50 statystyk dotyczących naruszeń danych, które pomogą Ci prowadzić bezpieczniejsze przedsiębiorstwo w 2021 r.

Opublikowany: 2019-04-17
Spis treści
  • Statystyki naruszeń danych 2021

  • Jak dochodzi do naruszeń danych?

  • Jak można zapobiegać naruszeniom danych?

  • Cyberprzestępczość dotyka wszystkich, niezależnie od tego, czy prowadzisz dużą organizację, czy po prostu chcesz zachować prywatność danych osobowych. Jak pokazują te aktualne statystyki dotyczące naruszeń danych, zebrane przez TechJury, problem skradzionych i zhakowanych zapisów staje się coraz bardziej poważny.

    Atakujący stają się bardziej sprytni, a średni koszt włamań rośnie. Odkryliśmy również, że rosnące wykorzystanie „transformacyjnych” technologii, takich jak IoT i przetwarzanie w chmurze, wydaje się sprawiać, że firmy są bardziej podatne na naruszenia bezpieczeństwa danych.

    Niepokojące statystyki dotyczące naruszeń danych

    • Tylko w pierwszej połowie 2019 r . skompromitowano łącznie 4,1 miliarda rekordów .
    • Średni czas odzyskania danych po naruszeniu danych może wynosić nawet 70 dni.
    • Średni czas na wykrycie naruszenia danych na całym świecie wynosi 197 dni.
    • 76% organizacji na całym świecie doświadczyło ataku phishingowego w ciągu ostatniego roku.
    • 75% firm twierdzi, że naruszenie danych spowodowało istotne zakłócenie procesów biznesowych.
    • Przewiduje się, że w 2019 r. globalne wydatki na bezpieczeństwo informacji przekroczą 124 mld USD .
    • Łącznie sześć naruszeń w mediach społecznościowych stanowiło ponad 56% wszystkich rekordów skompromitowanych w pierwszej połowie 2018 roku.
    • Każdego dnia na całym świecie wysyłanych jest 6,4 mld fałszywych wiadomości e-mail .

    Zanim przejdziemy dalej, czym jest przede wszystkim naruszenie danych online ? Naruszenie danych online odnosi się do incydentu, w którym wrażliwe, zastrzeżone lub poufne informacje są pobierane z systemu bez wiedzy właściciela systemu.

    Te statystyki oczywiście nie mają na celu przestraszyć ani zniechęcić do korzystania z zaawansowanych systemów, dzięki którym nasza praca jest o wiele wygodniejsza i wydajniejsza. Mamy nadzieję, że zdrowa koncepcja rozmiaru problemu, kluczowych luk w zabezpieczeniach oraz zestawu środków zapobiegawczych i naprawczych może pomóc zminimalizować ryzyko lub skutki naruszeń danych. Powinno to zwiększyć Twoją cyberodporność i zdolność przedsiębiorstwa do utrzymania podstawowego celu i integralności w obliczu zagrożeń cyfrowych.

    Statystyki naruszeń danych 2021

    Naruszenia danych to poważne przestępstwo. Na początku możesz tego nie zauważyć, ale może to kosztować miliony.

    1. Globalny średni koszt incydentu związanego z naruszeniem danych wzrósł w 2019 r. do 3,92 mln USD.

    (Źródło: Analiza bezpieczeństwa)

    To w przybliżeniu oznaczałoby ponad 3 miliardy dolarów utraconych w pierwszej połowie 2018 r. Ponownie, chociaż liczba naruszeń danych nieznacznie spadła w tym samym okresie rok wcześniej, średni koszt incydentu wzrósł o 1,5% w porównaniu z 2018 r. Jest to rzeczywisty koszt, jaki firmy płacą cyberprzestępcom i który rośnie prawie każdego roku.

    2. 3800 naruszeń doprowadziło do naruszenia bezpieczeństwa 4,1 miliarda rekordów danych na całym świecie w pierwszej połowie 2019 r.

    (Źródło: Forbes)

    Tak, jak wiele hacki zdarzyć w ciągu jednego dnia? To średnio ponad 20 w ciągu pierwszych sześciu miesięcy 2019 roku, co spowodowało kradzież ponad 22,5 miliona rekordów każdego dnia!

    3. 60% respondentów twierdzi, że w pewnym momencie swojej historii miało do czynienia z naruszeniem bezpieczeństwa danych; 30% doświadczyło co najmniej jednego w ciągu ostatniego roku.

    (Źródło: Tales)

    Skala problemu staje się jasna, gdy zdajesz sobie sprawę, ile osób zostało zhakowanych . W obszernym badaniu organizacji na całym świecie 3 na 5 osób twierdzi, że w pewnym momencie doświadczyło tego problemu. Połowa z nich zrobiła to w ciągu ostatniego roku. Problem jest poważniejszy w Stanach Zjednoczonych, gdzie analogiczne liczby wynoszą 65% i 36%.

