Thị trường hàng hóa
IBM Security đã phát hành Báo cáo chi phí vi phạm dữ liệu hàng năm (Cost of a Data Breach Report) năm 2023, cho thấy chi phí trung bình toàn cầu do xâm phạm dữ liệu đạt 4,45 triệu USD vào năm 2023 - mức cao nhất mọi thời đại trong 18 năm báo cáo được thực hiện và tăng 15% trong 3 năm qua. Trong đó, chi phí phát hiện đã tăng 42% trong cùng khung thời gian này, chiếm phần cao nhất trong chi phí cho bị xâm phạm và cho thấy các cuộc điều tra về xâm phạm ngày càng phức tạp hơn.
Cũng theo báo cáo này của IBM, các doanh nghiệp (DN) có các cách rất khác nhau về lập kế hoạch xử lý chi phí và có tần suất bị xâm phạm dữ liệu ngày càng tăng. Nghiên cứu cho thấy trong khi 95% các tổ chức được khảo sát nghiên cứu đã trải qua hơn một sự cố bị xâm phạm và chi cho sự cố cho người tiêu dùng (57%) cao hơn là tăng đầu tư cho bảo mật (51%).
Báo cáo dựa trên phân tích chuyên sâu về các vi phạm dữ liệu trong thế giới thực mà 553 tổ chức trên toàn cầu gặp phải trong khoảng thời gian từ tháng 3/2022 đến tháng 3/2023. Nghiên cứu do bộ phận IBM Security tài trợ và phân tích, được Viện Ponemon thực hiện và đã được xuất bản trong 18 năm liên tiếp.
AI và tự động hóa có tác động lớn nhất đến tốc độ xác định và ngăn chặn xâm phạm đối với các tổ chức được nghiên cứu. Các tổ chức sử dụng rộng rãi cả AI và tự động hóa đã trải qua khoảng thời gian bị xâm phạm dữ liệu ngắn hơn, là 108 ngày so với các tổ chức được nghiên cứu chưa triển khai các công nghệ này là 214 ngày và 322 ngày.
Các nạn nhân của ransomware trong nghiên cứu có liên quan đến sự tham gia của cơ quan thực thi pháp luật đã tiết kiệm được 470.000 USD chi phí xâm phạm trung bình so với những nạn nhân chọn không có sự tham gia của cơ quan thực thi pháp luật. Bất chấp những khoản tiết kiệm tiềm năng này, 37% nạn nhân của ransomware trong nghiên cứu không liên quan đến việc thực thi pháp luật trong một cuộc tấn công ransomware.
Cũng theo báo cáo khảo sát, chỉ 1/3 xâm phạm trong nghiên cứu được nhóm bảo mật của chính tổ chức phát hiện, so với 27% do kẻ tấn công tiết lộ. Các xâm phạm dữ liệu do kẻ tấn công tiết lộ trung bình tốn thêm gần 1 triệu USD so với các tổ chức được nghiên cứu đã tự xác định xâm phạm.
Gần 40% các vụ xâm phạm dữ liệu được nghiên cứu dẫn đến mất dữ liệu trên nhiều môi trường bao gồm đám mây công cộng, đám mây riêng và tại chỗ - cho thấy những kẻ tấn công có thể xâm phạm nhiều môi trường mà vẫn tránh bị phát hiện. Các xâm phạm dữ liệu được nghiên cứu ảnh hưởng đến nhiều môi trường cũng dẫn đến chi phí vi phạm cao hơn (trung bình 4,75 triệu USD).
Chi phí trung bình của một vi phạm được nghiên cứu trong lĩnh vực CSSK đạt gần 11 triệu USD vào năm 2023 – mức tăng giá 53% kể từ năm 2020. Tội phạm mạng đã bắt đầu làm cho dữ liệu bị đánh cắp trở nên dễ tiếp cận hơn đối với các nạn nhân ở hạ nguồn, theo Báo cáo tình báo về mối đe dọa X-Force năm 2023 (2023 X-Force Threat Intelligence Report.
Với hồ sơ y tế là đòn bẩy, những kẻ đe dọa sẽ khuếch đại áp lực buộc các tổ chức bị vi phạm phải trả tiền chuộc. Trên thực tế, trong tất cả các ngành được nghiên cứu, thông tin nhận dạng cá nhân của khách hàng là loại hồ sơ bị vi phạm phổ biến nhất và tốn kém nhất.
Các tổ chức được nghiên cứu trong tất cả các ngành có mức độ DevSecOps (phương pháp tích hợp kiểm thử bảo mật ở mọi giai đoạn của quy trình phát triển phần mềm) cao đã nhận thấy chi phí trung bình toàn cầu do xâm phạm dữ liệu thấp hơn gần 1,7 triệu USD so với các tổ chức được nghiên cứu có mức độ thấp/không sử dụng phương pháp DevSecOps.
