50 สถิติการละเมิดข้อมูลเพื่อช่วยให้คุณดำเนินธุรกิจที่ปลอดภัยยิ่งขึ้นในปี 2021

เผยแพร่แล้ว: 2019-04-17
สารบัญ
  • สถิติการละเมิดข้อมูล 2021

  • การละเมิดข้อมูลเกิดขึ้นได้อย่างไร?

  • จะป้องกันการละเมิดข้อมูลได้อย่างไร?

  • อาชญากรรมทางไซเบอร์ส่งผลกระทบต่อทุกคน ไม่ว่าคุณจะดำเนินการในองค์กรขนาดใหญ่หรือคุณเพียงแค่สนใจที่จะเก็บข้อมูลส่วนบุคคลไว้เป็นส่วนตัว ตาม สถิติล่าสุดเกี่ยวกับการละเมิดข้อมูล TechJury ได้รวบรวมไว้แสดงให้เห็นว่า ปัญหาของบันทึกที่ถูกขโมยและถูกบุกรุกกำลังทวีความรุนแรงมากขึ้น

    ผู้โจมตีเริ่มเข้าใจมากขึ้น และต้นทุนเฉลี่ยของการละเมิดก็เพิ่มขึ้น นอกจากนี้เรายังพบว่าการใช้เทคโนโลยี 'เปลี่ยนรูปแบบ' ที่เพิ่มขึ้น เช่น IoT และคลาวด์คอมพิวติ้ง ดูเหมือนว่าจะทำให้บริษัทต่างๆ เสี่ยงต่อการละเมิดข้อมูลมากขึ้น

    สถิติการละเมิดข้อมูลที่น่าเป็นห่วง

    • สถิติทั้งหมด 4.1 พันล้านรายการถูกบุกรุกในครึ่งปีแรกของปี 2019 เพียง ปี เดียว
    • เวลาเฉลี่ยในการ กู้คืนจากการละเมิดข้อมูลอาจสูงถึง 70 วัน
    • เวลาเฉลี่ยเฉลี่ยในการระบุการละเมิดข้อมูลทั่วโลกคือ 197 วัน
    • 76% ขององค์กรทั่วโลกประสบกับการโจมตีแบบฟิชชิง ในปีที่ผ่านมา
    • บริษัท 75% กล่าวว่าการละเมิดข้อมูลทำให้เกิดการหยุดชะงักของ กระบวนการทางธุรกิจ
    • G lobal ใช้จ่ายในการรักษาความปลอดภัยข้อมูล คาดว่าจะ เกิน 124 พันล้านดอลลาร์ ในปี 2019
    • การละเมิดโซเชียลมีเดียทั้งหมดหกครั้งคิดเป็นกว่า 56% ของบันทึกทั้งหมดที่ถูกบุกรุกในครึ่งปีแรกของปี 2018
    • อีเมลปลอม 6.4B ถูกส่งไปทั่วโลกทุกวัน

    ก่อนที่เราจะดำเนินการต่อ การละเมิดข้อมูลออนไลน์ เป็นอย่างแรกคืออะไร การละเมิดข้อมูลออนไลน์หมายถึงเหตุการณ์ที่ข้อมูลที่ละเอียดอ่อน กรรมสิทธิ์ หรือความลับถูกนำออกจากระบบโดยที่เจ้าของระบบไม่ทราบ

    แน่นอนว่าสถิติเหล่านี้ไม่ได้สร้างมาเพื่อหลอกหลอนคุณหรือกีดกันคุณจากการใช้ระบบขั้นสูงที่ทำให้งานของเราสะดวกและมีประสิทธิผลมากขึ้น ความหวังของเราคือแนวคิดที่ดีเกี่ยวกับขนาดของปัญหา ช่องโหว่ที่สำคัญ และชุดของมาตรการป้องกันและแก้ไข สามารถช่วยลดความเสี่ยงหรือผลกระทบของการละเมิดข้อมูลได้ อันที่จริง มันควรเพิ่มความยืดหยุ่นในโลกไซเบอร์และความสามารถขององค์กรของคุณในการรักษาจุดประสงค์หลักและความสมบูรณ์เมื่อเผชิญกับภัยคุกคามทางดิจิทัล

    สถิติการละเมิดข้อมูล 2021

    การละเมิดข้อมูลถือเป็นอาชญากรรมร้ายแรง คุณอาจไม่สังเกตเห็นในตอนแรก แต่อาจทำให้คุณต้องเสียเงินเป็นล้าน

    1. ต้นทุนเฉลี่ยทั่วโลกต่อเหตุการณ์การละเมิดข้อมูลเพิ่มขึ้นเป็น 3.92 ล้านดอลลาร์ในปี 2562

    (ที่มา: Security Intelligence)

    ซึ่งอาจสูญเสียมากกว่า 3 พันล้านดอลลาร์ในช่วงครึ่งแรกของปี 2561 อีกครั้ง ในขณะที่จำนวนการละเมิดข้อมูลลดลงเล็กน้อยในช่วงเวลาเดียวกันของปีก่อน ต้นทุนเฉลี่ยต่อเหตุการณ์เพิ่มขึ้น 1.5% เมื่อเทียบกับปี 2561 นี่คือต้นทุนที่แท้จริงที่ธุรกิจต้องจ่ายให้กับอาชญากรไซเบอร์และเพิ่มขึ้นเกือบทุกปี

    2. การละเมิด 3,800 ครั้งทำให้บันทึกข้อมูล 4.1 พันล้านรายการทั่วโลกถูกบุกรุกในครึ่งปีแรกของปี 2019

    (ที่มา: ฟอร์บส์)

    ดังนั้นวิธีการที่หลาย hacks เกิดขึ้นในวันที่? โดยเฉลี่ยแล้วมากกว่า 20 รายการในช่วงหกเดือนแรกของปี 2019 ทำให้มีการขโมยข้อมูลมากกว่า 22.5 ล้านรายการทุกวัน!

    3. 60% ของผู้ตอบแบบสอบถามกล่าวว่าพวกเขาต้องเผชิญกับการละเมิดข้อมูลในบางช่วงของประวัติศาสตร์ 30% มีประสบการณ์อย่างน้อยหนึ่งครั้งในปีที่ผ่านมาเพียงอย่างเดียว

    (ที่มา: ทาเลส)

    ขอบเขตของปัญหาที่เกิดขึ้นกลายเป็นที่ชัดเจนเมื่อคุณตระหนักถึงวิธีการหลายคนได้ถูกแฮ็ก ในแบบสำรวจที่ครอบคลุมขององค์กรทั่วโลก 3 ใน 5 บอกว่าพวกเขาเคยประสบปัญหานี้มาก่อน ครึ่งหนึ่งได้ทำไปแล้วในปีที่ผ่านมา ปัญหามีมากขึ้นในสหรัฐอเมริกา ซึ่งตัวเลขที่สอดคล้องกันคือ 65% และ 36%

    4. มีรายงานการละเมิดข้อมูล 41,502 รายการในยุโรประหว่างเดือนพฤษภาคม 2561 ถึงมกราคม 2562

    (ที่มา: European Data Protection Board)