    4. W okresie od maja 2018 r. do stycznia 2019 r. w Europie zgłoszono 41 502 naruszenia danych.

    (Źródło: Europejska Rada Ochrony Danych)

    Jednak w tym zrywie w incydentach jest srebrna podszewka. Od wejścia w życie ogólnego rozporządzenia o ochronie danych (RODO) 25 maja 2018 r. nastąpiła znaczna poprawa w zakresie dobrowolnego zgłaszania naruszeń danych w Europie. Przed RODO tylko kilka sektorów, takich jak telekomunikacja i bankowość, było zobowiązanych do zgłaszania naruszeń danych. RODO pomogło również zwiększyć świadomość społeczeństwa na temat ich praw wynikających z przepisów o ochronie danych.

    5. Przewiduje się, że w 2019 r. globalne wydatki na bezpieczeństwo informacji przekroczą 124 mld USD.

    (Źródło: Gartner)

    Ile kosztuje cyberbezpieczeństwo? Wygląda na to, że bardzo dużo. Szacuje się, że światowe wydatki na produkty i usługi związane z bezpieczeństwem informacji wyniosły ponad 114 miliardów dolarów w 2018 r., co stanowi wzrost o 12,4% w porównaniu z 2017 r. Utrzymujące się niedobory umiejętności i zmiany regulacyjne, takie jak unijne RODO, napędzają dalszy wzrost rynku usług bezpieczeństwa . Trzy główne czynniki decydujące o wydatkach na bezpieczeństwo to (1) zagrożenia bezpieczeństwa; (2) potrzeby biznesowe; oraz (3) Zmiany w branży. Kwestie prywatności stają się również kluczowym czynnikiem dla organizacji.

    6. Utracone koszty biznesowe to największy składnik całkowitego kosztu naruszenia danych.

    (Źródło: Instytut IBM-Ponemon)

    Z czterech głównych elementów naruszenia danych — wykrywanie i eskalacja; notyfikacja; odpowiedź ex post; utracone koszty biznesowe — statystyki dotyczące naruszeń danych wskazują, że firmy przypisują około 37,5% utraconych kosztów biznesowych. Obejmują one działania mające na celu zminimalizowanie nadmiernej utraty klientów w wyniku zdarzenia związanego z naruszeniem danych, a także koszt pozyskania nowych klientów po ujawnieniu naruszenia danych. Obejmuje również koszty związane z zakłóceniami działalności i stratami przychodów.

    7. 75% firm twierdzi, że naruszenie danych spowodowało istotne zakłócenie procesów biznesowych.

    (Źródło: Instytut IBM-Ponemon)

    Naruszenia danych są na tyle poważne, że powodują istotne zakłócenia procesów biznesowych w co najmniej trzech czwartych badanych firm. Nie wszystkie koszty poniesione z powodu zakłóceń można zgrabnie przełożyć na dane pieniężne.

    8. 65% firm twierdzi, że naruszenie danych miało negatywny istotny wpływ na reputację.

    (Źródło: Instytut IBM-Ponemon)

    Trendy naruszeń danych pokazują, że incydenty te mają również negatywny wpływ na reputację, markę lub wizerunek firm na rynku. W dobie szybkich wiadomości z całego świata i wyjątkowo wybrednych klientów zarządzanie reputacją jest trudnym zadaniem w normalnych warunkach. Większość firm nie może sobie pozwolić na osłabienie swojej reputacji z powodu naruszenia bezpieczeństwa danych. Zapytaj Facebooka, który odnotował ogromny spadek kursu akcji po tym, jak skandal z Cambridge Analytica został upubliczniony na początku 2018 roku.

    9. Średni czas na wykrycie naruszenia danych na całym świecie wynosi 197 dni.

    (Źródło: Instytut IBM-Ponemon)

    To 197 dni procesów firmy częściowo lub całkowicie zajętych radzeniem ze skutkami naruszenia. W niektórych przypadkach reakcja na incydent może zająć ponad rok, zwłaszcza gdy firmy nie stosują podstawowych narzędzi, takich jak automatyzacja i szyfrowanie.

    10. Najwyższy średni czas na identyfikację i izolację występuje w przemyśle rozrywkowym.

    (Źródło: Instytut IBM-Ponemon)

    Czas potrzebny do identyfikacji i zabezpieczenia różni się w zależności od branży. Podczas gdy rozrywka, opieka zdrowotna i media potrzebują średnio najwięcej czasu na reakcję, zgodnie ze statystykami naruszenia bezpieczeństwa danych , badania, usługi energetyczne i finansowe zajmują najkrócej.

    11. Pod względem geograficznym najwyższy średni czas na identyfikację występuje na Bliskim Wschodzie; najniższy jest w Niemczech.

    (Źródło: Instytut IBM-Ponemon)

    Podobnie średni czas reakcji na incydent również różni się w zależności od lokalizacji geograficznej. Firmy z Bliskiego Wschodu, Brazylii i Turcji wydają się poświęcać najwięcej czasu na zidentyfikowanie i powstrzymanie naruszeń danych, podczas gdy Stany Zjednoczone, Kanada, Wielka Brytania, RPA i Niemcy są najszybsze. Średni czas na Bliskim Wschodzie jest prawie dwa razy dłuższy niż średni czas w Niemczech.

