IBM发布了其年度数据泄露成本报告,显示全球平均数据泄露成本在2023年达到445万美元,这是该报告的历史最高水平,在过去3年中增长了15%。
检测和升级成本在同一时间段内上升了42%,占违规成本的最高比例,并表明向更复杂的违规调查的转变。
根据该报告,企业在计划如何处理数据泄露的成本和频率不断增加方面存在分歧。该研究发现,虽然95%的研究组织经历了一次以上的违规行为,但被违规的组织更有可能将事件成本转嫁给消费者(57%),而不是增加安全投资(51%)。
人工智能提速
人工智能和自动化对被研究组织的漏洞识别和控制速度的影响最大。大量使用AI和自动化的组织经历了数据中断生命周期,与未部署这些技术的研究组织相比缩短了108天(214天比322天)。
参与执法的赎金受害者与那些选择不参与执法的人相比,平均节省了47万美元的违法费用。尽管有这些潜在的节省,37%的被调查的赎金受害者并没有涉及执法人员对赎金的攻击。
在研究过的漏洞中,只有三分之一是由一个组织的安全团队检测到的,而被攻击者泄露的只有27%。与被研究过的组织相比,攻击者披露的数据泄露的成本平均高出近100万美元。
“对于防御者和攻击者来说,时间都是网络安全的新货币。如报告所示,早期检测和快速响应可以显著降低数据泄露的影响,”说克里斯麦科迪,通用汽车,全球IBM安全服务。“安全团队必须专注于对手最成功的地方,并集中精力在他们实现目标之前阻止他们。对威胁检测和响应方法的投资——如人工智能和自动化——可以加快防御者的速度和效率,对于改变这种平衡至关重要。”
每秒的成本
根据2023年的报告,与未部署这些技术的组织相比,全面部署安全人工智能和自动化的组织的违规生命周期平均缩短了108天,事件成本也显著降低。
事实上,被研究的组织广泛部署安全AI和自动化,平均比没有部署这些技术的组织低近180万美元的数据泄露成本——这是报告中确定的最大成本节约者。
与此同时,对手缩短了完成勒索软件攻击的平均时间。由于近40%的受访企业尚未部署安全AI和自动化,因此企业仍有相当大的机会提高检测和响应速度。
围绕勒索软件的误解
一些研究组织仍然担心在勒索软件攻击期间参与执法,因为认为这只会使情况复杂化。今年,IBM的报告首次对这一问题进行了更深入的研究,并发现了相反的证据。
不涉及执法的参与组织所经历的违规生命周期比那些涉及执法的组织平均长33天,而这种沉默是有代价的。研究表明,没有带来执法的勒索软件受害者比那些带来执法的受害者平均支付了470,000美元的违约成本。
尽管执法部门不断努力与勒索软件受害者合作,但37%的受访者仍然选择不将他们带进来。此外,据报道,47%的研究勒索软件受害者支付了赎金。很明显,组织应该放弃这些关于勒索软件的误解。支付赎金,并避免执法,可能只会推高事故成本,并延缓反应。
跨环境破坏数据
威胁检测和应对方面取得了一些进展。根据IBM的2023年威胁情报指数,去年防御者能够阻止更高比例的勒索软件攻击。然而,对手仍然在寻找方法,通过裂缝的防御下滑。报告发现,只有三分之一的被研究的违规行为是由组织自己的安全团队或工具检测到的,而27%的此类违规行为是由攻击者披露的,40%是由执法部门等中立的第三方披露的。
发现该漏洞的响应组织本身经历了近100万美元的违约成本比攻击者披露的少(523万美元vs 430万美元)。攻击者披露的漏洞的生命周期也比那些在内部识别漏洞的人长近80天(320 vs. 241)。早期检测所带来的巨大成本和时间节省表明,对这些策略的投资从长远来看是值得的。
所研究的40%的数据破坏导致跨多个环境(包括公共云、私有云和on-prem)的数据丢失,表明攻击者能够在避免检测的同时破坏多个环境。研究表明,影响多个环境的数据泄露也导致更高的违约成本(平均475万美元)。
在2023年,研究过的医疗保健领域的一项被研究的违反医疗保健的行为的平均成本达到了近1100万美元–自2020年以来,这个数字已经上涨了53%。根据“2023年X部队威胁情报报告”,网络罪犯已经开始让下游受害者更容易获取被盗数据。以医疗记录为杠杆,威胁行为者加大了对被破坏组织的压力,要求他们支付赎金。事实上,在所研究的所有行业中,客户个人身份识别信息是最常见的违规记录类型,也是最昂贵的。
研究了所有高水平DevSecOps行业的组织,数据泄露的全球平均成本比低水平/不使用DevSecOps方法的研究低近170万美元。与去年相比,被调查的关键基础设施组织的平均违约成本增加了4.5%,从482万美元增加到504万美元,比全球平均水平高出5.9万美元。