
Hvad er i et brud? Sådan minimerer du hændelser og omkostninger
Indholdsfortegnelse:
Som andre steder fortsætter omkostningerne ved databrud i Storbritannien med at stige. Den seneste (19.) udgave af IBM Omkostninger ved et databrud rapporten angiver tallet til $4.5 mio. I modsætning hertil steg det globale tal 3.6 % årligt til næsten 5 mio. $ (10 mio. £). Men selvom vi klarer os lidt bedre end det globale gennemsnit, er det ikke tid til selvtilfredshed. Organisationer bør gøre så meget, som de kan, for at minimere både hændelser og omkostninger.
Heldigvis har rapporten et væld af data, der kan hjælpe med at guide din cybersikkerhedsstrategi.
Nøgleresultater fra Storbritannien
Den britiske opdeling indeholder nogle interessante statistikker. Næsten to femtedele (38 %) af de undersøgte brud involverer data, der er lagret på tværs af flere cloud- og lokale miljøer. De tager længst tid at identificere og indeholde (258 dage) på trods af, at de er lige under de gennemsnitlige omkostninger (3.5 mio. £). I betragtning af at de fleste organisationer køre i dag hybrid og multi-cloud miljøer, synlighed og kontrol af disse systemer er stadig mere kritiske.
Den måske mest nyttige indsigt i rapporten er omkring de nøglefaktorer, der øger og mindsker brudomkostningerne.
De tre vigtigste faktorer, der forstærker brudomkostningerne for britiske organisationer, er:
- Manglende overholdelse af reglerne (som tilføjede et gennemsnit på £287,000 pr. brud)
- IoT/OT-miljø brudt eller påvirket (£246,000)
- Forsyningskædebrud (241,000 £)
Vi kender fra ISMS.online Status for informationssikkerhedsrapport 2024 at en femtedel af britiske organisationer har oplevet IoT-enhedsbrud (20 %) og forsyningskædebrud (18 %) i løbet af det seneste år. Og at det gennemsnitlige lovbestemte bødebeløb, der påvirker virksomheder, steg med 3.5 % årligt til £258,000. Faktisk modtog 70 % af organisationerne overtrædelsesbøder på over 100,000 £ i det seneste år. At finde bedste praksis-måder til at mindske IoT, forsyningskæden og regulatoriske risici bør derfor være en prioritet.
Andre faktorer, der kan øge omkostningerne ved brud, omfatter:
- Stjålet/kompromitteret legitimationsoplysninger. Dette var den mest almindelige angrebsvektor, der tegnede sig for 15 % af overtrædelserne undersøgt af IBM og kostede næsten 4.3 mio. GBP pr.
- Phishing tegnede sig for det næststørste antal brud (12%) og £3.6 mio. i gennemsnitlige omkostninger. Det var også den største cybersikkerhedshændelse, der er oplevet i de seneste 12 måneder, ifølge ISMS.online (39 %)
- Business-e-mail kompromitteret (11 % og £4 mio.)
- Ondsindede insidere (10 % og £4.4 mio.)
Alt er dog ikke tabt. Undersøgelsen finder også, at implementering af kunstig intelligens og automatisering er stigende og kan have en betydelig positiv indvirkning på brudomkostningerne. Omkring 71 % af de britiske organisationer hævder at implementere disse værktøjer på tværs af deres sikkerhedsdriftscenter (SOC), en stigning på 13 % årligt og mere end det globale gennemsnit (66 %). Tallet er også væsentligt højere end andelen (26%) af respondenter, som ISMS.online siger, anvender ny teknologi som AI og machine learning (ML) til sikkerhed – selvom disse også inkluderede respondenter fra USA og Australien.