    มีซับในสีเงินสำหรับการปะทุนี้ในเหตุการณ์แม้ว่า เนื่องจากกฎระเบียบให้ความคุ้มครองข้อมูลส่วนบุคคลของผู้บริโภค (GDPR) มีผลบังคับใช้ในวันที่ 25 พฤษภาคม 2018 การรายงานการละเมิดข้อมูลในยุโรปโดยสมัครใจจึงได้รับการปรับปรุงอย่างเห็นได้ชัด ก่อน GDPR มีเพียงไม่กี่ภาคส่วนเช่นโทรคมนาคมและการธนาคารที่ต้องรายงานการละเมิดข้อมูล GDPR ยังช่วยปลุกจิตสำนึกของสาธารณชนเกี่ยวกับสิทธิของตนภายใต้กฎหมายคุ้มครองข้อมูลอีกด้วย

    5. การใช้จ่ายด้านความปลอดภัยของข้อมูลทั่วโลกคาดว่าจะเกิน 124 พันล้านดอลลาร์ในปี 2562

    (ที่มา: การ์ทเนอร์)

    การรักษาความปลอดภัยทางไซเบอร์มีค่าใช้จ่ายเท่าไร? ดูเหมือนเยอะ การใช้จ่ายด้านผลิตภัณฑ์และบริการด้านการรักษาความปลอดภัยข้อมูลทั่วโลกคาดว่าจะมีมูลค่ามากกว่า 114 พันล้านดอลลาร์ในปี 2561 เพิ่มขึ้น 12.4% จากปี 2560 การขาดแคลนทักษะและการเปลี่ยนแปลงด้านกฎระเบียบอย่างต่อเนื่อง เช่น GDPR ของสหภาพยุโรป (EU) กำลังผลักดันการเติบโตอย่างต่อเนื่องในตลาดบริการรักษาความปลอดภัย . ปัจจัยขับเคลื่อนสามอันดับแรกสำหรับการใช้จ่ายด้านความปลอดภัย ได้แก่ (1) ความเสี่ยงด้านความปลอดภัย (2) ความต้องการทางธุรกิจ และ (3) การเปลี่ยนแปลงของอุตสาหกรรม ความกังวลเรื่องความเป็นส่วนตัวก็กลายเป็นปัจจัยสำคัญสำหรับองค์กรเช่นกัน

    6. ต้นทุนทางธุรกิจที่สูญหายเป็นองค์ประกอบที่สำคัญที่สุดของต้นทุนรวมของการละเมิดข้อมูล

    (ที่มา: สถาบัน IBM-Ponemon)

    จากองค์ประกอบระดับสูงสี่ประการของการละเมิดข้อมูล—การตรวจจับและการเพิ่มระดับ การแจ้งเตือน; การตอบสนองอดีตโพสต์; ต้นทุนทางธุรกิจที่หายไป— สถิติการละเมิดข้อมูล ระบุว่าบริษัทประมาณ 37.5% มาจากต้นทุนทางธุรกิจที่สูญเสียไป ซึ่งรวมถึงกิจกรรมที่พยายามลดการสูญเสียลูกค้าอย่างผิดปกติอันเป็นผลมาจากเหตุการณ์การละเมิดข้อมูล ตลอดจนค่าใช้จ่ายในการหาลูกค้าใหม่หลังจากการเปิดเผยการละเมิดข้อมูล นอกจากนี้ยังรวมถึงค่าใช้จ่ายที่เกี่ยวข้องกับการหยุดชะงักของธุรกิจและการสูญเสียรายได้

    7. 75% ของบริษัทกล่าวว่าการละเมิดข้อมูลทำให้เกิดการหยุดชะงักของกระบวนการทางธุรกิจอย่างมีนัยสำคัญ

    (ที่มา: สถาบัน IBM-Ponemon)

    การละเมิดข้อมูลนั้นร้ายแรงพอที่จะทำให้เกิดการหยุดชะงักที่สำคัญต่อกระบวนการทางธุรกิจอย่างน้อยสามในสี่ของบริษัทที่ทำการสำรวจ ค่าใช้จ่ายทั้งหมดที่เกิดขึ้นจากการหยุดชะงักไม่สามารถแปลงเป็นตัวเลขทางการเงินได้อย่างเรียบร้อย

    8. 65% ของบริษัทกล่าวว่าการละเมิดข้อมูลมีผลกระทบในทางลบต่อชื่อเสียง

    (ที่มา: สถาบัน IBM-Ponemon)

    แนวโน้มการละเมิดข้อมูล แสดงให้เห็นว่าเหตุการณ์เหล่านี้ส่งผลเสียต่อชื่อเสียง แบรนด์ หรือภาพลักษณ์ของตลาด ในยุคของข่าวสารทั่วโลกที่เดินทางอย่างรวดเร็วและลูกค้าที่จู้จี้จุกจิก การจัดการชื่อเสียงเป็นสิ่งที่ยากในสภาวะปกติ บริษัทส่วนใหญ่ไม่สามารถทำลายชื่อเสียงของตนได้เนื่องจากการละเมิดข้อมูล ถาม Facebook ซึ่งเห็นราคาหุ้นลดลงอย่างมากหลังจากเรื่องอื้อฉาว Cambridge Analytica ได้รับการประกาศต่อสาธารณชนในต้นปี 2561

    9. เวลาเฉลี่ยในการระบุการละเมิดข้อมูลทั่วโลกคือ 197 วัน

    (ที่มา: สถาบัน IBM-Ponemon)

    นั่นคือ 197 วันของกระบวนการของบริษัทซึ่งบางส่วนหรือทั้งหมดยุ่งอยู่กับการจัดการกับผลกระทบของการละเมิด ในบางกรณี การตอบสนองต่อเหตุการณ์อาจใช้เวลานานกว่าหนึ่งปี โดยเฉพาะอย่างยิ่งเมื่อบริษัทต่างๆ ไม่ได้ใช้เครื่องมือพื้นฐาน เช่น ระบบอัตโนมัติและการเข้ารหัส

    10. เวลาเฉลี่ยสูงสุดในการระบุและบรรจุอยู่ในอุตสาหกรรมบันเทิง

    (ที่มา: สถาบัน IBM-Ponemon)

    เวลาในการระบุและบรรจุแตกต่างกันไปในแต่ละอุตสาหกรรม แม้ว่าความบันเทิง การดูแลสุขภาพ และสื่อจะใช้เวลาสูงสุดในการตอบสนองโดยเฉลี่ยตาม สถิติการละเมิดข้อมูล การ วิจัย พลังงาน และบริการทางการเงินจะมีค่าต่ำสุด

    11. ตามภูมิศาสตร์ เวลาเฉลี่ยสูงสุดในการระบุเกิดขึ้นในตะวันออกกลาง ต่ำสุดคือในเยอรมนี

    (ที่มา: สถาบัน IBM-Ponemon)

    ในทำนองเดียวกัน เวลาตอบสนองเหตุการณ์โดยเฉลี่ยจะแตกต่างกันไปตามสถานที่ทางภูมิศาสตร์ด้วย บริษัทในตะวันออกกลาง บราซิล และตุรกีดูเหมือนจะใช้เวลาสูงสุดในการระบุและควบคุมการละเมิดข้อมูล ในขณะที่สหรัฐอเมริกา แคนาดา สหราชอาณาจักร แอฟริกาใต้ และเยอรมนีจะเร็วที่สุด เวลาเฉลี่ยในตะวันออกกลางเกือบสองเท่าของเวลาเฉลี่ยในเยอรมนี

    12. เวลาเฉลี่ยในการกู้คืนจากการละเมิดข้อมูลอาจสูงถึง 70 วัน

    (ที่มา: สถาบัน IBM-Ponemon)

