数据泄露成本达到424万美元的历史新高

IBM报告称,每次违规的成本比一年前记录的每个事件的平均成本增加了10%。

每次事件的数据泄露成本达到了424万美元的历史新高,比上一年增长了10%——这是过去七年来最大的单年成本增长。

IBM和Ponemon Institute十多年来一直在分析数据泄露的成本,在过去的一年里,随着组织转向远程工作并在全球COVID-19大流行中加速向云的过渡,美元金额大幅增加。除其他外,这两个因素将每次违规的平均成本推高至历史新高。

因远程工作的违规事件比非远程工作的违规事件的平均成本高出107万美元。在去年报告违规的公司中,17.5%表示远程工作是一个因素。超过50%的员工远程工作的公司需要58天的时间来识别和控制违规行为。

IBM Security的高级网络威胁情报战略分析师Charles DeBeck表示:“对于拥有大量远程工作操作的组织而言,他们必须非常迅速地建立新的基础架构和新功能。”

这种转变对许多数据泄露受害者构成了挑战。他补充说,快速组装并存在安全漏洞的网络导致漏洞扩展到初始攻击区域之外的风险更高。入侵者可以在目标环境中快速有效地移动。

“当您查看组织快速构建远程工作功能的方式时,快速检测和控制漏洞变得更具挑战性,”DeBeck说。平均而言,受害者需要287天才能识别和遏制违规行为,但研究人员指出,更长的检测时间会导致更高的成本:识别时间超过200天的违规行为的平均成本为487万美元——远高于那些花费361万美元的违规行为,检测时间不到200天。

这并不意味着远程工作不好或本质上不安全,DeBeck继续说道。在许多情况下,问题在于组织设置远程基础设施的速度。想要长期支持远程员工的企业应该谨慎而安全地这样做。

系统复杂性是导致违规成本的主要因素。研究人员报告说,与系统复杂性较低的组织相比,系统复杂性较高的组织的总违规成本平均增加了215万美元。

“如果您的组织有一个复杂的系统设计,那么当它发生时就很难识别和控制违规行为,”DeBeck指出。

云部署也会影响违规成本

公共云漏洞,其中受害者至少80%部署在公共云环境中,每次事件的平均成本为480万美元,其次是私有云(455万美元)、内部部署(415万美元)和混合部署(361万美元)。与报告较低水平的组织(346万美元)相比,具有较高云迁移水平的组织的平均成本更高(512万美元)。

“混合云的好处在于它允许您根据您从事的操作来定制您的环境,”DeBeck说。如果您只使用公共云,那么一切都必须针对公共云量身定制。运行混合云环境的企业可以根据需要使用混合模型将一些数据部署到私有云,将一些数据部署到公共云。

正如他所指出的那样,对于组织来说,定制他们的数据需求以适应云计算比定制环境来满足他们的数据需求更容易。

攻击向量影响漏洞检测和成本

最常见的初始攻击媒介是凭证泄露(20% 的违规行为)、网络钓鱼(17%)和云配置错误(15%)。企业电子邮件泄露仅占违规行为的4%,但平均总成本最高,为 501万美元。网络钓鱼是第二大最昂贵的媒介(465万美元),其次是恶意内部人员(461万美元)、社会工程(447万美元)和凭证泄露(437万美元)。

因凭据受损而导致的违规行为平均需要最长的时间来识别(250天)和遏制(91天),总计341天。商业电子邮件入侵以317天排名第二,恶意内部人员以306天排名第三。

“我认为,对于组织而言,它可以捕捉到他们可以在哪里组织整体安全支出,”DeBeck在谈到攻击向量分解时说。“这真的是为了强调我们可以最有效地保护自己的地方。”

计算违规成本:数字背后

研究人员将424万美元的数据泄露平均成本分为四类:检测和升级、泄露通知、泄露后响应和业务损失成本。

在这四家公司中,业务损失为159万美元,占平均总成本的38%。报告指出,这包括业务中断和系统停机造成的收入损失、失去客户和获得新客户的成本、声誉损失和商誉下降。检测和上报费用为124万美元,占成本的29%,其次是违规后响应(114万美元)和违规通知(27万美元)。

客户的个人身份信息(PII)出现在44%的泄露事件中,是最常见的数据丢失或被盗类型。它也是最昂贵的:每条客户PII记录的平均成本为180美元。

在所研究的事件中,28%的匿名客户数据遭到泄露,其次是知识产权(27%)、员工PII(26%)和其他敏感数据(12%)。员工PII每条记录的成本为176美元,知识产权成本为169美元,“其他敏感数据”成本为165美元。

前一篇薪酬最高的八个网络安全工作
后一篇恶意软件传播新趋势:毒化AI神经网络