כמו במקומות אחרים, עלויות פריצת מידע בבריטניה ממשיכות לעלות. המהדורה האחרונה (19) של IBM עלות הפרת נתונים הדו"ח מעמיד את הנתון על 4.5 מיליון דולר (3.6 מיליון ליש"ט) לכל פריצה בבריטניה, עלייה של 5% משנה לשנה (YoY). לעומת זאת, הנתון העולמי זינק ב-10% בשנה והגיע לכמעט 4.9 מיליון דולר (3.8 מיליון ליש"ט). עם זאת, למרות שאנחנו עושים קצת יותר טוב מהממוצע העולמי, זה לא הזמן לשאננות. ארגונים צריכים לעשות ככל שביכולתם כדי למזער הן תקריות והן עלויות.
למרבה המזל, לדוח יש שפע של נתונים שיעזרו להנחות את אסטרטגיית אבטחת הסייבר שלך.
ממצאים מרכזיים מבריטניה
הפירוט בבריטניה מכיל כמה נתונים סטטיסטיים מעניינים. כמעט שתי חמישיות (38%) מהפרות שנחקרו כוללות נתונים המאוחסנים במספר רב של סביבות ענן וסביבות מקומיות. לוקח להם הכי הרבה זמן לזהות ולהכיל (258 ימים) למרות שהם נכנסים קצת מתחת לעלות הממוצעת (3.5 מיליון פאונד). בהתחשב בכך שרוב הארגונים היום להפעיל היברידי ורב ענן סביבות, נראות ובקרה של מערכות אלו יותר ויותר קריטיות.
אולי התובנה השימושית ביותר בדוח היא סביב גורמי המפתח להגדלת והקטנת עלויות ההפרות.
שלושת הגורמים המובילים המגבירים את עלויות ההפרות עבור ארגונים בבריטניה הם:
- אי עמידה בתקנות (שהוסיפה ממוצע של 287,000 ליש"ט לכל הפרה)
- סביבת IoT/OT נפרצה או הושפעה (£246,000)
- הפרות בשרשרת האספקה (241,000 פאונד)
אנחנו יודעים מה-ISMS.online דוח מצב אבטחת מידע לשנת 2024 שחמישית מהארגונים בבריטניה חוו פרצות מכשירי IoT (20%) והפרות שרשרת אספקה (18%) במהלך השנה האחרונה. וכי סכום הקנס הרגולטורי הממוצע המשפיע על עסקים גדל ב-3.5% בשנה ל-258,000 פאונד. למעשה, 70% מהארגונים קיבלו בשנה האחרונה קנסות על הפרה של יותר מ-100,000 פאונד. מציאת דרכים מומלצות להפחתת ה-IoT, שרשרת האספקה והסיכון הרגולטורי צריכה, לפיכך, להיות בראש סדר העדיפויות.
גורמים נוספים שעלולים להגביר את עלויות ההפרות כוללים:
- אישורים גנוב/נפרץ. זה היה וקטור ההתקפה הנפוץ ביותר, שהיוו 15% מהפרות שנחקרו על ידי יבמ ועלות כמעט 4.3 מיליון ליש"ט לכל פריצה
- פישינג היווה את המספר השני בגודלו של הפרות (12%) ו-3.6 מיליון ליש"ט בעלויות ממוצעות. זה היה גם תקרית אבטחת הסייבר המובילה שחוותה ב-12 החודשים האחרונים, לפי ISMS.online (39%)
- דוא"ל עסקי נפרץ (11% ו-4 מיליון ליש"ט)
- מקורבים זדוניים (10% ו-4.4 מיליון ליש"ט)
עם זאת, לא הכל אבוד. המחקר גם מגלה כי פריסת בינה מלאכותית ואוטומציה נמצאת במגמת עלייה ויכולה להיות בעלת השפעה חיובית משמעותית על עלויות הפרצות. כ-71% מהארגונים בבריטניה טוענים שהם פורסים את הכלים הללו ברחבי מרכז התפעול האבטחה שלהם (SOC), עלייה של 13% בשנה ויותר מהממוצע העולמי (66%). הנתון גם גבוה משמעותית מהנתח (26%) של המשיבים שלפי ISMS.online מאמצים טכנולוגיה חדשה כמו AI ולמידת מכונה (ML) לאבטחה - אם כי אלה כללו גם נשאלים מארה"ב ואוסטרליה.
ובכל זאת, IBM טוענת כי פעולה זו יכולה להאיץ את גילוי האירועים והבלימה ב-106 ימים. לכן, זה אולי לא מפתיע ששלושה רבעים (76%) מאנשי האבטחה ששאלו ISMS.online בארה"ב, בריטניה ואוסטרליה מאמינים שטכנולוגיית AI ו-ML משפרת את אבטחת המידע. הם צודקים לחשוב כך; כלים מסייעים בינה מלאכותית יכולים לעזור לסגור פערים בכישורי מנתח SOC על ידי סיכום מידע מורכב, הצעה לשלבים הבאים, ואפילו סיוע בשאילתות ציד איומים. וניתן להגדיר אלגוריתמים אחרים של בינה מלאכותית כך שיפעלו בסינון רעשי התראה כדי לסייע בביצוע טרייגינג ותעדוף, ובסופו של דבר להגביר את פרודוקטיביות האנליסטים.