    เมื่อองค์กรได้ระบุและมีการละเมิดข้อมูล ก็มีเวลาที่จะเข้าสู่กระบวนการกู้คืนเช่นกัน สถิติการละเมิดความปลอดภัย ระบุว่าการมีฟังก์ชันหรือทีมกู้คืนจากภัยพิบัติเฉพาะทางในองค์กรสามารถลดเวลาการกู้คืนโดยเฉลี่ยได้เกือบครึ่งหนึ่ง

    13. ความน่าจะเป็นของการละเมิดข้อมูลที่สำคัญในช่วง 24 เดือนข้างหน้าเพิ่มขึ้นเป็น 32.3% ในปีงบประมาณ 2018

    (ที่มา: สถาบัน IBM-Ponemon)

    แนวโน้มของการละเมิดข้อมูลที่เกี่ยวข้องกับระเบียนอย่างน้อย 10,000 รายการได้เพิ่มขึ้นอย่างต่อเนื่องในช่วงห้าปีที่ผ่านมา ตัวเลข 32.3% สำหรับปีงบประมาณ 2018 เพิ่มขึ้นเล็กน้อยจาก 31.6% สำหรับปีงบประมาณ 2017 ที่น่าสนใจคือ ยิ่งองค์กรประสบปัญหาการรั่วไหลของข้อมูลมากเท่าใด โอกาสที่ข้อมูลรั่วไหลจะเกิดขึ้นอีกใน 24 เดือนข้างหน้าก็จะยิ่งน้อยลงเท่านั้น

    14. 65% ของผู้เชี่ยวชาญด้านไอทีทั่วโลกกล่าวว่าความรุนแรงของการโจมตีเพิ่มขึ้น

    (ที่มา: สถาบัน IBM-Ponemon)

    หัวข้อทั่วไปสำหรับการสำรวจและศึกษาหลายๆ เรื่องก็คือ อาชญากรไซเบอร์กำลังใช้เครื่องมือที่ทันสมัยที่สุดเพื่อกำหนดเป้าหมายระบบรักษาความปลอดภัยขององค์กร ทำให้ยากขึ้นในแต่ละวันเพื่อตอบโต้การโจมตี 57% ของผู้เชี่ยวชาญในแบบสำรวจเดียวกันกล่าวว่าเวลาในการแก้ไขเหตุการณ์เพิ่มขึ้น นอกจากนี้ การใช้บิ๊กดาต้าที่เพิ่มขึ้นยังเพิ่มโอกาสที่จะถูก ละเมิดความปลอดภัยของข้อมูลขนาดใหญ่

    15. การละเมิดโซเชียลมีเดียทั้งหมดหกครั้งคิดเป็นกว่า 56% ของบันทึกทั้งหมดที่ถูกบุกรุกในครึ่งปีแรกของปี 2018

    (ที่มา: Gemalto Breach Level Index)

    ไม่ใช่การละเมิดข้อมูลทั้งหมดจะรุนแรงเท่ากัน เหตุการณ์ที่ใหญ่ที่สุดบางส่วนในช่วงไม่กี่ครั้งที่ผ่านมาได้กำหนดเป้าหมายไปที่แพลตฟอร์มโซเชียลมีเดีย รวมถึงเหตุการณ์ Cambridge Analytica-Facebook ท้ายที่สุดแล้ว ไซต์โซเชียลมีเดียเป็นแหล่งข้อมูลที่ง่ายที่สุดในการรวบรวมข้อมูลจากลูกค้าหลายล้านราย

    ตามที่เราจะเห็นในภายหลัง ผู้เชี่ยวชาญด้านไอทีรู้สึกว่าข้อมูลส่วนบุคคลนี้เป็นที่สนใจของอาชญากรไซเบอร์ ข้อมูลทั้งหมด 4.5 พันล้านรายการถูกบุกรุกในครึ่งปีแรกของปี 2018 เพียงปีเดียว

    16. แพลตฟอร์มโซเชียลมีเดียที่มีชื่อเสียงที่สุดในปี 2018 คือ Facebook

    (ที่มา: ศูนย์ข้อมูลการโจรกรรมข้อมูลประจำตัว)

    Facebook ได้รับผู้นำไม่มีปัญหาเมื่อมันมาถึงสถิติสื่อสังคมสับ ในบรรดาเหตุการณ์ต่างๆ มากมาย รวมถึงการใช้ข้อมูลของ Cambridge Analytica ในทางที่ผิด การละเมิดที่สำคัญอย่างหนึ่งที่เกิดจากช่องโหว่ในการเข้ารหัสทำให้แฮ็กเกอร์สามารถเข้าถึงโทเค็นสำหรับบัญชี 50 ล้านบัญชี และดูข้อมูลทั้งหมดในโปรไฟล์ของผู้ใช้ได้ Google+ ถูกละเมิดสองครั้ง ส่งผลกระทบต่อผู้ใช้ 53 ล้านคน Quora (ผลกระทบต่อผู้ใช้ 100 ล้านคน) และ MyFitnessPal (ผลกระทบต่อผู้ใช้ 150 ล้านคน) เป็นแพลตฟอร์มที่รู้จักกันดีอื่นๆ ที่ถูกละเมิดในปี 2018

    17. บริษัทด้านการบริการ Marriott International มีจำนวนรายงานการเปิดเผยสูงสุดในปี 2018 ส่งผลกระทบต่อ 383 ล้านคนทั่วโลก

    (ที่มา: ศูนย์ข้อมูลการโจรกรรมข้อมูลประจำตัว)

    Cathay Pacific และ Delta ในการเดินทาง, Hudson Bay (เปิดเผยข้อมูลบัตรชำระเงินของผู้ซื้อ 5 ล้านคน) และ Chegg ซึ่งเป็นเว็บไซต์หนังสือเรียนออนไลน์ (เปิดเผยรายละเอียดโปรไฟล์ผู้ใช้ 40 ล้านคน) ในร้านค้าปลีก และ UnityPoint Health (ข้อมูลการประกันสุขภาพของผู้ป่วย 1.4 ล้านคนที่เปิดเผย ) ในการดูแลสุขภาพบางรายการที่โดดเด่นอื่น ๆ ในรายการของการละเมิดข้อมูลล่าสุด

    18. การดูแลสุขภาพคิดเป็น 27% ของการละเมิดข้อมูลในครึ่งปีแรกของปี 2018 สูงกว่าภาคอื่นๆ

    (ที่มา: Gemalto Breach Level Index)

    ภาคส่วนส่วนใหญ่เห็นจำนวนเหตุการณ์ที่เพิ่มขึ้นเมื่อเทียบกับครึ่งก่อนหน้านี้ ยกเว้นกรณีของรัฐบาล บริการระดับมืออาชีพ การค้าปลีก และเทคโนโลยี ทั้งการค้าปลีกและเทคโนโลยีเห็นการเพิ่มขึ้นของจำนวนบันทึกที่ละเมิดผ่านเหตุการณ์ที่น้อยลง โซเชียลมีเดียอยู่ในอันดับต้น ๆ ของจำนวนบันทึกที่ถูกละเมิด (76%) อันเนื่องมาจากการรั่วไหลของข้อมูลลูกค้าที่มีชื่อเสียงบน Facebook และ Twitter ซึ่งเกี่ยวข้องกับ 2.2 พันล้านและ 336 ล้านตามลำดับ

