自动化付出代价,事件响应计划也付出代价

admin 2022年7月29日13:02:48评论26 views字数 2896阅读9分39秒阅读模式

自动化付出代价,事件响应计划也付出代价


IBM Security 发布了第十七份年度数据泄露成本报告. 这项由 Ponemon Institute 进行并由 IBM Security 赞助、分析和发布的研究分析了 2021 年 3 月至 2022 年 3 月期间成为数据泄露受害者的 550 个组织。研究人员发现,83% 的组织存在不止一次数据泄露。发现 60% 的数据泄露导致客户价格上涨,数据泄露的平均成本为 435 万美元。关键基础设施部门受到违规行为的财务影响尤为严重,受影响的组织平均成本为 482 万美元。然而,保护到位是有代价的——拥有全面部署安全人工智能和自动化系统的公司平均节省了 305 万美元,拥有事件响应团队和计划的公司平均节省了 266 万美元。


IBM 认为,数据泄露总体上会对经济状况产生影响。“调查结果表明,这些事件也可能导致商品和服务成本上升,”该公司表示。“事实上,由于通货膨胀和供应链问题,全球商品成本已经飙升,60% 的研究组织因违规而提高了产品或服务价格。” 收费违规确切相当于“无形的网络税”。


IBM 报告:随着数据泄露成本达到历史最高水平,消费者付出了代价


60% 的违规企业在违规后提高了产品价格;绝大多数关键基础设施在零信任采用方面滞后;为员工不足的企业支付 550,000 美元的额外费用


自动化付出代价,事件响应计划也付出代价


IBM安全部门发布了2022年度数据泄露成本报告,揭示了比以往任何时候都更昂贵、影响更大的数据泄露事件,以及全球平均成本数据泄露达到435 万美元的历史新高对于研究的组织。在报告的过去两年中,违规成本增加了近 13%,调查结果表明,这些事件也可能导致商品和服务成本上升。事实上,由于通货膨胀和供应链问题,全球商品成本已经飙升,60% 的研究组织因违规而提高了产品或服务价格。


网络攻击的持续性也揭示了数据泄露对企业的“困扰”影响,IBM 报告发现 83% 的研究组织在其一生中经历过不止一次数据泄露。另一个随着时间推移而上升的因素是数据泄露对这些组织的后遗症,这种影响在事件发生后仍会持续很长时间,因为近 50% 的数据泄露成本是在数据泄露事件发生一年多之后产生的。


自动化付出代价,事件响应计划也付出代价

2022 年数据泄露成本报告基于对2021年3月至 2022年 3 月全球 550 家组织所经历的真实数据泄露事件的深入分析。


2022 年 IBM 报告中的一些主要发现包括:


关键基础设施在零信任方面滞后 –近 80% 的关键基础设施组织没有采用零信任策略,平均违规成本上升至540 万美元,与采用零信任策略的组织相比增加了117 万美元。而这些组织中 28% 的违规行为是勒索软件或破坏性攻击。


它不付钱 -研究中选择支付威胁参与者赎金要求的勒索软件受害者与选择不支付赎金的受害者相比,平均违规成本仅减少了 610,000 美元- 不包括赎金的成本。考虑到赎金支付的高成本,经济损失可能会更高,这表明简单地支付赎金可能不是一种有效的策略。


云中的安全性不成熟 – 43% 的研究组织处于早期阶段或尚未开始在其云环境中应用安全实践,与在其云环境中具有成熟安全性的研究组织相比,平均违规成本超过660,000 美元。


安全人工智能和自动化引领数百万美元的成本节约 -与未部署该技术的研究组织相比,完全部署安全人工智能和自动化的参与组织平均减少了 305 万美元的违规成本 - 研究中观察到的最大成本节约。


“企业需要将安全防御放在进攻端,并击败攻击者。现在是阻止对手实现其目标并开始将攻击的影响降至最低的时候了。越来越多的企业试图完善自己的边界,而不是投资于检测和响应,越多的违规行为会加剧生活成本的增加。” IBM Security X-Force 全球负责人Charles Henderson说。“这份报告表明,正确的策略与正确的技术相结合,可以在企业受到攻击时发挥作用。”


