Контакты
Подписка
МЕНЮ
Контакты
Подписка

Средний ущерб компаний от утечки данных вырос до 4 млн долларов

Средний ущерб компаний от утечки данных вырос до 4 млн долларов

Средний ущерб компаний от утечки данных вырос до 4 млн долларов


05.07.2016



Подразделение IBM Security опубликовало результаты глобального исследования, в рамках которого были проанализированы финансовые последствия утечки данных. Исследование, проведенное организацией Ponemon Institute при поддержке IBM, показало, что средний объем потерь компаний от утечки данных вырос на 29% с 2013 г. до 4 млн долл. на один инцидент.

 Количество и сложность инцидентов кибербезопасности продолжает расти. В 2015 г. было зарегистрировано на 64% больше атак, чем в 2014 г. [1] Причем, чем сложнее становятся эти угрозы, тем больше затрат они требуют от компаний. Другое исследование показало, что ущерб предприятий от каждой украденной записи базы данных составляет в среднем 158 долл. Утечки данных в жестко регулируемых отраслях обходятся еще дороже, например, в здравоохранении убыток достигает 355 долл. на одну запись данных, т. е. на 100 долл. больше, чем в 2013 г.

 Согласно результатам исследования, создание команды по реагированию на инциденты безопасности стало самым важным фактором снижения убытков от утечки данных. Такой шаг позволяет компаниям сэкономить в среднем около 400 тыс. долл. (или 16 долл. в расчете на одну запись данных). Стоимость мер реагирования, таких как расследование причин инцидента, взаимодействие с клиентами, привлечение юристов и издание нормативно-правовых предписаний, составляет 59% суммы ущерба в результате утечки данных. Часть этих крупных затрат может объясняться тем, что, например, 70% руководителей компаний из США, курирующих вопросы безопасности, сообщили, что не имеют готовых планов реагирования на инциденты.

 Процесс реагирования на события, связанные с нарушением безопасности, без надлежащего планирования становится чрезвычайно сложным и занимает много времени. В частности, при реагировании компаниям требуется осуществить следующие действия:

 • Взаимодействовать с ИТ-отделом или сторонними экспертами в области безопасности для оперативного обнаружения источника утечки информации и предотвратить дальнейшую потерю данных.

 • Сообщить об инциденте в соответствующие государственные/регулирующие органы, соблюдая установленные сроки во избежание штрафов.

 • Уведомить клиентов, партнеров и других заинтересованных лиц об утечке данных.

  • Учредить горячую линию и предоставить инструменты мониторинга для пострадавших клиентов.

 Каждая из вышеперечисленных мер занимает огромное количество рабочего времени сотрудников, отвлекая их от текущих дел, и вынуждает бизнес тратить ценные человеческие ресурсы на устранение проблемы.

 Команда реагирования на инциденты позволит ускорить и упростить процесс распознавания атак и восстановления системы. Она состоит из экспертов, которые знают, что именно необходимо сделать компании, как только данные были скомпрометированы. Команда координирует все аспекты жизненного цикла операций по обеспечению безопасности и реагирования — от помощи в разрешении инцидента до выполнения специфических задач и соблюдения нормативных требований. Кроме того, технологии реагирования на инциденты могут автоматизировать этот процесс для дальнейшего повышения эффективности и уменьшения времени отклика.

 Исследование также показало, что чем больше времени требуется для обнаружения и предотвращения утечки данных, тем дороже обходится ликвидация ее последствий. В то время как утечки, выявленные менее чем за 100 дней, обходятся компании примерно в 3,23 млн долл., стоимость утечек, обнаруженных позднее 100-дневной отметки, составляет в среднем на 1 млн долл. больше (4,38 млн долл.).

 Согласно результатам исследования, компании, которые на момент атаки уже имели действующие сервисы по обеспечению непрерывности бизнеса (Business Continuity Management, BCM), более оперативно обнаруживали и реагировали на утечку данных. Они выявляли угрозу безопасности в среднем на 52 дня быстрее и устраняли ее на 36 дней раньше, чем компании, которые не используют BCM-инструментов.

ITResearch