    19. สหรัฐอเมริกาเป็นเป้าหมายการโจมตีที่ได้รับความนิยมมากที่สุด โดยคิดเป็นมากกว่า 57% ของการละเมิดข้อมูลและ 97% ของข้อมูลที่ถูกขโมยทั้งหมด

    (ที่มา: Gemalto Breach Level Index)

    สถิติการละเมิดความปลอดภัย แสดงให้เห็นว่าจำนวนเหตุการณ์ที่เกิดขึ้นในสหรัฐอเมริกาลดลง 17% เมื่อเทียบกับช่วงครึ่งหลังของปี 2017 ด้วยการใช้กฎหมาย Notifiable Data Breaches จำนวนเหตุการณ์ในออสเตรเลียเพิ่มขึ้นอย่างมากจาก 18 เป็น 308 ที่เป็นไปได้ เป็นที่คาดหวัง ยุโรปพบเหตุการณ์น้อยลง 36% แต่จำนวนบันทึกที่ละเมิดเพิ่มขึ้น 28% ซึ่งบ่งชี้ถึงความรุนแรงที่เพิ่มขึ้นของการโจมตี สหราชอาณาจักรยังคงเป็นประเทศที่มีการละเมิดมากที่สุดในภูมิภาค ในเอเชีย จำนวนการแจ้งเตือนการโจมตีสูงสุดอยู่ในอินเดีย (11)

    20. 58% ของการละเมิดข้อมูลในปี 2560 เกิดขึ้นกับธุรกิจขนาดเล็กถึงขนาดกลาง

    (ที่มา: Verizon, Privacy Rights Clearinghouse)

    หากคุณคิดว่าอาชญากรไซเบอร์กำหนดเป้าหมายเฉพาะบริษัทขนาดใหญ่ เช่น Facebook และ Marriott สถิติการละเมิดข้อมูลธุรกิจขนาดเล็ก จะทำให้คุณประหลาดใจ ธุรกิจขนาดเล็กและขนาดกลางมีความเสี่ยงมากพอๆ กับบริษัทขนาดใหญ่ ในความเป็นจริง เนื่องจากธุรกิจขนาดเล็กมีโอกาสน้อยที่จะมีทรัพยากรที่พร้อมสำหรับการรักษาความปลอดภัยในโลกไซเบอร์ ผู้โจมตีจำนวนมากอาจต้องการสร้างรายได้จากเป้าหมายขนาดเล็กหลายรายการมากกว่าเป้าหมายขนาดใหญ่เพียงเป้าหมายเดียว ตาม Privacy Rights Clearinghouse ซึ่งเป็นกลุ่มผู้สนับสนุน การละเมิดมากกว่า 90% ที่พวกเขาติดตามตั้งแต่ปี 2548 ส่งผลกระทบต่อลูกค้าน้อยกว่า 100,000 รายในระหว่างการเดินทาง

    21. มีองค์กรเพียง 53% เท่านั้นที่แชร์ข้อมูลเกี่ยวกับการละเมิดข้อมูลและการตอบสนองต่อเหตุการณ์กับหน่วยงานภาครัฐและภาคอุตสาหกรรม

    (ที่มา: สถาบัน IBM-Ponemon)

    ซึ่งหมายความว่าแม้จะมีการติดตามการโจมตีทางไซเบอร์โดยบุคคลอิสระ อาจมีเหตุการณ์มากมายที่ไม่ได้รายงาน

    องค์กรที่แบ่งปันข้อมูลกล่าวว่านอกเหนือจากการส่งเสริมความร่วมมือระหว่างเพื่อนร่วมงานและกลุ่มอุตสาหกรรมแล้ว การแบ่งปันยังส่งผลโดยตรงต่อการปรับปรุงท่าทางความปลอดภัยขององค์กรอีกด้วย นอกจากนี้ยังเกี่ยวข้องกับประสิทธิภาพของแผนการตอบสนองต่อเหตุการณ์ตลอดจนลดต้นทุนในการตรวจจับและป้องกันการละเมิดข้อมูล

    ปัจจัยสำคัญที่ขัดขวางไม่ให้องค์กรทำเช่นนั้น ได้แก่ การรับรู้ถึงผลประโยชน์ ความกังวลในการต่อต้านการแข่งขัน และความเสี่ยงที่จะถูกเปิดเผยข้อมูลที่ละเอียดอ่อน

    การละเมิดข้อมูลเกิดขึ้นได้อย่างไร?

    คุณเคยสงสัยหรือไม่ว่าการละเมิดข้อมูลเกิดขึ้นได้อย่างไร? มันไม่ใช่สิ่งที่คุณคิด

    22. 22% ขององค์กรมองว่าฟิชชิ่งเป็นภัยคุกคามทางไซเบอร์ที่ยิ่งใหญ่ที่สุด

    (ที่มา: เอินส์ท แอนด์ ยัง)

    มัลแวร์เข้ามาใกล้เป็นอันดับสองที่ 20% ตามด้วยการโจมตีทางไซเบอร์เพื่อขัดขวาง (13%) เพื่อขโมยเงิน (12%) และเพื่อขโมย IP (8%) แม้ว่าจะมีการพูดคุยกันค่อนข้างมากเกี่ยวกับภัยคุกคามภายในและการโจมตีที่ได้รับการสนับสนุนจากรัฐ แต่ความกลัวต่อการโจมตีภายในก็ปรากฏเป็นลำดับที่แปดในรายการ หน่วยสืบราชการลับอันดับด้านล่างของรายการ

    23. อีเมลปลอม 6.4B ถูกส่งทั่วโลกทุกวัน

    (ที่มา: Dark Reading, Cofense)

    ในช่วงครึ่งแรกของปี 2018 อีเมลประมาณ 6.4 พันล้านฉบับที่ส่งทุกวันเป็นอีเมลปลอม ตาม สถิติความปลอดภัยทางอินเทอร์เน็ต จากบริษัทรักษาความปลอดภัยอีเมล Valimail สหรัฐอเมริกาเป็นแหล่งที่มาของอีเมลปลอมอันดับ 1 โดยส่งข้อความปลอมถึง 120 ล้านข้อความในไตรมาสที่สองของปี 2018 จากข้อมูลของ Cofense 91% ของการโจมตีทางไซเบอร์ทั้งหมดเริ่มต้นด้วยฟิชชิ่ง อีเมล.

    24. 76% ขององค์กรทั่วโลกประสบกับการโจมตีแบบฟิชชิงในปีที่ผ่านมา

    (ที่มา: จุดตรวจ Panda Security)

    81% ของหัวหน้าฝ่ายความปลอดภัยไอทีขององค์กรตรวจพบว่ามีการโจมตีผ่านช่องทางนี้เพิ่มขึ้น รูปแบบที่พบบ่อยที่สุดของการโจมตีแบบฟิชชิ่งคือการหลอกลวง BEC (Business Email Compromise) ที่ผู้โจมตีทางอินเทอร์เน็ตหลอกตัวเองในฐานะลูกค้าหรือซัพพลายเออร์เพื่อรับเงิน อีเมลหลอกลวงของ BEC ประมาณ 60% ไม่มีลิงก์ ทำให้ระบบความปลอดภัยทางไซเบอร์ตรวจจับได้ยากขึ้น

    25. 100% จาก 850 องค์กรในแบบสำรวจทั่วโลกประสบกับการโจมตีของมัลแวร์อย่างน้อยหนึ่งครั้ง

    (ที่มา: จุดตรวจ)

