Nel suo report IBM rileva che il costo delle violazioni dei dati ha raggiunto il suo massimo storico. Il prezzo viene fatto pagare ai consumatori. Il costo medio globale dei data breach ha raggiunto il massimo storico di $4,35 milioni. Questi risultati potrebbero contribuire all’aumento dei costi di beni e servizi. Il 60% delle organizzazioni prese in considerazione ha infatti aumentato i prezzi a seguito delle violazioni. Un aumento che si somma alla crescita dei prezzi, dovuta a inflazione e problemi della supply chain.
L’effetto persecutorio
Il susseguirsi degli attacchi informatici sta inoltre facendo luce sull’ “effetto persecutorio” dei data breach nelle aziende. Il report IBM rileva che l’83% delle organizzazioni analizzate ha subito più di una violazione di dati nel corso della propria attività. Inoltre, le violazioni continuano ad avere effetti sempre più a lungo termine. Circa il 50% dei costi dei data breach viene sostenuto più di un anno dopo la violazione.
L’alto costo delle violazioni dei dati
Il report Cost of a Data Breach del 2022 si basa su un’analisi approfondita delle violazioni dei dati subite da 550 organizzazioni di tutto il mondo tra marzo 2021 e marzo 2022. La ricerca, promossa e analizzata da IBM Security, è stata condotta dal Ponemon Institute.
Cost of a Data Breach
Alcuni dei risultati chiave nel report IBM 2022 includono:
- Ritardi delle infrastrutture critiche in Zero Trust – Circa l’80% delle organizzazioni che operano in infrastrutture critiche non adotta strategie zero trust. Con i costi medi delle violazioni che aumentano fino a $5,4 milioni. Un aumento di $1,17 milioni rispetto alle aziende che adottano tali strategie. Il 28% dei data breach verso queste organizzazioni è costituito da ransomware o attacchi distruttivi.
- Pagare non paga – Le vittime di ransomware che hanno scelto di pagare le richieste di riscatto degli autori delle minacce hanno risparmiato solo $610.000 in media. Considerando le richieste di pagamento elevate, il costo finanziario potrebbe crescere ancora, suggerendo che il semplice pagamento del riscatto potrebbe non essere una strategia efficace.
- Immaturità della sicurezza nel cloud – Il 43% delle organizzazioni prese in esame è nella fase iniziale. Oppure non ha ancora iniziato ad applicare pratiche di security nei propri ambienti cloud. Subendo in media costi di violazione più elevati di circa $660.000 rispetto alle organizzazioni con una security più matura.
L’alto costo delle violazioni dei dati lo pagano i consumatori
- Automazione e AI per la security sono i principali fattori di risparmio – Le organizzazioni che hanno adottato l’automazione e l’AI per la security hanno pagato mediamente circa $3,05 milioni in meno rispetto alle organizzazioni che non hanno adottato queste tecnologie. Il più grande risparmio osservato nello studio.
Concentrare la difesa di sicurezza
Charles Henderson, Global Head di IBM Security X-Force
Le aziende devono concentrare le proprie difese di sicurezza sugli attacchi e battere gli aggressori sul tempo. È ora di impedire agli avversari di raggiungere i propri obiettivi e di iniziare a ridurre al minimo l’impatto degli attacchi. Più le aziende provano a perfezionare il proprio perimetro di difesa invece di investire in rilevazione e risposta, più le violazioni finiscono con l’alimentare l’aumento del costo della vita. Questo report mostra che le giuste strategie, abbinate alle giuste tecnologie, fanno la differenza quando le aziende vengono attaccate.
Eccessiva fiducia nella gestione delle infrastrutture critiche
Nell’ultimo anno, è aumentata in tutto il mondo la preoccupazione per le infrastrutture critiche, sempre più bersaglio dei cybercriminali. Molte agenzie governative per la sicurezza informatica hanno sollecitato allerta contro gli attacchi malevoli. Il report IBM rivela che i ransomware e gli attacchi distruttivi costituiscono il 28% delle violazioni verso organizzazioni parte di settori infrastrutturali critici. Evidenziando come gli autori delle minacce stiano cercando di innescare una rottura delle supply chain globali, che si affidano a queste organizzazioni.
