Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

IBM подсчитало средний урон от утечек данных

31/07/20

hack101Специалисты компании IBM опубликовали свой ежегодный отчет «Cost of a Data Breach Report», в рамках которого было проанализировано 500 компаний и организаций, столкнувшихся со взломами сетей и утечками данных. В настоящее время утечки данных обходятся компаниям в среднем в $3,86 млн. Хотя этот показатель и снизился на 1,5% по сравнению с 2019 годом, крупные инциденты, затрагивающие более 50 млн записей, могут обойтись компаниям вплоть до $392 млн.

Если организация выступает в качестве контроллера данных для 40-50 миллионов записей, то ее финансовые потери в случае утечки данных могут составить около $364 млн. Исследование, проведенное Институтом Ponemon, включает в себя опрос более чем 3,2 тыс. ИБ-специалистов из компаний, которые столкнулись с утечками данных в прошлом году.

В тех случаях, когда злоумышленники взламывали корпоративные сети с помощью украденных или скомпрометированных учетных данных, финансовые потери компаний оказывались почти на $1 млн больше по сравнению со средним мировым значением — до $4,77 млн ​на один взлом. Эксплуатация уязвимостей была второй самой дорогой основной причиной кибератак — $4,5 млн.

В общей сложности украденные или скомпрометированные учетные данные и неправильная конфигурация облачных сервисов составили почти 40% инцидентов. По словам экспертов, в рамках каждого пятого взлома использовались похищенные учетные данные, что привело к раскрытию более 8,5 млрд записей только в 2019 году.

Спонсируемые государствами кибератаки, в том числе атаки, осуществляемые APT-группировками, встречаются гораздо реже и составили лишь 13% от общего числа взломов. Однако если подобный инцидент происходит, то финансовые потери компаний составляют в среднем $4,43 млн.

Темы:IBMстатистикаПреступленияутечка данных
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...