    12. Średni czas odzyskania danych po naruszeniu danych może wynosić nawet 70 dni.

    (Źródło: Instytut IBM-Ponemon)

    Gdy organizacja zidentyfikuje i ograniczy naruszenie danych, jest również czas na proces odzyskiwania. Statystyki naruszeń bezpieczeństwa wskazują, że posiadanie wyspecjalizowanej funkcji lub zespołu ds. odzyskiwania po awarii w organizacji może skrócić średni czas odzyskiwania o prawie połowę.

    13. Prawdopodobieństwo istotnego naruszenia danych w ciągu najbliższych 24 miesięcy wzrosło do 32,3% w roku finansowym 2018.

    (Źródło: Instytut IBM-Ponemon)

    Prawdopodobieństwo naruszenia danych obejmującego co najmniej 10 000 rekordów stale rosło w ciągu ostatnich pięciu lat. Wartość 32,3% za rok obrotowy 2018 to niewielki wzrost z 31,6% za rok obrotowy 2017. Co ciekawe, im większe jest jednokrotne naruszenie danych organizacji, tym mniej prawdopodobne jest, że w ciągu najbliższych 24 miesięcy dojdzie do kolejnego naruszenia.

    14. 65% specjalistów IT na całym świecie twierdzi, że nasilenie ataków wzrosło.

    (Źródło: Instytut IBM-Ponemon)

    Tematem wspólnym dla wielu takich ankiet i badań jest to, że cyberprzestępcy wykorzystują najnowocześniejsze narzędzia do atakowania systemów bezpieczeństwa organizacji, co z dnia na dzień utrudnia odpieranie ataków. 57% profesjonalistów biorących udział w tej samej ankiecie twierdzi również, że wydłużył się czas rozwiązania incydentu. Co więcej, rosnące wykorzystanie dużych zbiorów danych zwiększa również prawdopodobieństwo naruszeń bezpieczeństwa dużych zbiorów danych.

    15. Łącznie sześć naruszeń w mediach społecznościowych stanowiło ponad 56% wszystkich rekordów skompromitowanych w pierwszej połowie 2018 r.

    (Źródło: Wskaźnik poziomu przełamania Gemalto)

    Jednak nie wszystkie naruszenia danych są równie poważne. Niektóre z największych w ostatnim czasie zostały skierowane na platformy mediów społecznościowych, w tym incydent Cambridge Analytica-Facebook. W końcu serwisy społecznościowe są najłatwiejszym źródłem informacji o milionach klientów.

    Jak zobaczymy później, specjaliści IT uważają, że te osobiste dane użytkownika są szczególnie interesujące dla cyberprzestępców. Tylko w pierwszym półroczu 2018 roku skompromitowano łącznie 4,5 miliarda rekordów.

    16. Najbardziej znaną skompromitowaną platformą mediów społecznościowych w 2018 r. był Facebook.

    (Źródło: Centrum zasobów na temat kradzieży tożsamości)

    Facebook był niekwestionowanym liderem, jeśli chodzi o statystyki włamań do mediów społecznościowych . Wśród wielu incydentów, w tym nadużycia danych Cambridge Analytica, jedno znaczące naruszenie spowodowane luką w kodowaniu umożliwiło hakerom dostęp do tokenów dla 50 milionów kont i przeglądanie wszystkich informacji w profilach użytkowników. Google+ został dwukrotnie naruszony, co miało wpływ na 53 miliony użytkowników. Quora (wpływ na 100 milionów użytkowników) i MyFitnessPal (wpływ na 150 milionów użytkowników) to inne dobrze znane platformy, które zostały naruszone w 2018 roku.

    17. Firma hotelarska Marriott International odnotowała największą liczbę zgłoszonych danych ujawnionych w 2018 r., dotykając 383 miliony osób na całym świecie.

    (Źródło: Centrum zasobów na temat kradzieży tożsamości)

    Cathay Pacific i Delta w branży turystycznej, Hudson Bay (ujawniono informacje o kartach płatniczych 5 milionów kupujących) i Chegg, witryna z podręcznikami online (ujawniono dane profilu 40 milionów użytkowników) w handlu detalicznym oraz UnityPoint Health (informacje o ubezpieczeniach zdrowotnych 1,4 miliona ujawnionych ) w opiece zdrowotnej były inne godne uwagi wpisy na liście ostatnich naruszeń danych .

    18. Ochrona zdrowia odpowiadała za 27% naruszeń danych w I półroczu 2018 r., więcej niż w jakimkolwiek innym sektorze.

    (Źródło: Wskaźnik poziomu przełamania Gemalto)

    Większość sektorów odnotowała wzrost liczby incydentów w porównaniu z poprzednią połową – wyjątkami były rząd, usługi profesjonalne, handel detaliczny i technologia. Zarówno handel detaliczny, jak i technologia odnotowały wzrost liczby rekordów naruszonych w wyniku mniejszej liczby zdarzeń. Media społecznościowe zajmują pierwsze miejsce pod względem liczby naruszonych rekordów (76%) z powodu głośnych wycieków danych klientów na Facebooku i Twitterze, odpowiednio 2,2 miliarda i 336 milionów.

