IBM發(fā)布了2024年《數(shù)據(jù)洩露成本報告》。報告顯示,全球數(shù)據(jù)洩露事件的平均成本在今年達(dá)到488萬美元,而隨著其破壞性越來越大,組織對網(wǎng)絡(luò)安全團(tuán)隊的要求也進(jìn)一步提高。與上一年相比,數(shù)據(jù)洩露帶來的成本增加了10%,是自2020年來增幅最大的一年;70%的受訪企業(yè)表示,數(shù)據(jù)洩露造成了重大或非常重大的損失。
數(shù)據(jù)洩露導(dǎo)致的業(yè)務(wù)損失以及事后的客戶和第三方響應(yīng)成本,推動了成本的同比增加,這顯示其「附加傷害」已日益加?。翰粌H導(dǎo)致企業(yè)成本上升,還擴大了副作用的影響面;即使在少數(shù)(12%)從數(shù)據(jù)洩露完全恢復(fù)的企業(yè)中,大多數(shù)企業(yè)的恢復(fù)時間都超過 100 天。
報告的主要洞察包括:
企業(yè)的安全團(tuán)隊人員配備不足。與前一年相比,更多企業(yè)面臨嚴(yán)重的安全專家短缺問題(增加了 26%);與那些安全團(tuán)隊水平較低或不存在安全人員短缺問題的組織相比,這些組織的平均數(shù)據(jù)洩露成本要多出 176 萬美元。
人工智能驅(qū)動的預(yù)防工作取得成效。三分之二的受訪企業(yè)正在其安全運營中心(SOC)中部署安全人工智能(AI)和自動化技術(shù)。當(dāng)企業(yè)在預(yù)防階段廣泛使用AI和自動化工具,其平均數(shù)據(jù)洩露成本與未使用這些技術(shù)的組織相比要少 220 萬美元,這也是 2024 年報告中披露的最大成本節(jié)約。
數(shù)據(jù)可見性問題亟待改善。40% 的數(shù)據(jù)洩露事件涉及混合環(huán)境中存儲的數(shù)據(jù),包括公有云、私有云和本地部署。這些數(shù)據(jù)洩露事件的平均成本超過 500 萬美元,識別事件并遏制發(fā)展所需的時間也最長(283 天)。
憑證盜竊是最常見的初始攻擊載體之一。憑證盜竊和破解佔數(shù)據(jù)攻擊行為的 16%,在常見的初始攻擊載體中居于首位。識別和遏制此類攻擊的時間也最長(將近 10 個月)。
面向關(guān)鍵基礎(chǔ)設(shè)施的企業(yè)承擔(dān)了最高的數(shù)據(jù)洩露成本。醫(yī)療健康、金融服務(wù)、制造、科技和能源企業(yè)的數(shù)據(jù)洩露成本領(lǐng)先其他行業(yè)。其中,醫(yī)療健康企業(yè)已連續(xù) 14 年承擔(dān)了最高的數(shù)據(jù)洩露成本,平均數(shù)據(jù)洩露成本達(dá)到 977 萬美元。
數(shù)據(jù)洩露成本被轉(zhuǎn)嫁到消費者身上。63% 的企業(yè)表示,今年因數(shù)據(jù)洩露事件而增加了商品或服務(wù)成本,這一比例比去年 (57%) 略有上升,這也意味著大多數(shù)受訪企業(yè)已連續(xù)第三年採取該舉措。(美通社頭條)
《2024 年數(shù)據(jù)洩露成本報告》對全球 604 家機構(gòu)在 2023 年 3 月至 2024 年 2 月期間的真實數(shù)據(jù)洩露事件展開了深入分析。這項由 Ponemon Institute 開展、IBM 支持并執(zhí)行分析的研究報告已連續(xù)發(fā)布19年,對六千多個組織的數(shù)據(jù)洩露事件進(jìn)行了研究,已成為網(wǎng)絡(luò)安全領(lǐng)域的重要行業(yè)指標(biāo)。(美通社頭條)