    จาก สถิติการโจรกรรมข้อมูล จำนวนเฉลี่ยของการโจมตีมัลแวร์บนมือถือต่อองค์กรคือ 54 ระหว่าง H2 2016 และ H1 2017 แม้ว่าจะมีโซลูชันการจัดการโมบิลิตี้ขององค์กรอยู่แล้ว 75% ขององค์กรในตัวอย่างที่ศึกษามีอุปกรณ์ iOS ที่มีการเจลเบรคอย่างน้อยหนึ่งเครื่อง หรืออุปกรณ์ Android ที่รูทแล้วเชื่อมต่อกับเครือข่ายองค์กร จำนวนอุปกรณ์เจลเบรกเฉลี่ย 35 เครื่องต่อบริษัท เห็นได้ชัดว่านี่เป็นผลลัพธ์ที่น่ากังวลเนื่องจากการเจลเบรกขจัดการรักษาความปลอดภัยในตัวของระบบปฏิบัติการ iOS และ Android ทำให้ทั้งองค์กรเสี่ยงต่อการถูกโจมตีได้ง่าย

    26. 40% ขององค์กรทั่วโลกได้รับผลกระทบจาก cryptominers ในปี 2018

    (ที่มา: จุดตรวจ)

    การขุดคริปโตต่างจากแรนซัมแวร์ตรงที่อาชญากรไซเบอร์มีรูปแบบการโจมตีที่ลอบเร้นกว่ามาก ซึ่งสามารถคงอยู่บนเซิร์ฟเวอร์ขององค์กรเป็นเวลาหลายเดือนโดยไม่ถูกตรวจจับ ในช่วงเวลานี้ ผู้เขียนจะได้รับรายได้แบบพาสซีฟอย่างต่อเนื่อง Check Point Research ยังพบว่ามากกว่า 20% ขององค์กรได้รับผลกระทบจากมัลแวร์ cryptojacking ทุกสัปดาห์

    27. เกือบ 45% ของเหตุการณ์มัลแวร์เกี่ยวข้องกับแรนซัมแวร์ เพิ่มขึ้นจากน้อยกว่า 10% ในปี 2558

    (ที่มา: Verizon)

    Ransomware เป็นอาชญากรรมที่มีความเสี่ยงต่ำและมีกำไรสูง ซึ่งตาม สถิติการละเมิดทางไซเบอร์ ล่าสุด แสดงให้เห็นว่ากำลังได้รับความนิยมอย่างรวดเร็ว อาชญากรไซเบอร์ก็เติบโตขึ้นอย่างโดดเด่นยิ่งขึ้นด้วยส่วนแบ่งของอุปกรณ์ส่วนบุคคลที่กำหนดเป้าหมายด้วยแรนซัมแวร์ที่ลดลงและของเซิร์ฟเวอร์ขององค์กร ซึ่งสามารถเรียกค่าไถ่ที่มากขึ้นได้ วิธีง่ายๆ ในการป้องกันแรนซัมแวร์คือการติดตั้งซอฟต์แวร์ป้องกันไวรัสบนคอมพิวเตอร์ของคุณ

    28. 56% ของการละเมิดข้อมูลในครึ่งปีแรกของปี 2561 เกิดจากบุคคลภายนอกที่ประสงค์ร้าย

    (ที่มา: Gemalto Breach Level Index)

    ซึ่งลดลง 7% จากครึ่งปีหลังของปี 2017 ในแง่ของจำนวนบันทึกที่ถูกบุกรุก ส่วนแบ่งนั้นสูงขึ้นที่ 73% การสูญเสียจากอุบัติเหตุคิดเป็นกว่า 879 ล้าน (26 เปอร์เซ็นต์) ของบันทึกที่สูญเสียไปในครึ่งปีหลัง ซึ่งเป็นสาเหตุอันดับสองของการละเมิดข้อมูลซึ่งคิดเป็นมากกว่าหนึ่งในสามของเหตุการณ์ทั้งหมด จำนวนบันทึกและเหตุการณ์ที่เกี่ยวข้องกับการโจมตีภายในที่ประสงค์ร้ายลดลง 60 เปอร์เซ็นต์ในครึ่งนี้ เมื่อเทียบกับช่วงเวลาเดียวกันในปี 2560

    29. 83% ของบันทึกทั้งหมดที่ถูกขโมยในครึ่งปีแรกของปี 2018 เกี่ยวข้องกับการขโมยข้อมูลประจำตัว

    (ที่มา: Gemalto Breach Level Index)

    การโจรกรรมข้อมูลประจำตัวยังคงเป็นรูปแบบชั้นนำของการละเมิดข้อมูล อย่างน้อยตั้งแต่ปี 2013 ในขณะที่จำนวนการละเมิดข้อมูลประจำตัวลดลง 26% ในช่วงครึ่งแรกของปี 2017 จำนวนบันทึกที่ถูกขโมยจากเหตุการณ์เหล่านี้เพิ่มขึ้น 757% คิดเป็น 83% ของบันทึกทั้งหมดถูกขโมย สถิติการละเมิดข้อมูล แสดงแนวโน้มที่น่าวิตกในการยกระดับความรุนแรง แม้ว่าตัวเลขเหตุการณ์โดยรวมจะลดลงในครึ่งปีแรก 2017 เทียบกับ H1 2018 (171 สำหรับ H1 2017 และ 123 สำหรับ H1 2018) จำนวนบันทึกที่ละเมิดเพิ่มขึ้นในครึ่งปีแรก 2017 เทียบกับ H1 2018 (2.7 ล้านและ 359 ล้าน) ตามลำดับ

    30. 28% ขององค์กรกล่าวว่าข้อมูลลูกค้าหรือรหัสผ่านของลูกค้าเป็นข้อมูลที่มีค่าที่สุดสำหรับอาชญากรไซเบอร์

    (ที่มา: เอินส์ท แอนด์ ยัง)

    12% กล่าวว่าเป็นข้อมูลทางการเงินของบริษัท ขณะที่อีก 12% กล่าวว่าแผนกลยุทธ์ของพวกเขาเป็นข้อมูลอันดับต้นๆ ที่อาชญากรไซเบอร์กำลังมองหา หมวดหมู่อื่นๆ ที่มีอันดับต่ำกว่าเล็กน้อยในแง่ของการรับรู้ภัยคุกคาม ได้แก่ ข้อมูล R&D ข้อมูล M&A และทรัพย์สินทางปัญญา

    31. ค่าใช้จ่ายเฉลี่ยของการละเมิดข้อมูลสามารถลดลงมากกว่า 50% หากกระบวนการกู้คืนจากความเสียหายเป็นไปโดยอัตโนมัติ

    (ที่มา: สถาบัน IBM-Ponemon)

    ระบบอัตโนมัติหมายถึงการเข้ารหัสชุดของขั้นตอนการกู้คืนความเสียหายด้วยตนเองผ่านการสร้างสคริปต์ที่ขับเคลื่อนการดำเนินการเดี่ยวที่ระดับส่วนประกอบ สถิติความปลอดภัยทางไซเบอร์ แสดงให้เห็นว่าความแตกต่างในต้นทุนเฉลี่ยของการละเมิดข้อมูลสามารถมากถึง 50% ระหว่างบริษัทที่ไม่ทำกับบริษัทที่ปรับใช้กระบวนการกู้คืนระบบอัตโนมัติที่จัดเตรียมความยืดหยุ่น

    32. 40% ของบริษัทปรับใช้กระบวนการกู้คืนความเสียหายด้วยตนเอง

    (ที่มา: สถาบัน IBM-Ponemon)