    19. Stany Zjednoczone są najpopularniejszym celem ataków, stanowiąc ponad 57% naruszeń danych i 97% wszystkich skradzionych rekordów.

    (Źródło: Wskaźnik poziomu przełamania Gemalto)

    Statystyki naruszeń bezpieczeństwa pokazują, że liczba incydentów w Stanach Zjednoczonych spadła o 17% w porównaniu z drugą połową 2017 r. Wraz z wdrożeniem ustawy o naruszeniu bezpieczeństwa danych, liczba incydentów w Australii wzrosła dramatycznie z 18 do 308, co mogło być oczekiwanym. W Europie odnotowano o 36 proc. mniej incydentów, ale o 28 proc. wzrost liczby naruszonych rekordów, co wskazuje na rosnącą dotkliwość ataków. Wielka Brytania pozostaje najbardziej zagrożonym krajem w regionie. W Azji największą liczbę zgłoszonych ataków odnotowano w Indiach (11).

    20. 58% naruszeń danych w 2017 r. dotyczyło małych i średnich firm.

    (Źródło: Verizon, Privacy Rights Clearinghouse)

    Jeśli myślałeś, że cyberprzestępcy atakują tylko duże firmy, takie jak Facebook i Marriott, statystyki naruszeń danych w małych firmach zaskoczą Cię. Małe i średnie firmy są tak samo zagrożone jak większe firmy. W rzeczywistości, biorąc pod uwagę, że małe firmy mają mniejsze szanse na posiadanie dostępnych zasobów, aby wzmocnić swoje cyberbezpieczeństwo, wielu atakujących może preferować zarabianie pieniędzy na wielu małych celach niż na jednym dużym. Według Privacy Rights Clearinghouse, grupy rzeczników, ponad 90% naruszeń, które śledzili od 2005 roku, dotknęło mniej niż 100 000 klientów w ruchu.

    21. Tylko 53% organizacji dzieli się informacjami na temat naruszeń danych i reakcji na incydenty z partnerami rządowymi i branżowymi.

    (Źródło: Instytut IBM-Ponemon)

    Oznacza to, że pomimo śledzenia cyberataków przez niezależne strony, może być wiele incydentów, które po prostu nie zostaną zgłoszone.

    Organizacje, które udostępniają dane, twierdzą, że oprócz wspierania współpracy między rówieśnikami i grupami branżowymi, udostępnianie ma również bezpośredni wpływ na poprawę stanu bezpieczeństwa organizacji. Ma to również związek ze skutecznością ich planu reagowania na incydenty, a także obniżeniem kosztów wykrywania i zapobiegania naruszeniom danych.

    Kluczowe czynniki, które uniemożliwiają organizacjom to, to brak dostrzeganych korzyści, obawy antykonkurencyjne oraz ryzyko ujawnienia poufnych informacji.

    Jak dochodzi do naruszeń danych?

    Czy kiedykolwiek zastanawiałeś się, jak faktycznie dochodzi do naruszeń danych? To nie to co myślisz.

    22. 22% organizacji uważa phishing za największe cyberzagrożenie.

    (Źródło: Ernst & Young)

    Złośliwe oprogramowanie znajduje się na drugim miejscu z 20%, a następnie cyberataki mające na celu zakłócanie (13%) w celu kradzieży pieniędzy (12%) i kradzież IP (8%). Chociaż było dość dużo dyskusji na temat zagrożeń wewnętrznych i ataków sponsorowanych przez państwo, strach przed atakami wewnętrznymi zajmuje ósme miejsce na liście; szpiegostwo plasuje się na dole listy.

    23. Codziennie na całym świecie wysyłanych jest 6,4 mld fałszywych wiadomości e-mail.

    (Źródło: Mroczne czytanie, Cofense)

    W pierwszej połowie 2018 r. około 6,4 miliarda e-maili wysyłanych każdego dnia było fałszywych. Według statystyk bezpieczeństwa internetowego firmy Valimail zajmującej się bezpieczeństwem poczty e-mail, Stany Zjednoczone są głównym źródłem fałszywych wiadomości e-mail, wysyłając około 120 milionów fałszywych wiadomości w drugim kwartale 2018 r. Według Cofense 91% wszystkich cyberataków zaczyna się od phishingu e-mail.

    24. 76% organizacji na całym świecie doświadczyło ataku phishingowego w ciągu ostatniego roku.

    (Źródło: Check Point, Panda Security)

    81% szefów korporacyjnych bezpieczeństwa IT zauważyło wzrost liczby przypadków ataków przedostających się tym kanałem. Jedną z najczęstszych form ataków phishingowych jest oszustwo BEC (Business Email Compromise), w którym cyberprzestępcy podszywają się pod klienta lub dostawcę w celu zdobycia pieniędzy. Około 60% fałszywych wiadomości e-mail BEC nie zawiera odsyłaczy, co utrudnia ich wykrycie przez systemy cyberbezpieczeństwa.

    25. 100% z 850 organizacji biorących udział w globalnej ankiecie doświadczyło co najmniej jednego ataku złośliwego oprogramowania.

