IBM安全報告發(fā)現(xiàn):2023年數(shù)據(jù)泄露成本再創(chuàng)新高
2023年數(shù)據(jù)泄露成本報告是從2022年3月至2023年3月期間對全球553個組織所經(jīng)歷的真實數(shù)據(jù)泄露進行的深入分析,報告由Ponemon Institute進行,這是連續(xù)第18年發(fā)布。
報告中的主要發(fā)現(xiàn)包括:檢測和升級成本在過去三年中增長了42%,在數(shù)據(jù)泄露成本中占比最高,而且出現(xiàn)了轉向更復雜數(shù)據(jù)泄露調查的趨勢。
報告稱,企業(yè)在計劃如何應對日益增加的成本和頻率的數(shù)據(jù)泄露問題上存在著分歧。研究發(fā)現(xiàn),盡管95%受訪組織經(jīng)歷過不止一次的數(shù)據(jù)泄露,但這些組織更有可能將事件成本轉嫁給消費者(57%),而不是增加安全投資(51%)。
2023年人工智能自然受到關注,該報告也涵蓋了人工智能在數(shù)據(jù)泄露管理自動化中發(fā)揮的重要作用。有趣的是,人工智能有利于安全,因為與不使用人工智能的公司相比,廣泛部署人工智能的組織的數(shù)據(jù)泄露生命周期要短得多——平均短108天。使用人工智能還平均節(jié)省了近180萬美元的數(shù)據(jù)泄露成本,成為報告中最具實質性的成本節(jié)省措施。
盡管這些人工智能相關的數(shù)據(jù)令人鼓舞,但仍然存在一些問題。很多組織在勒索軟件攻擊期間仍然猶豫是否讓執(zhí)法部門介入。雖然一些公司因擔心聲譽受損而不愿將數(shù)據(jù)泄露事件公之于眾或許可以理解,但對不涉及執(zhí)法的組織來說,數(shù)據(jù)泄露生命周期平均延長了33天,并額外產(chǎn)生了470000美元的數(shù)據(jù)泄露成本。
報告還指出,檢測泄露對組織來說是一個重大挑戰(zhàn),只有三分之一的數(shù)據(jù)泄露事件是由組織自己的安全團隊或工具檢測到的。與內部發(fā)現(xiàn)相比,攻擊者暴露的漏洞所造成的成本增加了近100萬美元,生命周期延長了近80天。
IBM全球安全服務部總經(jīng)理Chris McCurdy表示:“對于防御者和攻擊者來說,時間就是網(wǎng)絡安全的一種新型貨幣。正如報告所示,早期檢測和快速響應可以顯著減少數(shù)據(jù)泄露所帶來的影響。安全團隊必須關注對手最成功的地方,并集中精力在他們實現(xiàn)目標之前阻止他們。在威脅檢測和響應方法方面進行投資,以提高防御者的速度和效率——例如人工智能和自動化——對于改變這種平衡來說是至關重要的。”