ΤΕΛΕΥΤΑΙΑ ΝΕΑ

Κυβερνοασφάλεια: Χαμένοι οι καταναλωτές από την αύξηση του κόστους παραβίασης δεδομένων

 


Ο τομέας ασφαλείας της IBM έδωσε στη δημοσιότητα την ετήσια έκθεση Cost of a Data Breach Report, επισημαίνοντας ότι ο αντίκτυπος από τις παραβιάσεις δεδομένων 
ήταν πέρυσι ισχυρότερος και πιο δαπανηρός από κάθε άλλη φορά στο παρελθόν, με το συνολικό μέσο κόστος για τους συμμετέχοντες στην έρευνα οργανισμούς να σημειώνει νέο ρεκόρ, φτάνοντας στα 4,35 εκατ. δολάρια.

Με το κόστος των παραβιάσεων δεδομένων να αυξάνει κατά σχεδόν 13% την τελευταία διετία, όπως καταγράφεται στην έρευνα, τα ευρήματα οδηγούν πλέον στο συμπέρασμα ότι αυτά τα περιστατικά ενδέχεται να συνεισφέρουν στην αύξηση του κόστους για προϊόντα και υπηρεσίες. Ποσοστό 60% των οργανισμών που συμμετείχαν στην έρευνα, όντως αύξησαν τις τιμές των προϊόντων και των υπηρεσιών τους λόγω της παραβίασης των δεδομένων τους, που ήλθε να προστεθεί στις ήδη σημαντικές αυξήσεις λόγω του πληθωρισμού και των προβλημάτων δυσλειτουργίας στις αλυσίδες τροφοδοσίας.

Η επανάληψη των κυβερνοεπιθέσεων ρίχνει, επίσης, φως στον «εφιάλτη» των παραβιάσεων δεδομένων, καθώς η έρευνα της ΙΒΜ αποδεικνύει πως το 83% των οργανισμών που συμμετείχαν σ’ αυτήν, τον έζησαν περισσότερες από μια φορές. Ένας άλλος παράγοντας με αυξητικές τάσεις, είναι οι επιπτώσεις των παραβιάσεων σ’ αυτούς τους οργανισμούς, που εξακολουθούν να τους επηρεάζουν σε βάθος χρόνου, καθώς σχεδόν το 50% του κόστους γίνεται αισθητό σχεδόν ένα χρόνο μετά την παραβίαση των δεδομένων.

Διαβάστε ακόμα: Σημαντική η έλλειψη ανθρώπινου δυναμικού στην αγορά της κυβερνοασφάλειας

Το Cost of a Data Breach Report 2022 βασίζεται στην εις βάθος ανάλυση των παραβιάσεων δεδομένων που βίωσαν 550 οργανισμοί και επιχειρήσεις κατά την περίοδο μεταξύ Μαρτίου 2021 και Μαρτίου 2022. Η έρευνα, με χορηγό τον τομέα ΙΒΜ Security,η οποία πραγματοποίησε και τις σχετικές αναλύσεις των στοιχείων, υλοποιήθηκε από το Ινστιτούτο Ponemon.