    อย่างไรก็ตาม กลุ่มตัวอย่างของบริษัทจากส่วนต่างๆ ของโลกที่ศึกษาโดย Ponemon Institute พบว่ามากถึง 40% ยังคงใช้กระบวนการกู้คืนข้อมูลด้วยตนเองอย่างสมบูรณ์ นี่คือการปรับปรุงที่ชัดเจนจากปีที่แล้ว แต่เมื่อพิจารณาถึงการประหยัดที่เป็นไปได้ที่เกี่ยวข้องแล้ว ยังคงเป็นตัวชี้วัดที่องค์กรต่างๆ มองว่าไม่ดีอย่างน่าประหลาดใจ

    33. การมีอยู่ของทีมตอบสนองต่อเหตุการณ์ที่รุนแรงมีผลในเชิงบวกมากที่สุดต่อต้นทุนการละเมิดข้อมูล การมีส่วนร่วมของบุคคลที่สามมีผลเสียมากที่สุด

    (ที่มา: สถาบัน IBM-Ponemon)

    จากปัจจัย 22 ประการที่สามารถเพิ่มหรือลดค่าใช้จ่ายของการละเมิดข้อมูลได้ การมีทีมตอบสนองเหตุการณ์นั้นมีประโยชน์มากที่สุด โดยมีความเป็นไปได้ที่จะลดต้นทุนการละเมิดข้อมูลต่อหัวลง 14 ดอลลาร์ ปัจจัยที่มีความสำคัญเท่าเทียมกันคือปัจจัยที่สามารถเพิ่มต้นทุนต่อหัวได้ ซึ่งรวมถึงการมีส่วนร่วมของบุคคลที่สาม (13.4 ดอลลาร์) การโยกย้ายระบบคลาวด์อย่างกว้างขวาง (11.9 ดอลลาร์) ความล้มเหลวในการปฏิบัติตามกฎระเบียบ (11.9 ดอลลาร์) และการใช้แพลตฟอร์มมือถือและอุปกรณ์ IoT อย่างกว้างขวาง

    34. 55% ขององค์กรอุตสาหกรรมอนุญาตให้บุคคลที่สาม เช่น ซัพพลายเออร์ คู่ค้า และผู้ให้บริการเข้าถึงเครือข่ายการควบคุมอุตสาหกรรมของตน

    (ที่มา: Kaspersky)

    แม้ว่าจะมีการยอมรับความเสี่ยงจาก การละเมิดข้อมูลของบุคคลที่สาม ในวงกว้าง มากกว่าครึ่งหนึ่งขององค์กรอุตสาหกรรมอนุญาตให้บุคคลภายนอกเข้าถึงระบบที่สำคัญได้ สิ่งสำคัญที่ควรทราบคือองค์กรที่อนุญาตการเข้าถึงโดยบุคคลที่สามเช่นนี้ มีแนวโน้มที่จะประสบกับการละเมิดความปลอดภัยมากกว่า 63% เมื่อเทียบกับองค์กรที่ไม่อนุญาตการเข้าถึงดังกล่าว

    35. บันทึกข้อมูลที่ถูกขโมย สูญหาย หรือถูกบุกรุกเพียง 1% ใน H1 2018 เท่านั้นที่ได้รับการคุ้มครองโดยการเข้ารหัส

    (ที่มา: Gemalto Breach Level Index)

    การใช้การเข้ารหัสอย่างกว้างขวางเป็นปัจจัยสำคัญประการหนึ่งที่ช่วยลดต้นทุนของการละเมิดข้อมูล เนื่องจากอาจทำให้ข้อมูลที่ถูกขโมยไปนั้นไร้ประโยชน์ นี่ไม่ใช่กรณีที่อาชญากรไซเบอร์ที่มีข้อมูลเกือบทั้งหมดสามารถรับมือได้ในช่วงครึ่งปีแรกของปี 2018 ตัวเลขนี้อยู่ที่ระดับต่ำอยู่แล้วที่ 2.5% ในครึ่งปีแรกของปี 2017 ซึ่งลดลงอีกเป็นเปอร์เซ็นต์และ -a-ครึ่งกังวลมากขึ้น

    36. จากรายงานภัยคุกคามข้อมูลทั่วโลกของ Thales ปี 2019 ระบุว่า 97% ของบริษัทที่ตอบแบบสอบถามกำลังใช้ข้อมูลที่ละเอียดอ่อนเกี่ยวกับเทคโนโลยีการเปลี่ยนแปลงทางดิจิทัล

    (ที่มา: ทาเลส)

    เทคโนโลยีเหล่านี้รวมถึงการประมวลผลแบบคลาวด์, บิ๊กดาต้า, IoT, คอนเทนเนอร์หรือสภาพแวดล้อมแบบโมบายล์ ซึ่งทั้งหมดนี้สร้างพื้นผิวการโจมตีใหม่และความเสี่ยงใหม่สำหรับข้อมูล แนวคิดนี้ไม่ได้กีดกันบริษัทต่างๆ จากการใช้เทคโนโลยีเหล่านี้ แต่เพื่อให้แน่ใจว่าพวกเขาตระหนักถึงช่องโหว่ประเภทต่าง ๆ เหล่านี้สร้างและดำเนินการตามขั้นตอนที่เหมาะสมเพื่อปกป้องข้อมูลของตนและของลูกค้า

    37. มีเพียง 30% ของผู้ตอบแบบสอบถามที่ใช้การเข้ารหัสภายในสภาพแวดล้อมเหล่านี้

    (ที่มา: ทาเลส)

    การเข้ารหัสตามที่เราได้อธิบายไว้ข้างต้นอาจไม่สามารถป้องกันการละเมิดข้อมูลได้ แต่จะช่วยให้มั่นใจได้ว่าข้อมูลที่ขโมยมาจะไม่ถูกนำไปใช้ในทางที่ผิด ผลการศึกษาของ Thales ยังพบว่ามีบริษัทจำนวนมากเกินไปทั่วโลกที่ยังไม่ตระหนักถึงคุณค่าของการเข้ารหัสข้อมูล แม้จะใช้เทคโนโลยีใหม่ที่ทำให้การขโมยข้อมูลมีแนวโน้มมากขึ้น ผลกระทบของ การละเมิดข้อมูลจำนวนมาก อาจไม่เป็นอันตรายหากบริษัทเท่านั้นที่เลือกใช้เครื่องมือนี้!