Các tổ chức cơ sở hạ tầng trọng yếu được nghiên cứu đã trải qua mức tăng 4,5% về chi phí đổ vào xâm phạm trung bình so với năm ngoái - tăng từ 4,82 lên 5,04 triệu USD - cao hơn 590.000 USD so với mức trung bình toàn cầu
Theo IBM, các tổ chức được nghiên cứu triển khai đầy đủ AI bảo mật và tự động hóa có các vòng đời bị xâm phạm trung bình kéo dài hơn 108 ngày so với các tổ chức không triển khai các công nghệ này - và có chi phí sự cố thấp hơn đáng kể.
Trên thực tế, các tổ chức đã nghiên cứu triển khai AI bảo mật và tự động hóa rộng rãi thì chi phí xâm phạm dữ liệu thấp hơn gần 1,8 triệu USD so với các tổ chức không triển khai các công nghệ này - khoản tiết kiệm chi phí lớn nhất được xác định trong báo cáo.
Đồng thời, các đối thủ đã giảm thời gian trung bình để hoàn thành một cuộc tấn công ransomware. Và với gần 40% các tổ chức được nghiên cứu chưa triển khai AI bảo mật và tự động hóa, vẫn có cơ hội đáng kể để tăng tốc độ phát hiện và phản hồi.
Một số tổ chức được nghiên cứu vẫn e ngại việc tham gia của cơ quan thực thi pháp luật trong một cuộc tấn công ransomware do nhận thức rằng nó sẽ chỉ làm phức tạp thêm tình hình. Lần đầu tiên trong năm nay, báo cáo của IBM đã xem xét kỹ hơn vấn đề này và tìm thấy bằng chứng ngược lại.
Các tổ chức tham gia khảo sát nghiên cứu không liên quan đến cơ quan thực thi pháp luật đã trải qua vòng đời bị xâm phạm dài hơn trung bình 33 ngày so với những tổ chức có liên quan đến cơ quan thực thi pháp luật - và sự im lặng đó đã làm cho chi phí khắc phục tăng lên.
Bất chấp những nỗ lực liên tục của cơ quan thực thi pháp luật nhằm cộng tác với các nạn nhân của ransomware, 37% số người được hỏi vẫn chọn không đưa họ vào. Thêm vào đó, gần một nửa (47%) nạn nhân của ransomware được nghiên cứu cho biết đã trả tiền chuộc.
Báo cáo nhấn mạnh rõ ràng là các tổ chức nên từ bỏ những quan niệm sai lầm này về ransomware. Trả tiền chuộc và tránh sự tham gia của cơ quan thực thi pháp luật, có thể chỉ làm tăng chi phí sự cố và làm chậm các ứng phó.
Phát hiện và phản hồi mối đe dọa đã có một số tiến bộ. Theo Chỉ số thông minh về mối đe dọa năm 2023 của IBM (2023 Threat Intelligence Index), tỷ lệ ngăn chặn các cuộc tấn công ransomware đã cao hơn vào năm ngoái.
Tuy nhiên, các đối thủ vẫn đang tìm cách lách qua kẽ hở của hàng thủ. Báo cáo cho thấy chỉ 1/3 các xâm phạm trong nghiên cứu được phát hiện bởi các nhóm hoặc công cụ bảo mật của chính tổ chức, trong khi 27% các vi phạm đó được tiết lộ bởi kẻ tấn công và 40% được tiết lộ bởi bên thứ ba trung lập chẳng hạn như cơ quan thực thi pháp luật.
Các tổ chức ứng phó tự phát hiện ra xâm phạm đã giảm được gần 1 triệu USD chi phí xâm phạm so với chi phí do kẻ tấn công tiết lộ (5,23 triệu USD so với 4,3 triệu USD). Các xâm phạm do kẻ tấn công tiết lộ cũng có vòng đời nhiều ngày hơn, gần 80 ngày (320 so với 241 ngày) so với những người xác định được xâm phạm trong nội bộ. Việc tiết kiệm đáng kể chi phí và thời gian nhờ phát hiện sớm cho thấy rằng việc đầu tư vào các chiến lược này có thể mang lại kết quả trong thời gian dài.
Chris McCurdy, Tổng Giám đốc, Dịch vụ bảo mật toàn cầu của IBM cho biết: "Thời gian là đơn vị tiền tệ mới trong an ninh mạng đối với cả người bảo vệ và kẻ tấn công. Như báo cáo cho thấy, việc phát hiện sớm và phản hồi nhanh có thể làm giảm đáng kể tác động của sự xâm phạm. Các nhóm bảo mật phải tập trung vào nơi kẻ thù thành công nhất và tập trung nỗ lực ngăn chặn chúng trước khi chúng đạt được mục tiêu của mình. Đầu tư vào các phương pháp phát hiện và ứng phó với mối đe dọa giúp tăng tốc độ và hiệu quả của lực lượng phòng thủ - chẳng hạn như AI và tự động hóa - là rất quan trọng để thay đổi sự cân bằng này”.
Tag
BÀI VIẾT LIÊN QUAN
Đọc thêm