לפי IBM, חברות בבריטניה שנפרצו גילו שהעלויות היו נמוכות ב-1.1 מיליון ליש"ט כאשר כלים כאלה נפרסו.
התמונה הגלובלית
ברמה העולמית, IBM טוענת שלמעלה ממחצית מהארגונים יש מחסור בצוות אבטחה "חמור" או "ברמה גבוהה", מה שמעלה את העלויות בממוצע של 1.8 מיליון דולר. נתוני ISMS.online חושפים שכמעט שליש (31%) מהחברות מאמינות שמחסור במיומנויות אבטחה הוא אתגר מרכזי. עם זאת, ישנם גם ממצאים חיוביים יותר.
בעולם, מחזורי החיים הממוצעים של פרצות מידע הגיעו לשפל של שבע שנים של 258 ימים - ירידה מ-277. למרות שעדיין לוקח יותר מדי זמן לזהות ולהכיל אירועים, הנתון מתקדם בכיוון הנכון. יתרה מכך, 42% מההפרות מזוהות כעת על ידי צוותים פנימיים ארגוניים, לעומת 33% בשנה שעברה. זה חסך כמעט מיליון דולר לפרצה לעומת אירוע שנחשף על ידי תוקף - שאולי כבר הצפין את הרשת באמצעות תוכנת כופר, למשל.
בנימה זו, יש גם ייעוץ חכם למנהלים משפטיים ועסקים. אלה שעוסקים ברשויות אכיפת החוק חוסכים כמעט מיליון דולר בממוצע, לא כולל הכופר. לאכיפת החוק יש לעתים קרובות גישה למפתחות פענוח ולמידע מודיעיני אחר שניתן להשתמש בהם כדי להפחית את הסיכון לפריצה ולהחזיר כספים שנסחטו.
דרכים אחרות להפחית את עלויות ההפרות
בעולם, הכשרת עובדים ($258,629) ותובנות AI ו-ML ($258,538) הם שני הגורמים המובילים להפחתת עלויות ההפרות. כל עוד הם מיושמים כחלק מגישה הוליסטית, מונעת תהליכים ושיטות עבודה מומלצות לניהול סיכוני סייבר, נראה שהם שני צעדים ראשונים ברורים כדי לעזור להפחית את הנזק הכספי הנובע מפרצות מידע.
SandboxAQ CISO כריס בייטס אומר שגם בינה מלאכותית וגם אוטומציה יכולים להוסיף ערך עבור אנליסטים של SOC.
"ב-AI נעשה שימוש ב-SOC כדי להאיץ תגובה וכדי לספק הקשר טוב יותר כדי שהמגיבים יוכלו לפעול מהר יותר. הוא משמש גם לביצוע זיהויים מתקדמים בהרבה מקורות נתונים ויומנים שונים", הוא אומר ל-ISMS.online.
"אוטומציה היא המפתח לכל SOC; הוא מאפשר לאנליסטים להפעיל ספרי תגובות בלחיצה או בפקודה, שהם סטנדרטיים, ניתנים לשחזור ומהירים. ניתן להשתמש באוטומציה נוספת ל-QA או לבדיקת כללים מותאמים אישית שהאנליסטים של SOC יוצרים, כדי לוודא שהם עדיין עובדים באופן שוטף."
מעבר לכך, ארגונים צריכים לשקול מסגרות וסטנדרטים של שיטות עבודה מומלצות כמו ISO 27001, SOC2 ו-NIST CSF, לדברי Akhil Mittal, מנהל ייעוץ אבטחה בכיר בקבוצת Synopsys Software Integrity Group.
"מסגרות אלה הן יותר מסתם תיבות סימון; הם מדריכים מעשיים לבניית שיטות אבטחת סייבר חזקות. על ידי עמידה בסטנדרטים אלה, ארגונים יכולים ליצור תרבות שבה האבטחה היא באחריות כולם. משמעות הדבר היא יישום שיטות עבודה מומלצות מוכחות והקמת תהליכים המורידים משמעותית את הסיכון וההשפעה של הפרות", הוא אומר ל-ISMS.online.
"כשכולם מבינים את תפקידו בהגנה על מידע רגיש, הארגון הופך לעמיד יותר בפני איומים. מדובר בפעילות פרואקטיבית ולא תגובתית, מה שיכול להוביל לחיסכון משמעותי בעלויות בטווח הארוך”.