    38. จากการสำรวจทั่วโลกในปี 2018 จากผู้เชี่ยวชาญด้านไอที 2,848 คน เปิดเผยว่า 77% ขององค์กรไม่มีแผนรับมือเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่เป็นทางการซึ่งนำมาใช้อย่างสม่ำเสมอทั่วทั้งองค์กร

    (ที่มา: สถาบัน IBM-Ponemon)

    การขาดการลงทุนด้าน AI และการเรียนรู้ของเครื่องได้รับการจัดอันดับให้เป็นอุปสรรคที่ใหญ่ที่สุดต่อความยืดหยุ่นในโลกไซเบอร์ และการลงทุนในด้านนี้ได้รับการจัดอันดับเป็นลำดับความสำคัญต่ำสุดในช่วง 12 เดือนข้างหน้า การมีบุคลากรที่มีทักษะไม่เพียงพอที่ทุ่มเทให้กับการรักษาความปลอดภัยทางไซเบอร์เป็นอุปสรรคที่ใหญ่เป็นอันดับสอง โดยมีเพียง 29% เท่านั้นที่มีระดับบุคลากรในอุดมคติ

    39. องค์กรน้อยกว่า 1 ใน 10 แห่งกล่าวว่าฟังก์ชันการรักษาความปลอดภัยของข้อมูลตรงตามความต้องการในปัจจุบัน

    (ที่มา: เอินส์ท แอนด์ ยัง)

    และหลายคนกังวลว่าการปรับปรุงที่สำคัญยังไม่เกิดขึ้น สถิติความปลอดภัยของข้อมูล แสดงให้เห็นว่าบริษัทขนาดเล็กมีแนวโน้มที่จะล้าหลังมากกว่า ในขณะที่ 78% ขององค์กรขนาดใหญ่กล่าวว่าฟังก์ชั่นการรักษาความปลอดภัยของข้อมูลนั้นตอบสนองความต้องการได้เพียงบางส่วน แต่กลับลดลงเหลือเพียง 65% ในกลุ่มบริษัทที่เล็กกว่า สิ่งนี้ตรงกันข้ามอย่างสิ้นเชิงกับอาชญากรไซเบอร์เชิงรุกที่ยังคงพัฒนาเกมของพวกเขาต่อไป

    40. 44% ของผู้ตอบแบบสอบถามให้คะแนนความซับซ้อนว่าเป็นอุปสรรคที่สำคัญที่สุดในการนำความปลอดภัยของข้อมูลไปใช้

    (ที่มา: ทาเลส)

    ซึ่งอยู่เหนือเหตุผลอื่นๆ เช่น พนักงาน งบประมาณ และการซื้อในองค์กร หลายองค์กรทำงานในสภาพแวดล้อมแบบมัลติคลาวด์ ซึ่งรวมความยากลำบากที่พวกเขาเผชิญในการปกป้องข้อมูลที่ละเอียดอ่อนของตนอย่างมากในแต่ละสภาพแวดล้อม และบ่อยครั้งการใช้งานแต่ละครั้งกับสภาพแวดล้อมอาจต้องใช้แนวทางการรักษาความปลอดภัยของข้อมูลที่ไม่เหมือนใคร

    41. 87% ขององค์กรไม่มีงบประมาณเพียงพอที่จะจัดหาระดับความปลอดภัยและความยืดหยุ่นทางไซเบอร์ที่พวกเขาต้องการ

    (ที่มา: เอินส์ท แอนด์ ยัง)

    แม้ว่าจะมีข้อบ่งชี้จาก สถิติการละเมิดข้อมูล ว่าองค์กรต่างๆ ใช้จ่ายมากขึ้นในการรักษาความปลอดภัยทางไซเบอร์ ทุ่มเททรัพยากรที่เพิ่มขึ้นเพื่อปรับปรุงการป้องกัน และทำงานหนักขึ้นเพื่อฝังการรักษาความปลอดภัยโดยการออกแบบ การป้องกันเป็นหย่อมๆ มีองค์กรเพียงไม่กี่แห่งที่ให้ความสำคัญกับความสามารถขั้นสูง และการรักษาความปลอดภัยทางไซเบอร์มักถูกกักขังอยู่บ่อยครั้ง

    42. มีองค์กรเพียง 39% เท่านั้นที่อ้างว่าคณะกรรมการหรือทีมผู้บริหารของตนมีความเข้าใจอย่างครอบคลุมเกี่ยวกับการรักษาความปลอดภัยข้อมูลเพื่อประเมินความเสี่ยงทางไซเบอร์และมาตรการป้องกันอย่างเต็มที่

    (ที่มา: เอินส์ท แอนด์ ยัง)

    เนื่องจากหลายองค์กรกำลังดำเนินการเปลี่ยนแปลงทางดิจิทัลอย่างจริงจัง สิ่งสำคัญคือต้องเห็นว่าการรักษาความปลอดภัยทางไซเบอร์ไม่ได้ถูกทิ้งไว้ข้างหลัง โชคดีที่องค์กรเพิ่มเติมประมาณ 31% มีทีมผู้บริหารที่มีความรู้จำกัด และ 25% มีทีมที่ดำเนินการในเชิงบวกเพื่อปรับปรุงความเข้าใจ แม้แต่ในแผนกนี้ สถิติการละเมิดข้อมูลยัง แสดงให้เห็นว่าองค์กรขนาดใหญ่ทำคะแนนได้ดีกว่าองค์กรขนาดเล็กเล็กน้อย ที่น่าสนใจ 60% ขององค์กรกล่าวว่าบุคคลที่รับผิดชอบโดยตรงด้านความปลอดภัยของข้อมูลไม่ใช่สมาชิกในคณะกรรมการ

    43. มีเพียง 39% ของคณะกรรมการบริษัทเท่านั้นที่มีส่วนร่วมในการกำหนดนโยบายความปลอดภัย

    (ที่มา: PwC)

    จากการสำรวจของบริษัททั่วโลกในปี 2018 อีกครั้ง พบว่าสำหรับการพูดคุยทั้งหมดเกี่ยวกับความปลอดภัยที่จำเป็นต้องกลายเป็นปัญหาระดับบอร์ด บอร์ดจำนวนมากยังคงไม่มีส่วนเกี่ยวข้องในกลยุทธ์ด้านความปลอดภัยขององค์กร มีเพียง 45% เท่านั้นที่มีส่วนร่วมในการกำหนดงบประมาณด้านความปลอดภัย 44% กำหนดกลยุทธ์ด้านความปลอดภัยโดยรวม และ 31% ทบทวนความเสี่ยงด้านความปลอดภัยและความเป็นส่วนตัวในปัจจุบัน

    44. 34% ขององค์กรมองว่าพนักงานประมาทหรือไม่รู้ตัวเป็นช่องโหว่ที่ใหญ่ที่สุด

    (ที่มา: เอินส์ท แอนด์ ยัง)

    สถิติการละเมิดข้อมูล แสดงให้เห็นว่าการควบคุมความปลอดภัยที่ล้าสมัยได้รับการจัดอันดับเป็นช่องโหว่ที่ใหญ่ที่สุดโดย 26% ขององค์กร ในความเป็นจริง 53% ขององค์กรไม่มีโปรแกรมหรือโปรแกรมที่ล้าสมัยสำหรับการรักษาความปลอดภัยในโลกไซเบอร์ที่สำคัญ เช่น การตรวจจับภัยคุกคาม การระบุช่องโหว่ การตรวจจับการละเมิด การปกป้องข้อมูล การตอบสนองต่อการละเมิด และการจัดการข้อมูลประจำตัวและการเข้าถึง ช่องโหว่ยังเพิ่มขึ้นเมื่อพูดถึงบุคคลที่สาม

    45. 63% ขององค์กรไม่เพิ่มการใช้จ่ายด้านความปลอดภัยหากการละเมิดไม่ก่อให้เกิดอันตราย

    (ที่มา: เอินส์ท แอนด์ ยัง)

    องค์กรต่างๆ ยอมรับว่าไม่น่าจะเพิ่มแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์หรือใช้จ่ายเงินมากขึ้น เว้นแต่จะได้รับความเสียหายหรือเหตุการณ์ที่ส่งผลกระทบในทางลบอย่างมาก นอกเหนือจากการติดธงแดงที่เห็นได้ชัดจากพฤติกรรมดังกล่าวแล้ว ยังมีข้อเท็จจริงอีกว่าในหลายกรณี แม้จะเกิดอันตรายขึ้นจริง ก็ใช้เวลานานกว่าที่มันจะปรากฏให้เห็น

    จะป้องกันการละเมิดข้อมูลได้อย่างไร?