Τα σημαντικότερα ευρήματα της έρευνας

  • Οι κρίσιμες υποδομές δεν εφαρμόζουν τακτικές μηδενικής εμπιστοσύνης – Σχεδόν το 80% των οργανισμών με κρίσιμες υποδομές που συμμετείχαν στην έρευνα δεν έχουν υιοθετήσει τακτικές μηδενικής εμπιστοσύνης, με αποτέλεσμα το μέσο κόστος παραβίασης δεδομένων για αυτές να φτάνει τα 5,4 εκατ. δολάρια, αυξημένο κατά 1,17 εκατ. δολ. έναντι εκείνων που το έχουν ήδη υιοθετήσει, παρά το γεγονός ότι το 28% των παραβιάσεων αφορούσε σε ransomware και άλλες, ιδιαίτερα καταστρεπτικές επιθέσεις.
  • Δεν αξίζει να πληρώνεις λύτρα – Τα θύματα επιθέσεων ransomware, που συμμετείχαν στην έρευνα και επέλεξαν να καταβάλουν λύτρα στους κακόβουλους, είδαν διαφορά μόλις 610.000 δολάρια λιγότερο, από όσους οργανισμούς επέλεξαν να μην πληρώσουν -χωρίς να περιλαμβάνεται το κόστος των λύτρων. Αν υπολογιστεί και το υψηλό κόστος αυτών των πληρωμών, τότε η οικονομική ζημία αυξάνει περισσότερο, οδηγώντας στο συμπέρασμα ότι η καταβολή των λύτρων ίσως και να μην αποτελεί αποτελεσματική στρατηγική.
  • Προβλήματα ασφαλείας στο cloud – Ποσοστό 43% των συμμετεχόντων βρίσκονται ακόμα σε πρώιμο στάδιο ή δεν έχουν καν ξεκινήσει να εφαρμόζουν μέτρα ασφαλείας και σχετικές πρακτικές στο περιβάλλον τους στο cloud, με αποτέλεσμα το μέσο κόστος τους σε περιπτώσεις παραβιάσεων δεδομένων να είναι κατά 660.000 δολάρια υψηλότερο έναντι εκείνων των οργανισμών των οποίων οι υλοποιήσεις έχουν ήδη φτάσει σε υψηλό επίπεδο ωριμότητας.
  • Security AI και Αυτοματισμοί εξοικονομούν εκατομμύρια δολάρια – Οι οργανισμοί που συμμετείχαν στην έρευνα και είχαν ήδη αναπτύξει πλήρως συστήματα Security AI και Αυτοματισμών εξοικονόμησαν 3,05 εκατ. δολάρια όσον αφορά στις παραβιάσεις δεδομένων, σε σύγκριση με εκείνους που δεν είχαν αναπτύξει τέτοιες τεχνολογίες – αυτή ήταν και η υψηλότερη εξοικονόμηση κόστους, που ανέδειξε η έρευνα.

Διαβάστε ακόμα: Ποια είναι η «σημαντική απειλή» ασφαλείας στην εποχή της υβριδικής εργασίας

Η υπερβολική εμπιστοσύνη και οι κρίσιμες υποδομές

Η ανησυχία πως οι κρίσιμες υποδομές μπορούν να γίνουν στόχος επιθέσεων δείχνει να αυξάνει όλο και περισσότερο, τα τελευταία χρόνια, με τις Υπηρεσίες Κυβερνοασφάλειας πολλών κρατών να προτρέπουν σε εγρήγορση απέναντι σε καταστροφικές επιθέσεις. Μάλιστα, η έρευνα της ΙΒΜ αποκαλύπτει πως το ransomware και οι καταστροφικές επιθέσεις αντιπροσώπευαν το 28% των παραβιάσεων δεδομένων στους σχετικούς με κρίσιμες υποδομές συμμετέχοντες οργανισμούς. Το εύρημα αποδεικνύει έμπρακτα πως στόχος των κακόβουλων είναι η «θραύση» των παγκόσμιων αλυσίδων τροφοδοσίας, οι οποίες βασίζονται σ’ αυτούς τους οργανισμούς, που προέρχονται -μεταξύ άλλων- από τους κλάδους των χρηματοοικονομικών υπηρεσιών, της βιομηχανίας, των μεταφορών, αλλά και της υγείας.

