IBM安全報(bào)告發(fā)現(xiàn):2023年數(shù)據(jù)泄露成本再創(chuàng)新高

2023年數(shù)據(jù)泄露成本報(bào)告是從2022年3月至2023年3月期間對(duì)全球553個(gè)組織所經(jīng)歷的真實(shí)數(shù)據(jù)泄露進(jìn)行的深入分析,報(bào)告由Ponemon Institute進(jìn)行,這是連續(xù)第18年發(fā)布。
報(bào)告中的主要發(fā)現(xiàn)包括:檢測和升級(jí)成本在過去三年中增長了42%,在數(shù)據(jù)泄露成本中占比最高,而且出現(xiàn)了轉(zhuǎn)向更復(fù)雜數(shù)據(jù)泄露調(diào)查的趨勢。
報(bào)告稱,企業(yè)在計(jì)劃如何應(yīng)對(duì)日益增加的成本和頻率的數(shù)據(jù)泄露問題上存在著分歧。研究發(fā)現(xiàn),盡管95%受訪組織經(jīng)歷過不止一次的數(shù)據(jù)泄露,但這些組織更有可能將事件成本轉(zhuǎn)嫁給消費(fèi)者(57%),而不是增加安全投資(51%)。
2023年人工智能自然受到關(guān)注,該報(bào)告也涵蓋了人工智能在數(shù)據(jù)泄露管理自動(dòng)化中發(fā)揮的重要作用。有趣的是,人工智能有利于安全,因?yàn)榕c不使用人工智能的公司相比,廣泛部署人工智能的組織的數(shù)據(jù)泄露生命周期要短得多——平均短108天。使用人工智能還平均節(jié)省了近180萬美元的數(shù)據(jù)泄露成本,成為報(bào)告中最具實(shí)質(zhì)性的成本節(jié)省措施。
盡管這些人工智能相關(guān)的數(shù)據(jù)令人鼓舞,但仍然存在一些問題。很多組織在勒索軟件攻擊期間仍然猶豫是否讓執(zhí)法部門介入。雖然一些公司因擔(dān)心聲譽(yù)受損而不愿將數(shù)據(jù)泄露事件公之于眾或許可以理解,但對(duì)不涉及執(zhí)法的組織來說,數(shù)據(jù)泄露生命周期平均延長了33天,并額外產(chǎn)生了470000美元的數(shù)據(jù)泄露成本。
報(bào)告還指出,檢測泄露對(duì)組織來說是一個(gè)重大挑戰(zhàn),只有三分之一的數(shù)據(jù)泄露事件是由組織自己的安全團(tuán)隊(duì)或工具檢測到的。與內(nèi)部發(fā)現(xiàn)相比,攻擊者暴露的漏洞所造成的成本增加了近100萬美元,生命周期延長了近80天。
IBM全球安全服務(wù)部總經(jīng)理Chris McCurdy表示:“對(duì)于防御者和攻擊者來說,時(shí)間就是網(wǎng)絡(luò)安全的一種新型貨幣。正如報(bào)告所示,早期檢測和快速響應(yīng)可以顯著減少數(shù)據(jù)泄露所帶來的影響。安全團(tuán)隊(duì)必須關(guān)注對(duì)手最成功的地方,并集中精力在他們實(shí)現(xiàn)目標(biāo)之前阻止他們。在威脅檢測和響應(yīng)方法方面進(jìn)行投資,以提高防御者的速度和效率——例如人工智能和自動(dòng)化——對(duì)于改變這種平衡來說是至關(guān)重要的?!?/p>















 
 
 






 
 
 
 