2023 年數(shù)據(jù)泄露的平均成本將達到 445 萬美元
IBM 發(fā)布年度《數(shù)據(jù)泄露成本報告》,顯示 2023 年全球數(shù)據(jù)泄露平均成本達到 445 萬美元,比過去 3 年增加了 15%。創(chuàng)下該報告的歷史新高。
報告顯示,企業(yè)在計劃如何應(yīng)對日益增長的數(shù)據(jù)泄露頻率和成本方面存在分歧。研究發(fā)現(xiàn),雖然 95% 的受訪企業(yè)經(jīng)歷過一次以上的數(shù)據(jù)泄露事件,但它們更傾向于將事件成本轉(zhuǎn)嫁給消費者(57%),而不是增加安全投資(51%)。
時間就是金錢
報告顯示,人工智能和自動化能夠遏制數(shù)據(jù)泄露的速率,廣泛使用人工智能和自動化技術(shù)的企業(yè)組織與未部署這些技術(shù)的相比,數(shù)據(jù)泄露周期縮短了 108 天,從而讓事件成本顯著降低180萬美元。
“對于防御者和攻擊者來說,時間是網(wǎng)絡(luò)安全的新貨幣。正如報告所示,早期檢測和快速響應(yīng)可以顯著減少漏洞的影響。” IBM 全球安全服務(wù)部總經(jīng)理Chris McCurdy說道。“安全團隊必須關(guān)注對手最成功的地方,并集中精力在他們實現(xiàn)目標之前進行阻止。對威脅檢測和響應(yīng)方法進行投資,例如人工智能和自動化,以提高防御者的速度和效率。”
此外,一些受害者會在遭到數(shù)據(jù)泄露攻擊后不愿尋求執(zhí)法部門的介入,認為這會讓事情變得更加復(fù)雜,但此次報告研究發(fā)現(xiàn),在沒有執(zhí)法部門干預(yù)或幫助的情況下數(shù)據(jù)泄露周期反而會增加33 天,與此帶來的還有平均約47萬美元的額外成本。在研究的受害者中,有47% 支付了贖金。顯然,企業(yè)組織應(yīng)該清楚認識到:支付贖金并逃避執(zhí)法可能只會增加事件成本并減緩響應(yīng)速度。
跨環(huán)境破壞數(shù)據(jù)
根據(jù) IBM 的 2023 年威脅情報指數(shù),防御者去年阻止勒索軟件攻擊的比例有所提高,但攻擊者仍在尋找突破防御漏洞的方法。報告發(fā)現(xiàn),只有三分之一的攻擊行為是由企業(yè)組織自己的安全團隊或工具檢測到,而 27% 是由攻擊者披露,40% 是由執(zhí)法部門等第三方披露。
在研究的數(shù)據(jù)泄露事件中,40% 導(dǎo)致多個環(huán)境(包括公共云、私有云和本地)中的數(shù)據(jù)丟失,表明攻擊者能夠在避免檢測的同時危害多個環(huán)境。研究發(fā)現(xiàn),影響多個環(huán)境的數(shù)據(jù)泄露也會導(dǎo)致更高的泄露成本,平均達 475 萬美元。
2023 年,醫(yī)療保健領(lǐng)域的數(shù)據(jù)泄露平均成本將達到近 1100 萬美元,自 2020 年以來價格上漲了 53%。根據(jù) 2023 年 X-Force 威脅情報報告,攻擊者已開始瞄準讓下游受害者,因為更容易竊取數(shù)據(jù)。攻擊者以醫(yī)療記錄為籌碼,加大了對受害者支付贖金的壓力。事實上,在所研究的所有行業(yè)中,客戶個人身份信息是最常被泄露的記錄類型,也是成本最高的。
對具有高水平 DevSecOps 的企業(yè)組織而言,數(shù)據(jù)泄露的全球平均成本比那些低水平或未使用 DevSecOps 方法的低了近 170 萬美元。與去年相比,所研究的關(guān)鍵基礎(chǔ)設(shè)施組織的平均數(shù)據(jù)泄露成本上升了 4.5%,從 482 萬美元增加到 504 萬美元,比全球平均水平高出 59 萬美元。