    (Źródło: Punkt kontrolny)

    Według statystyk kradzieży danych średnia liczba ataków mobilnego szkodliwego oprogramowania na organizację wyniosła 54 w okresie od drugiej połowy 2016 r. do pierwszej połowy 2017 r. Mimo że wdrożono rozwiązania do zarządzania mobilnością przedsiębiorstw, 75% organizacji w badanej próbie miało co najmniej jedno urządzenie z systemem iOS po jailbreaku lub zrootowane urządzenie z Androidem połączone z ich sieciami firmowymi. Średnia liczba urządzeń po jailbreaku wynosiła 35 na firmę. Jest to oczywiście niepokojący wynik, ponieważ jailbreaking usuwa wbudowane zabezpieczenia zapewniane przez systemy operacyjne iOS i Android, narażając całe przedsiębiorstwo na łatwy atak.

    26. W 2018 roku 40% organizacji na całym świecie zostało dotkniętych przez koparki kryptowalut.

    (Źródło: Punkt kontrolny)

    W przeciwieństwie do oprogramowania ransomware, wydobywanie kryptowalut oferuje cyberprzestępcom znacznie bardziej skryty styl ataku, który może pozostać na serwerach organizacji przez wiele miesięcy bez wykrycia. W tym okresie jego autorzy uzyskują stały strumień dochodów pasywnych. Firma Check Point Research wykazała również, że co tydzień ponad 20% organizacji jest dotkniętych złośliwym oprogramowaniem typu cryptojacking.

    27. Prawie 45% incydentów związanych ze złośliwym oprogramowaniem dotyczy oprogramowania ransomware, w porównaniu z mniej niż 10% w 2015 r.

    (Źródło: Verizon)

    Ransomware to przestępstwo o niskim ryzyku i wysokim zysku, które, jak pokazują ostatnie statystyki cyberprzestępczości , zyskuje popularność w przerażającym tempie. Cyberprzestępcy stają się coraz odważniejsi, ponieważ spada udział urządzeń osobistych, na które atakuje oprogramowanie ransomware, oraz rośnie liczba serwerów korporacyjnych, za które można żądać znacznie większych okupów. Prostym sposobem ochrony przed oprogramowaniem ransomware jest zainstalowanie oprogramowania antywirusowego na komputerze.

    28. 56% naruszeń danych w I połowie 2018 r. było spowodowanych przez złośliwe osoby z zewnątrz.

    (Źródło: Wskaźnik poziomu przełamania Gemalto)

    Był to spadek o 7% w stosunku do drugiej połowy 2017 r. Pod względem liczby skompromitowanych rekordów udział ten jest wyższy i wynosi 73%. Przypadkowe straty stanowiły ponad 879 milionów (26%) straconych rekordów w tej połowie, co jest drugą najpopularniejszą przyczyną naruszeń danych, która stanowi ponad jedną trzecią incydentów. Liczba rekordów i incydentów związanych ze złośliwymi atakami wewnętrznymi spadła o 60 procent w tej połowie w porównaniu z tym samym okresem w 2017 roku.

    29. 83% wszystkich danych skradzionych w pierwszej połowie 2018 r. dotyczyło kradzieży tożsamości.

    (Źródło: Wskaźnik poziomu przełamania Gemalto)

    Kradzież tożsamości nadal jest wiodącym rodzajem naruszenia danych, przynajmniej od 2013 r. Podczas gdy liczba naruszeń kradzieży tożsamości spadła o 26% w pierwszej połowie 2017 r., liczba rekordów skradzionych w wyniku tych incydentów wzrosła o 757%, co stanowi 83% wszystkich skradzionych rekordów. Statystyki naruszeń danych pokazują niepokojący trend w eskalacji dotkliwości. Choć ogólna liczba incydentów spada w I poł. 2017 r. w porównaniu z I poł. 2018 r. (171 za I poł. 2017 r. i 123 za I poł. 2018 r.), liczba naruszonych rekordów wzrosła odpowiednio w I poł. 2017 r. w porównaniu z I poł. 2018 r. (2,7 mln i 359 mln).

    30. 28% organizacji twierdzi, że informacje o klientach lub hasła klientów to informacje o największej wartości dla cyberprzestępców.

    (Źródło: Ernst & Young)

    12% twierdzi, że są to informacje finansowe firm, a kolejne 12% twierdzi, że ich plany strategiczne to najważniejsze informacje, których szukają cyberprzestępcy. Inne kategorie, które plasują się nieco niżej pod względem postrzegania zagrożeń, to informacje dotyczące badań i rozwoju, informacje o fuzjach i przejęciach oraz własność intelektualna.

    31. Średni koszt naruszenia danych może spaść o ponad 50%, jeśli proces odzyskiwania danych po awarii zostanie zautomatyzowany.

    (Źródło: Instytut IBM-Ponemon)

    Automatyzacja oznacza skodyfikowanie zestawu ręcznych kroków odzyskiwania po awarii poprzez tworzenie skryptów, które sterują pojedynczymi działaniami na poziomie komponentów. Statystyki cyberbezpieczeństwa pokazują, że różnica w średnim koszcie naruszenia danych może wynosić nawet 50% między firmami, które tego nie robią, a tymi, które wdrażają zautomatyzowany proces odzyskiwania po awarii, który zapewnia orkiestrację odporności.