Ci vuole cautela e un approccio zero trust
Nonostante l’invito alla cautela, e un anno dopo che l’Amministrazione Biden ha emesso un ordine esecutivo sulla sicurezza informatica. Esso è incentrato sull’importanza dell’adozione di un approccio zero trust. Così da rafforzare la sicurezza informatica della nazione. Iil report ha evidenziato che solo il 21% di questo tipo di imprese adotta un modello di sicurezza zero trust. A ciò si aggiunge che il 17% delle violazioni dirette a infrastrutture critiche è stato causato dalla compromissione iniziale di un business partner. Evidenziando che i rischi per la security spesso derivano da una fiducia eccessiva negli ambienti di collaborazione.
Le aziende che pagano il riscatto non fanno un “affare”
Secondo il report, le aziende che hanno pagato le richieste di riscatto hanno speso circa $610.000 in meno come costo medio di una violazione rispetto a quelle che hanno scelto di non pagare. Senza considerare l’importo del riscatto pagato. Tuttavia, considerando il costo medio del riscatto, le imprese che decidono di pagare il riscatto potrebbero sostenere costi totali più elevati. Inoltre, questi capitali vanno a finanziare inconsapevolmente futuri attacchi di ransomware. Mentre potrebbero essere destinati a interventi di remediation e recovery e alla ricerca di potenziali reati federali.
Chi paga l’alto costo delle violazioni dei dati
La persistenza del ransomware, nonostante il significativo impegno globale per bloccarlo, è alimentata dall’industrializzazione dei crimini informatici. IBM Security X-Force ha scoperto che la durata degli attacchi di ransomware diretti alle aziende è diminuita del 94% negli ultimi tre anni. Un ciclo di vita dell’attacco così esponenzialmente breve può condurre ad attacchi di impatto maggiore. Poiché lascia agli addetti alla security una finestra di tempo molto piccola per rilevarli e contenerli. Con un “tempo di riscatto” che scende a poche ore, è fondamentale che le aziende diano priorità ad una verifica rigorosa dei manuali di incident response.
Vantaggi del cloud ibrido
Il report indica anche che gli ambienti cloud ibridi costituiscono le infrastrutture più diffuse (45%) tra le organizzazioni esaminate. Con una media pari a $3,8 milioni, le aziende che hanno adottato un modello di cloud ibrido hanno sostenuto costi di violazione inferiori. Questo rispetto alle aziende con un modello di cloud esclusivamente pubblico o privato. Infatti, le aziende che hanno adottato il cloud ibrido sono state in grado di identificare e contenere le violazioni dei dati in circa 15 giorni in meno rispetto alla media globale di 277 giorni.
L’alto costo delle violazioni dei dati lo pagano i consumatori
Il report evidenzia che il 45% delle violazioni esaminate si è verificata nel cloud. Sottolineando l’importanza della security nel cloud. Tuttavia, un significativo 43% delle organizzazioni ha dichiarato di essere solo nelle prime fasi di adozione del cloud. O di non aver iniziato ad implementare pratiche di security per proteggere i propri ambienti cloud, sostenendo così costi di violazione più elevati. Le aziende che non hanno adottato pratiche di security nei propri ambienti cloud hanno richiesto in media 108 giorni in più per identificare e contenere un data breach. Rispetto a quelle che applicano le pratiche di security in modo coerente in tutti i propri domini.
Ulteriori risultati nel report IBM 2022
- Il phishing diventa la causa di violazione più costosa – Sebbene le credenziali compromesse continuino a rappresentare la causa di violazione più comune (19%), il phishing rappresenta la seconda (16%) e più costosa causa.
- Per la prima volta, i costi delle violazioni del settore sanitario raggiungono la doppia cifra – Per il dodicesimo anno consecutivo, le imprese del settore sanitario hanno assistito alle violazioni più costose rispetto agli altri settori. Sostenendo un aumento del costo medio di quasi $1 milione.
- Il personale addetto alla security è insufficiente – Il 62% delle organizzazioni intervistate ha dichiarato di non disporre di personale sufficiente per soddisfare le proprie esigenze di security.