Alligevel hævder IBM, at det kan fremskynde opdagelse og indeslutning af hændelser med 106 dage. Det er derfor måske ikke overraskende, at tre fjerdedele (76%) af sikkerhedsprofessionelle ISMS.online spurgte i USA, Storbritannien og Australien mener, at AI- og ML-teknologi forbedrer informationssikkerheden. Det har de ret i at mene; Generative AI-assistentværktøjer kan hjælpe med at lukke huller i SOC-analytikernes færdigheder ved at opsummere kompleks information, foreslå næste trin og endda hjælpe med trusselsjagtende forespørgsler. Og andre AI-algoritmer kan indstilles til at filtrere alarmstøj fra for at hjælpe med triaging og prioritering, hvilket i sidste ende øger analytikernes produktivitet.
Ifølge IBM fandt misligholdte britiske firmaer, at omkostningerne var £1.1 mio. lavere, da sådanne værktøjer blev implementeret.
Det globale billede
På globalt plan hævder IBM, at over halvdelen af organisationerne har "alvorlig" eller "højt niveau" mangel på sikkerhedspersonale, hvilket øger omkostningerne med i gennemsnit $1.8 mio. ISMS.online-data afslører, at næsten en tredjedel (31%) af virksomhederne mener, at mangel på sikkerhedskompetencer er en stor udfordring. Der er dog også nogle mere positive resultater.
Globalt ramte den gennemsnitlige databrudslivscyklus et lavpunkt i syv år på 258 dage – et fald fra 277. Selvom det stadig tager for lang tid at identificere og begrænse hændelser, bevæger tallet sig i den rigtige retning. Yderligere er 42 % af overtrædelserne nu opdaget af interne virksomhedsteams, op fra 33 % sidste år. Dette sparede næsten $1 mio. pr. brud i forhold til en hændelse afsløret af en angriber - som måske allerede har krypteret netværket med ransomware, for eksempel.
På den note er der også vismandsrådgivning til juridiske og erhvervsledere. De, der engagerer sig i retshåndhævelsen, sparer i gennemsnit næsten 1 million dollars, ikke inklusiv løsesummen. Lovhåndhævere har ofte adgang til dekrypteringsnøgler og anden efterretning, der kan bruges til at mindske risikoen for brud og inddrive afpressede midler.
Andre måder at reducere brudomkostningerne på
Globalt er medarbejderuddannelse ($258,629) og AI og ML-indsigt ($258,538) de to vigtigste faktorer, der fører til reducerede brudomkostninger. Så længe de er implementeret som en del af en holistisk, procesdrevet, best-practice-tilgang til cyberrisikostyring, synes de at være to indlysende første skridt til at hjælpe med at afbøde den økonomiske skade som følge af databrud.
SandboxAQ CISO Chris Bates siger, at både kunstig intelligens og automatisering kan tilføje værdi for SOC-analytikere.
"AI bliver brugt i SOC til at fremskynde respons og for at give bedre kontekst, så respondere kan handle hurtigere. Det bliver også brugt til at lave avancerede detektioner på tværs af mange forskellige data- og logkilder,” siger han til ISMS.online.
“Automation er nøglen til enhver SOC; det giver analytikere mulighed for at køre respons playbooks med et klik eller kommando, som er standard, gentagelige og hurtige. Yderligere automatisering kan bruges til at kvalitetssikre eller teste tilpassede regler, som SOC-analytikerne opretter, for at verificere, at de stadig arbejder løbende."
Ud over dette bør organisationer overveje best practice-rammer og standarder som ISO 27001, SOC2 og NIST CSF, ifølge Akhil Mittal, senior sikkerhedskonsulentchef hos Synopsys Software Integrity Group.
“Disse rammer er mere end blot afkrydsningsfelter; de er praktiske guider til at opbygge stærke cybersikkerhedspraksis. Ved at følge disse standarder kan organisationer skabe en kultur, hvor sikkerhed er alles ansvar. Det betyder at implementere dokumenteret bedste praksis og opsætte processer, der sænker risikoen og virkningen af brud væsentligt,” siger han til ISMS.online.
"Når alle forstår deres rolle i at beskytte følsomme oplysninger, bliver organisationen mere modstandsdygtig over for trusler. Det handler om at være proaktiv frem for reaktiv, hvilket kan føre til betydelige omkostningsbesparelser i det lange løb.”