    32. 40% firm wdraża ręczne procesy odzyskiwania po awarii.

    (Źródło: Instytut IBM-Ponemon)

    Jednak próba firm z różnych części świata przebadana przez Instytut Ponemon wykazała, że ​​aż 40% nadal korzysta z całkowicie ręcznego procesu odzyskiwania danych. Jest to zdecydowana poprawa w porównaniu z poprzednim rokiem, ale biorąc pod uwagę potencjalne oszczędności, pozostaje wskaźnikiem, na którym organizacje radzą sobie zaskakująco słabo.

    33. Istnienie silnego zespołu reagowania na incydenty ma najbardziej pozytywny wpływ na koszt naruszenia danych; zaangażowanie osób trzecich jest najbardziej negatywne.

    (Źródło: Instytut IBM-Ponemon)

    Spośród 22 czynników, które mogą zwiększyć lub zmniejszyć koszt naruszenia danych, najbardziej korzystnym rozwiązaniem jest posiadanie zespołu reagowania na incydenty, który może obniżyć koszt naruszenia danych na mieszkańca o 14 USD. Równie krytyczne są czynniki, które mogą zwiększyć koszt na mieszkańca, do których należą zaangażowanie stron trzecich (o 13,4), rozległa migracja do chmury (11,9 USD), awarie zgodności (11,9 USD) oraz szerokie wykorzystanie platform mobilnych i urządzeń IoT.

    34. 55% organizacji przemysłowych umożliwia stronom trzecim, takim jak dostawcy, partnerzy i usługodawcy, dostęp do ich sieci kontroli przemysłowej.

    (Źródło: Kaspersky)

    Chociaż istnieje szersza akceptacja ryzyka naruszenia danych przez osoby trzecie , ponad połowa organizacji przemysłowych zezwala osobom z zewnątrz na dostęp do krytycznych systemów. Należy zauważyć, że organizacje, które umożliwiają taki dostęp stronom trzecim, są również o 63% bardziej narażone na naruszenie bezpieczeństwa w porównaniu z tymi, które nie zezwalają na taki dostęp.

    35. Tylko 1% skradzionych, zgubionych lub zhakowanych rekordów danych w pierwszej połowie 2018 r. było chronionych za pomocą szyfrowania.

    (Źródło: Wskaźnik poziomu przełamania Gemalto)

    Powszechne stosowanie szyfrowania jest jednym z głównych czynników obniżających koszty naruszenia danych, ponieważ może sprawić, że skradzione informacje będą bezużyteczne. Inaczej było w przypadku prawie wszystkich danych, które cyberprzestępcy byli w stanie zdobyć w pierwszej połowie 2018 r. Liczba ta była już na niskim poziomie 2,5% w pierwszej połowie 2017 r., co oznacza dalszy spadek o procent i -pół jeszcze bardziej niepokojące.

    36. Według raportu Thales Global Data Threat Report z 2019 r. 97% ankietowanych firm korzysta z danych wrażliwych na temat technologii przekształcających cyfrowo.

    (Źródło: Tales)

    Technologie te obejmują przetwarzanie w chmurze, big data, IoT, kontenery lub środowiska mobilne, z których wszystkie tworzą nowe powierzchnie ataków i nowe zagrożenia dla danych. Nie chodzi o to, aby zniechęcać firmy do korzystania z tych technologii, ale aby upewnić się, że są świadome rodzajów luk w zabezpieczeniach, jakie one tworzą, i podejmują odpowiednie kroki w celu ochrony danych swoich i swoich klientów.

    37. Tylko 30% respondentów używa szyfrowania w tych środowiskach.

    (Źródło: Tales)

    Szyfrowanie, jak omówiliśmy powyżej, może nie zapobiegać naruszeniom danych, ale zapewnia, że ​​skradzione dane nie mogą zostać wykorzystane w niewłaściwy sposób. Badanie Thalesa wykazało również, że zbyt wiele firm na całym świecie wciąż nie uświadomiło sobie wartości szyfrowania danych, pomimo stosowania nowych technologii, które zwiększają prawdopodobieństwo kradzieży danych. Skutki tego, jak wiele naruszeń danych mogłoby zostać unieszkodliwionych, gdyby tylko firmy wybrały to jedno narzędzie!

    38. Światowe badanie przeprowadzone w 2018 r. wśród 2848 specjalistów IT wykazało, że 77% organizacji nie posiada formalnego planu reagowania na incydenty cyberbezpieczeństwa stosowanego konsekwentnie w całej organizacji.

    (Źródło: Instytut IBM-Ponemon)

    Brak inwestycji w sztuczną inteligencję i uczenie maszynowe uznano za największą barierę dla cyberodporności, a inwestycje w tym obszarze zostały uznane za najniższy priorytet na najbliższe 12 miesięcy. Posiadanie niewystarczająco wykwalifikowanego personelu zajmującego się cyberbezpieczeństwem było drugą największą barierą, a tylko 29% miało idealny poziom zatrudnienia.