过度信任关键基础设施组织


过去一年,全球对关键基础设施攻击目标的担忧似乎在增加,许多政府的网络安全机构都敦促对破坏性攻击保持警惕。事实上,IBM 的报告显示,勒索软件和破坏性攻击占所研究的关键基础设施组织的 28% 的违规行为,突显了威胁行为者如何寻求破坏依赖这些组织的全球供应链。这包括金融服务、工业、运输和医疗保健公司等。


尽管呼吁谨慎,并且在拜登政府发布网络安全行政命令一年后,该命令围绕采用零信任方法来加强国家网络安全的重要性,但研究的关键基础设施组织中只有 21% 采用零信任安全模型,根据报告。除此之外,关键基础设施组织中 17% 的违规行为是由于业务合作伙伴最初受到威胁而造成的,这凸显了过度信任环境带来的安全风险。


支付赎金的企业没有得到“讨价还价”


根据 2022 年 IBM 报告,与选择不支付赎金的企业相比,支付了威胁参与者赎金要求的企业的平均违规成本减少了610,000 美元——不包括支付的赎金金额. 然而,考虑到平均赎金支付(根据Sophos的数据,2021 年达到812,000 美元),选择支付赎金的企业可能会净赚更高的总成本——同时无意中为未来的勒索软件攻击提供资金,这些资金可用于补救和恢复工作并查看潜在的联邦罪行。


尽管全球努力阻止勒索软件的持续存在,但网络犯罪的工业化推动了它的存在。IBM Security X-Force发现,研究的企业勒索软件攻击的持续时间在过去三年中下降了 94%——从两个多月到不到四天。这些成倍缩短的攻击生命周期可能会引发影响更大的攻击,因为网络安全事件响应者只有非常短的机会窗口来检测和遏制攻击。随着“赎金时间”减少到几个小时,企业必须提前对事件响应 (IR) 剧本进行严格测试,这一点至关重要。但该报告指出,多达 37% 的已研究事件响应计划的组织没有定期对其进行测试。


混合云优势


该报告还展示了混合云环境是所研究组织中最普遍 (45%) 的基础设施。采用混合云模型的企业的平均违规成本为 380 万美元,与仅采用公共云或私有云模型的企业相比,违规成本分别为 502 万美元和424 万美元。事实上,所研究的混合云采用者能够平均比参与者的 277 天的全球平均值快 15 天来识别和控制数据泄露。


该报告强调,45% 的研究数据泄露发生在云中,强调了云安全的重要性。然而,43% 的报告组织表示他们只是处于早期阶段或尚未开始实施安全实践来保护他们的云环境,观察到更高的违规成本2。与在所有域中持续应用安全实践的企业相比,未在其云环境中实施安全实践的企业平均需要多 108 天的时间来识别和遏制数据泄露。


2022 IBM 报告中的其他发现包括:


网络钓鱼成为成本最高的泄露原因——虽然凭据被盗仍然是最常见的泄露原因 (19%),但网络钓鱼是第二大 (16%) 也是成本最高的原因,导致响应组织的平均泄露成本为491 万美元。


医疗保健违规成本首次达到两位数——连续第 12年,医疗保健参与者看到行业中成本最高的违规行为,医疗保健领域的平均违规成本增加了近100 万美元,达到创纪录的1010 万美元。


安全人员配备不足– 62% 的研究组织表示他们没有足够的人员来满足他们的安全需求,平均比声称他们配备充足的人员多550,000 美元的违规成本。


IBM-2022数据泄露成本报告


自动化付出代价,事件响应计划也付出代价

自动化付出代价,事件响应计划也付出代价

自动化付出代价,事件响应计划也付出代价


2022年十大数据泄露事件
2022年必须知道的89 个数据泄露统计
回复关键词 20220729 获取2022数据泄露成本报告

原文始发于微信公众号(网络研究院):自动化付出代价,事件响应计划也付出代价

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月29日13:02:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自动化付出代价,事件响应计划也付出代价http://cn-sec.com/archives/1208246.html

发表评论

匿名网友 填写信息