    มีหลายสิ่งที่องค์กรสามารถทำได้เพื่อป้องกันการละเมิดข้อมูล มาดูวิธีแก้ปัญหาทั่วไปกัน

    46. ​​61% ขององค์กรทั่วโลกระบุว่าการจ้างบุคลากรที่มีทักษะเป็นเหตุผลหลักในการปรับปรุงความยืดหยุ่นในโลกไซเบอร์

    (ที่มา: สถาบัน IBM-Ponemon)

    องค์กรมากกว่า 70% กล่าวว่าความยืดหยุ่นในโลกไซเบอร์ดีขึ้นในช่วงปี 2560-2561 เหตุผลหลักสำหรับเรื่องนี้ ได้แก่ การจ้างงานที่ดีขึ้น แนวทางปฏิบัติในการกำกับดูแลข้อมูลที่ได้รับการปรับปรุง การมองเห็นแอปพลิเคชันและสินทรัพย์ข้อมูล และการนำเทคโนโลยีใหม่มาใช้ เช่น เครื่องมือระบบอัตโนมัติทางไซเบอร์ เช่น ปัญญาประดิษฐ์และการเรียนรู้ของเครื่อง

    47. คลาวด์คอมพิวติ้งเป็นประเด็นสำคัญสำหรับการลงทุนด้านความปลอดภัยในโลกไซเบอร์สำหรับ 52% ขององค์กรในปี 2562

    (ที่มา: เอินส์ท แอนด์ ยัง)

    การประมวลผลแบบคลาวด์จะเห็นการใช้จ่ายด้านความปลอดภัยเพิ่มขึ้น 57% ขององค์กร ตาม สถิติความปลอดภัยทางไซเบอร์ พื้นที่อื่น ๆ ใน 5 อันดับแรก ได้แก่ การวิเคราะห์ความปลอดภัยทางไซเบอร์ คอมพิวเตอร์มือถือ IoT และกระบวนการอัตโนมัติของหุ่นยนต์

    48. การเตรียมพร้อมและความคล่องตัวเป็นปัจจัยที่สำคัญที่สุดในการบรรลุความยืดหยุ่นทางไซเบอร์ในระดับสูง

    (ที่มา: สถาบัน IBM-Ponemon)

    เมื่อขอให้เลือกจากปัจจัยสำคัญ 7 ประการที่ช่วยให้เกิดความยืดหยุ่นทางไซเบอร์ในระดับสูง ผู้เชี่ยวชาญด้านไอทีจากทั่วโลกให้ความสำคัญกับความพร้อมและความคล่องตัวสูงสุด โดยเฉพาะอย่างยิ่งเหนือความซ้ำซ้อนที่วางแผนไว้ วิธีที่ดีที่สุดในการรับมือกับภัยคุกคามทางไซเบอร์ที่คาดเดาไม่ได้และมีอยู่ตลอดคือการเตรียมพร้อมตลอดเวลา

    49. 70% ของผู้เชี่ยวชาญด้านไอทีมองว่าการจัดการข้อมูลประจำตัวและการรับรองความถูกต้องเป็นเทคโนโลยีความปลอดภัยที่มีประสิทธิภาพ

    (ที่มา: สถาบัน IBM-Ponemon)

    นอกจากบุคลากรและกระบวนการแล้ว สถิติการละเมิดข้อมูลยัง แสดงให้เห็นว่าเทคโนโลยีที่เหมาะสมมีความสำคัญต่อการบรรลุความยืดหยุ่นในโลกไซเบอร์ เทคโนโลยีที่มีประสิทธิภาพสูงสุดเจ็ดประการสำหรับการบรรลุความยืดหยุ่นในโลกไซเบอร์ ได้แก่ การจัดการและรับรองความถูกต้องของข้อมูลประจำตัว การป้องกันไวรัส/มัลแวร์ ระบบตรวจจับและป้องกันการบุกรุก แพลตฟอร์มตอบสนองต่อเหตุการณ์ การเฝ้าระวังการรับส่งข้อมูลในเครือข่าย การเข้ารหัสสำหรับข้อมูลที่อยู่นิ่ง และการจัดการข้อมูลและเหตุการณ์ด้านความปลอดภัย . ในเจ็ดรายนี้ ผู้เชี่ยวชาญด้านไอทีส่วนใหญ่เห็นด้วยกับการจัดการข้อมูลประจำตัวและการรับรองความถูกต้อง ทำให้เป็นเทคโนโลยีความปลอดภัยระดับแนวหน้า

    50. 88% ของผู้เชี่ยวชาญด้านไอทีเห็นด้วยว่าการลดการเข้าถึงแอปพลิเคชันที่มีความสำคัญต่อภารกิจโดยไม่ได้รับอนุญาตเป็นกิจกรรมด้านความปลอดภัยทางไซเบอร์อันดับต้น ๆ ที่องค์กรของพวกเขาต้องดำเนินการ

    (ที่มา: สถาบัน IBM-Ponemon)

    แม้ว่าจะเป็นไปไม่ได้ที่จะคาดการณ์ว่าการโจมตีทางไซเบอร์ครั้งต่อไปจะเกิดขึ้นอย่างไร แต่ผู้เชี่ยวชาญด้านไอทีเห็นพ้องต้องกันว่ามีมาตรการป้องกันบางอย่างที่พวกเขาสามารถทำได้เพื่อลดความเสี่ยงที่เกี่ยวข้อง มาตรการเหล่านี้ช่วยลดจุดบกพร่องในชุดเกราะความปลอดภัยที่อาชญากรไซเบอร์ใช้ประโยชน์จากการขโมยข้อมูลในที่สุด สถิติการละเมิดข้อมูล แสดงให้เห็นว่ามาตรการสำคัญ ได้แก่ การลดการเข้าถึงแอปพลิเคชันที่มีความสำคัญต่อภารกิจโดยไม่ได้รับอนุญาต และข้อมูลที่ละเอียดอ่อนหรือเป็นความลับ มาตรการสำคัญอื่นๆ คือการจำกัดการโจรกรรมอุปกรณ์ที่รองรับข้อมูล (รวมถึง IoT) ทำให้สามารถสำรองข้อมูลและกู้คืนระบบได้อย่างมีประสิทธิภาพ และจำกัดการเข้าถึงของผู้ใช้ปลายทางไปยังไซต์อินเทอร์เน็ตและแอปบนเว็บที่ไม่ปลอดภัย

    แหล่งที่มา

    • หน่วยสืบราชการลับความปลอดภัย
    • Forbes
    • ทาเลส
    • คณะกรรมการคุ้มครองข้อมูลของยุโรป
    • Forbes
    • สถาบัน IBM-Ponemon
    • สถาบัน IBM-Ponemon
    • ดัชนีระดับการละเมิดของเจมัลโต
    • ศูนย์ข้อมูลการโจรกรรมข้อมูลประจำตัว
    • Verizon
    • สำนักหักบัญชีสิทธิความเป็นส่วนตัว
    • เอินส์ท แอนด์ ยัง
    • การอ่านที่มืด
    • Cofense
    • จุดตรวจ
    • ความปลอดภัยของแพนด้า
    • จุดตรวจ
    • Kaspersky
    • PwC