    39. Mniej niż 1 na 10 organizacji twierdzi, że ich funkcja bezpieczeństwa informacji spełnia obecnie ich potrzeby.

    (Źródło: Ernst & Young)

    Wielu martwi się, że istotne ulepszenia jeszcze się nie rozpoczęły. Statystyki bezpieczeństwa danych pokazują, że mniejsze firmy częściej pozostają w tyle. Podczas gdy 78% większych organizacji twierdzi, że ich funkcja bezpieczeństwa informacji przynajmniej częściowo spełnia ich potrzeby, wśród ich mniejszych odpowiedników liczba ta spada do zaledwie 65%. Stanowi to wyraźny kontrast z proaktywnymi cyberprzestępcami, którzy nadal podnoszą swoją grę.

    40. 44% respondentów oceniło złożoność jako największą dostrzeganą barierę we wdrażaniu bezpieczeństwa danych.

    (Źródło: Tales)

    Jest to ponad inne powody, takie jak personel, budżet i zaangażowanie organizacyjne. Wiele organizacji pracuje w środowisku wielochmurowym, co znacznie komplikuje trudności, jakie napotykają w ochronie swoich wrażliwych danych w każdym środowisku, a często każda implementacja ze środowiskiem może wymagać unikalnego podejścia do bezpieczeństwa danych.

    41. 87% organizacji nie dysponuje wystarczającym budżetem, aby zapewnić pożądany poziom cyberbezpieczeństwa i odporności.

    (Źródło: Ernst & Young)

    Dzieje się tak pomimo wskazań ze statystyk dotyczących naruszeń danych, że organizacje wydają więcej na cyberbezpieczeństwo, przeznaczając coraz większe zasoby na poprawę swoich zabezpieczeń i ciężej pracując nad wbudowaniem zabezpieczeń na etapie projektowania. Zabezpieczenia są niejednolite, stosunkowo niewiele organizacji traktuje priorytetowo zaawansowane możliwości, a cyberbezpieczeństwo zbyt często pozostaje ograniczone.

    42. Tylko 39% organizacji twierdzi, że ich zarząd lub zespół kierowniczy ma pełną wiedzę na temat bezpieczeństwa informacji, aby w pełni ocenić zagrożenia cybernetyczne i środki zapobiegawcze.

    (Źródło: Ernst & Young)

    Ponieważ wiele organizacji aktywnie realizuje transformację cyfrową, ważne jest, aby zadbać o to, aby cyberbezpieczeństwo nie pozostało w tyle. Na szczęście około 31% dodatkowych organizacji ma zespoły zarządzające o ograniczonej wiedzy, a 25% ma zespoły, które podejmują pozytywne kroki w celu poprawy ich zrozumienia. Nawet w tym dziale statystyki dotyczące naruszeń danych pokazują, że większe organizacje osiągają nieco lepsze wyniki niż mniejsze organizacje. Co ciekawe, 60% organizacji twierdzi, że osoba bezpośrednio odpowiedzialna za bezpieczeństwo informacji nie jest członkiem zarządu.

    43. Tylko 39% zarządów firm aktywnie uczestniczy w ustalaniu polityki bezpieczeństwa.

    (Źródło: PwC)

    Według innego badania firm na całym świecie z 2018 r. stwierdzono, że pomimo wszystkich rozmów o tym, że bezpieczeństwo musi stać się problemem na poziomie zarządu, wiele zarządów nadal wydaje się być stosunkowo niezaangażowanych w strategię bezpieczeństwa swojej organizacji. Tylko 45% jest zaangażowanych w ustalanie budżetu na bezpieczeństwo, 44% opracowuje ogólną strategię bezpieczeństwa, a 31% dokonuje przeglądu bieżących zagrożeń bezpieczeństwa i prywatności.

    44. 34% organizacji postrzega nieostrożnych lub nieświadomych pracowników jako największą lukę w zabezpieczeniach.

    (Źródło: Ernst & Young)

    Statystyki naruszeń danych pokazują, że przestarzałe kontrole bezpieczeństwa są uznawane przez 26% organizacji za największą lukę w zabezpieczeniach. W rzeczywistości 53% organizacji nie ma programu lub jest przestarzały dla krytycznych aspektów cyberbezpieczeństwa, takich jak wykrywanie zagrożeń, identyfikacja luk w zabezpieczeniach, wykrywanie naruszeń, ochrona danych, reagowanie na naruszenia oraz zarządzanie tożsamością i dostępem. Zwiększają się również luki w zabezpieczeniach osób trzecich.

    45. 63% organizacji nie zwiększa wydatków na bezpieczeństwo, jeśli naruszenie nie powoduje postrzeganej szkody.

    (Źródło: Ernst & Young)

    Organizacje przyznają, że jest mało prawdopodobne, aby zintensyfikowały swoje praktyki w zakresie cyberbezpieczeństwa lub wydały więcej pieniędzy, chyba że doznały jakiegoś naruszenia lub incydentu, który miał bardzo negatywne skutki. Oprócz oczywistej czerwonej flagi, jaką wzbudza takie zachowanie, jest jeszcze fakt, że w wielu przypadkach, nawet jeśli rzeczywiście wyrządzono krzywdę, upływa dużo czasu, zanim wyjdzie na powierzchnię.