Παρά τις εκκλήσεις για λήψη μέτρων – έναν ολόκληρο χρόνο μετά την έκδοση από την κυβέρνηση του προέδρου Μπάιντεν ειδικού εκτελεστικού διατάγματος για θέματα κυβερνοασφάλειας που εστιάζει στη σημασία της υιοθέτησης τακτικής μηδενικής εμπιστοσύνης προκειμένου να ενισχυθεί η κυβερνοασφάλεια σε εθνικό επίπεδο – μόλις 21% των σχετικών με κρίσιμες υποδομές οργανισμών που ερευνήθηκαν, έχουν προχωρήσει σε μια τέτοια κίνηση. Θα πρέπει, επίσης, να επισημανθεί πως το 17% των παραβιάσεων δεδομένων σ’ αυτούς τους οργανισμούς ξεκίνησαν αρχικά από «εισβολή» σε επιχειρηματικό εταίρο, γεγονός που αναδεικνύει τους κινδύνους σε θέματα ασφαλείας λόγω υπερβολικής εμπιστοσύνης στον περίγυρο ενός οργανισμού.

Διαβάστε ακόμα: Αποσπούν στοιχεία τραπεζικών καρτών υποδυόμενοι την DHL – Νέα ηλεκτρονική απάτη

Οι επιχειρήσεις που καταβάλλουν λύτρα βγαίνουν στο τέλος χαμένες

Σύμφωνα με την έρευνα της ΙΒΜ για το 2022, οι επιχειρήσεις που υπέκυψαν στις απαιτήσεις των επιτιθέμενων και κατέβαλαν λύτρα, είδαν μείωση του μέσου κόστους παραβίασης δεδομένων κατά 610.000 δολ. σε σύγκριση με εκείνες που επέλεξαν να μην πληρώσουν λύτρα – χωρίς να υπολογίσουμε τα τελευταία. Όμως, αν καταμετρηθούν και αυτά που –σύμφωνα με τη Sophos– ανήλθαν στις 812.000 δολ. για το 2021, όσες κατέβαλαν τελικά λύτρα, είχαν υψηλότερο συνολικό κόστος. Χωρίς να υπολογισθεί και το γεγονός ότι, με τα δικά τους χρήματα, ουσιαστικά χρηματοδότησαν μελλοντικές επιθέσεις ransomware, αντί να τα διαθέσουν σε προσπάθειες αποκατάστασης και ανάκαμψης, καθώς και διαλεύκανση άλλων εν δυνάμει ομοσπονδιακών εγκλημάτων.

Η εμμονή στο ransomware, παρά τις σημαντικές προσπάθειες που καταβάλλονται σε παγκόσμιο επίπεδο για τον περιορισμό του, τροφοδοτείται από την «εκβιομηχάνιση» του κυβερνο-εγκλήματος. Το τμήμα X-Force του τομέα IBM Security ανακάλυψε -όσον αφορά στις συμμετέχουσες εταιρίες- ότι η διάρκεια των επιθέσεων ransomware μειώθηκε την τελευταία τριετία κατά 94%, από δυο και πλέον μήνες σε κάτω από τέσσερις ημέρες. Αυτοί οι εκθετικά μικρότεροι κύκλοι επιθέσεων έχουν ως αποτέλεσμα πολύ μεγαλύτερη ένταση και επιπτώσεις για κάθε μια, καθώς οι αμυνόμενοι έχουν στη διάθεσή τους πολύ πιο στενά χρονικά περιθώρια για να τις ανιχνεύσουν και να τις αντιμετωπίσουν. Με το «time to ransom» να είναι πλέον θέμα ωρών, έχει πλέον ιδιαίτερη σημασία οι επιχειρήσεις να δίνουν άμεση προτεραιότητα στον έγκαιρο και σχολαστικό έλεγχο των εγχειριδίων άμεσης ανταπόκρισης (Incident Response – IR). Όμως, τα ευρήματα της έρευνας έδειξαν ότι στο 37% των συμμετεχόντων οργανισμών που διαθέτουν τέτοια σχέδια, οι έλεγχοι δεν είναι συχνοί.

