z naruszonego konta e-mail, co polega na tym, że niczego niepodejrzewający użytkownik samodzielnie otwiera i uruchamia złośliwe oprogramowanie. Kolejne dwa wektory ataku to Desktop Sharing i Web Applications.

Jaki jest średni koszt naruszenia bezpieczeństwa danych w poszczególnych krajach?

>

Stany Zjednoczone miały najdroższe koszty naruszenia danych na świecie (IBM Cost of a Data Breach Report 2023). Naruszenia danych z USA nadal należą do najwyższych na świecie, najprawdopodobniej ze względu na bogactwo firm, gospodarkę i ilość danych przetwarzanych w Stanach Zjednoczonych.

Należy jednak zauważyć, że w 2022 r. średnie koszty naruszenia danych na Bliskim Wschodzie wyniosły średnio 6,46 mln USD. W 2023 roku liczba ta osiągnęła 8,07 mln USD, co stanowi wzrost o prawie +20%, co świadczy o znacznym skoku kosztów.

5 krajów/regionów o najwyższych kosztach naruszenia bezpieczeństwa danych to:

  1. Stany Zjednoczone - 9,48 mln USD
  2. Bliski Wschód - $8.07 mln
  3. Kanada - 5,13 mln USD
  4. Niemcy - 4,67 mln USD
  5. Japonia - 4,52 mln USD

Powiązane artykuły