    Jak można zapobiegać naruszeniom danych?

    Istnieją rzeczy, które organizacje mogą zrobić, aby zapobiec naruszeniom danych. Przyjrzyjmy się wspólnym rozwiązaniom.

    46. ​​61% organizacji na całym świecie podaje zatrudnianie wykwalifikowanego personelu jako główny powód poprawy odporności cybernetycznej.

    (Źródło: Instytut IBM-Ponemon)

    Ponad 70% organizacji twierdzi, że ich cyberodporność poprawiła się w latach 2017-2018. Najważniejsze powody takiego stanu rzeczy to lepsze zatrudnianie, ulepszone praktyki zarządzania informacjami, wgląd w aplikacje i zasoby danych oraz wdrażanie nowych technologii, takich jak narzędzia do automatyzacji cybernetycznej, takie jak sztuczna inteligencja i uczenie maszynowe.

    47. Przetwarzanie w chmurze było priorytetowym obszarem inwestycji w cyberbezpieczeństwo dla 52% organizacji w 2019 r.

    (Źródło: Ernst & Young)

    Przetwarzanie w chmurze odnotuje również wzrost wydatków na bezpieczeństwo o 57% organizacji. Według statystyk dotyczących cyberbezpieczeństwa pozostałe obszary w pierwszej piątce to analityka cyberbezpieczeństwa, przetwarzanie mobilne, IoT i zrobotyzowana automatyzacja procesów.

    48. Gotowość i zwinność są zdecydowanie najważniejszymi czynnikami osiągnięcia wysokiego poziomu cyberodporności.

    (Źródło: Instytut IBM-Ponemon)

    Poproszeni o wybór spośród siedmiu kluczowych czynników, które pomagają osiągnąć wysoki poziom cyberodporności, specjaliści IT z całego świata najbardziej preferowali gotowość i zwinność, znacznie powyżej planowanych zwolnień. Najlepszym sposobem przeciwdziałania nieprzewidywalnej i wszechobecnej naturze cyberzagrożeń jest ciągłe przygotowanie.

    49. 70% specjalistów IT uważa zarządzanie tożsamością i uwierzytelnianie za skuteczną technologię bezpieczeństwa.

    (Źródło: Instytut IBM-Ponemon)

    Oprócz osób i procesów statystyki dotyczące naruszeń danych pokazują, że odpowiednie technologie są niezbędne do osiągnięcia cyberodporności. Siedem najskuteczniejszych technologii umożliwiających osiągnięcie cyberodporności to: zarządzanie tożsamością i uwierzytelnianie, ochrona przed wirusami/złośliwym oprogramowaniem, systemy wykrywania i zapobiegania włamaniom, platformy reagowania na incydenty, nadzór ruchu sieciowego, szyfrowanie danych w spoczynku oraz zarządzanie informacjami o zabezpieczeniach i zdarzeniami . Spośród tych siedmiu specjalistów większość specjalistów IT zgadza się na zarządzanie tożsamością i uwierzytelnianie, co czyni ją najlepszą technologią bezpieczeństwa.

    50. 88% specjalistów IT zgadza się, że ograniczanie nieautoryzowanego dostępu do aplikacji o znaczeniu krytycznym jest najważniejszym działaniem w zakresie cyberbezpieczeństwa, jakie musi wdrożyć ich organizacja.

    (Źródło: Instytut IBM-Ponemon)

    Chociaż nie można przewidzieć, jak potoczy się kolejny cyberatak, specjaliści IT zgadzają się, że istnieją pewne środki zapobiegawcze, które mogą podjąć, aby zminimalizować związane z tym ryzyko. Środki te zmniejszają luki w zbroi bezpieczeństwa, które cyberprzestępcy ostatecznie wykorzystują do kradzieży danych. Statystyki naruszeń danych pokazują, że najważniejsze środki obejmują ograniczanie nieautoryzowanego dostępu do aplikacji o znaczeniu krytycznym oraz danych wrażliwych lub poufnych. Inne ważne środki to ograniczenie kradzieży urządzeń zawierających dane (w tym IoT), umożliwienie wydajnych operacji tworzenia kopii zapasowych i odzyskiwania po awarii oraz ograniczenie dostępu użytkowników końcowych do niezabezpieczonych witryn internetowych i aplikacji internetowych.

    Źródła

    • Inteligencja bezpieczeństwa
    • Forbes
    • Tales
    • Europejska Rada Ochrony Danych
    • Forbes
    • Instytut IBM-Ponemon
    • Instytut IBM-Ponemon
    • Wskaźnik poziomu naruszenia Gemalto
    • Centrum zasobów na temat kradzieży tożsamości
    • Verizon
    • Biuro Informacji o Prawach Prywatności
    • Ernst & Young
    • Mroczne czytanie
    • Cofense
    • Punkt kontrolny
    • Bezpieczeństwo Panda
    • Punkt kontrolny
    • Kaspersky
    • PwC