Διαβάστε ακόμα: Ταχεία μετάβαση mainframes τραπεζών στο cloud

Το πλεονέκτημα του Hybrid Cloud

Η έρευνα ανέδειξε, επίσης, το περιβάλλον του Υβριδικού Νέφους (Hybrid Cloud) ως την πιο δημοφιλή (σε ποσοστό 45%) υποδομή μεταξύ των οργανισμών που συμμετείχαν σ’ αυτήν. Με μέσο κόστος παραβίασης δεδομένων τα 3,8 εκατ. δολάρια, οι επιχειρήσεις που υιοθέτησαν το μοντέλο hybrid cloud είχαν μικρότερη επιβάρυνση σε σύγκριση με εκείνες που προτίμησαν τα μοντέλα του δημόσιου ή του ιδιωτικού νέφους, οι οποίες επιβαρύνθηκαν κατά μέσο όρο με 5,02 εκατ. και 4,24 εκατ. δολάρια, αντίστοιχα. Επιπλέον, όσες επέλεξαν το hybrid cloud μπόρεσαν να ταυτοποιήσουν και να ελέγξουν τις παραβιάσεις των δεδομένων τους κατά μέσο όρο 15 ημέρες νωρίτερα από τον γενικό μέσο όρο των 277 ημερών, για το σύνολο των συμμετεχόντων.

Από την ίδια έρευνα προκύπτει, επίσης, πως το 45% των παραβιάσεων που μελετήθηκαν συνέβησαν στο cloud, γεγονός που αποδεικνύει τον σημαντικό ρόλο της ασφάλειας σ’ αυτό το περιβάλλον. Εντούτοις, ένα ποσοστό 43% τόνισαν ότι βρίσκονται ακόμα σε πρώιμο στάδιο ή δεν έχουν καν ξεκινήσει να υλοποιούν τακτικές ασφαλείας για την προστασία των δραστηριοτήτων τους σε περιβάλλον cloud, με συνέπεια να έχουν αυξημένο κόστος σε περίπτωση παραβίασης των δεδομένων τους . Όσες επιχειρήσεις δεν είχαν υλοποιήσει τακτικές ασφαλείας στο cloud τους, χρειάζονται κατά μέσο όρο 108 επιπλέον ημέρες, προκειμένου να ανιχνεύσουν και να ελέγξουν μια παραβίαση δεδομένων, από εκείνες που το έχουν ήδη κάνει, σε όλη την έκταση των δραστηριοτήτων τους.

Πρόσθετα ευρήματα της έρευνας

  • Το Phishing είναι πλέον η πιο δαπανηρή αιτία παραβίασης – αν και η παραβίαση των διαπιστευτηρίων παραμένει (με ποσοστό 19%) η πιο συχνή αιτία παραβίασης δεδομένων, το Phishing έρχεται δεύτερο (με 16%), αλλά με υψηλότερο κόστος από κάθε άλλη, φτάνοντας στα 4,91 εκατ. δολ. κατά μέσο όρο, για κάθε οργανισμό που συμμετείχε στην έρευνα.
  • Το κόστος της παραβίασης δεδομένων υγείας «χτύπησε» για πρώτη φορά διψήφιο αριθμό – Για 12η συνεχή χρονιά, οι οργανισμοί από τον χώρο της υγείας που συμμετείχαν στην έρευνα είδαν το κόστος των παραβιάσεων δεδομένων να σημειώνει νέο ρεκόρ μεταξύ όλων των κλάδων, καθώς αυξήθηκε κατά περίπου 1 εκατ. δολ., φτάνοντας για πρώτη φορά σε διψήφιο αριθμό, στα 10,1 εκατ. δολ.
  • Ανεπάρκεια προσωπικού σε θέματα ασφαλείας – Σχεδόν δυο στους τρεις (62%) οργανισμούς που συμμετείχαν στην έρευνα ομολόγησαν πως δεν διέθεταν το ανάλογο προσωπικό για την κάλυψη των αναγκών τους σε θέματα ασφαλείας, με αποτέλεσμα να επιβαρύνεται το κόστος τους λόγω παραβίασης δεδομένων κατά 550.000 δολάρια, σε σύγκριση με εκείνους που είχαν επάρκεια προσωπικού.

Δεν υπάρχουν σχόλια