Зростаючі витрати та наслідки порушень захисту даних.

Середні витрати на наслідки порушення безпеки даних в 2024 році сягнули $4.88 мільйона, що становить зростання на 10% порівняно з попереднім роком, згідно з доповіддю компанії IBM. Це зростання викликане втратами бізнесу та витратами на реагування на сторону, яка постраждала.

Наслідки порушень безпеки даних поширюються поза фінансові наслідки на час відновлення. Недавні дані показують, що 12% компаній більше 100 днів відновлюються після таких інцидентів.

Критичні організації інфраструктури, зокрема у фінансовому, промисловому, технологічному та енергетичному секторах, стикалися з найвищими витратами через порушення безпеки даних, причому у сфері охорони здоров’я середня витрата становила $9.77 мільйона на порушення.

Значна 63% компаній повідомили про наміри підвищувати вартість продуктів або послуг через порушення безпеки даних цього року, перекладаючи відповідальність за ці атаки на споживачів.

Промінь надії серед дефіциту талантів

IBM пов’язує зростання витрат через порушення зі значним дефіцитом кваліфікованого персоналу, з яким стикаються багато організацій. Понад половина опитаних компаній повідомила про нестачу персоналу в сфері безпеки, що призвело до значного збільшення витрат через порушення, що складали в середньому до $5.74 мільйона.

Проте, серед цього виклику існує промінь надії, оскільки все більше компаній планують збільшити бюджети на команди безпеки та зусилля з підвищення кваліфікації. Шістдесят три відсотки компаній підтвердили цю ініціативу, що становить зростання з 51% у попередньому році.

Штучний інтелект: Подвійна загроза і союзник

Дефіцит талантів у галузі співпадає з впровадженням нових технологій, таких як генеративний штучний інтелект (AI), що вносять нові ризики. Хоча 51% опитаних бізнес-лідерів висловлюють стурбованість через непередбачувані ризики та нові вразливості безпеки, 47% бережно ставляться до цільових атак, здійснених за допомогою AI.

Тим не менш, штучний інтелект не лише створює виклики, а й можливості в галузі кібербезпеки. Шістдесят сім відсотків опитаних компаній використовують AI та автоматизацію в кібербезпеці, що є майже на 10% більше за попередній рік. Крім того, 20% використовують інструменти, які включають генеративний AI.

Компанії, які використовують AI в безпеці, виявляють та ліквідують події в середньому на 98 днів швидше, а порушення мають коротший цикл життя, що підкреслює значний вплив цих технологій на зменшення загроз.

Більше того, внутрішнє виявлення зросло, з 42% порушень, виявлених командами організацій, у порівнянні з 33% в попередньому періоді, що призвело до значних економій.

За словами Кевіна Скапінетца, віце-президента з стратегії та дизайну продукту IBM Security, зі стрімким впровадженням генеративного AI в бізнеси, розширюючи кількість можливих атак, зростаючі витрати незабаром стануть нестійкими. Компаніям потрібно інвестувати в захисні засоби на основі AI та розвивати необхідні навички для управління еволюційними ризиками та можливостями, які пропонує генеративний AI.

Нові тенденції в порушеннях даних та безпеці

Зростаючі витрати та вплив порушень даних продовжують формувати кібербезпекову ландшафт, створюючи нові виклики та можливості для організацій по всьому світу. Хоча фінансові наслідки порушень залишаються актуальною проблемою, на перший план виходять інші фактори, що висвітлюють складнощі захисту чутливих даних.

Ключові питання та уявлення:

1. Яку роль відіграє дотримання регуляторних вимог у витратах на порушення даних?
– Регуляторні штрафи та пені, що виникають внаслідок порушень даних, можуть значно впливати на загальні витрати організацій. Забезпечення дотримання вимог законів про захист даних є важливим для мінімізації потенційних фінансових зобов’язань у разі порушення.

2. Як впливають закони про повідомлення про порушення даних на витрати на реагування?
– З розповсюдженням законів про повідомлення про порушення даних по всьому світу організації відчувають додатковий тиск швидко реагувати на інциденти, що може збільшувати витрати на реагування, пов’язані з ліквідацією, повідомленням та заходами мітігації.

3. Які етичні аспекти виникають у зв’язку з реагуванням на порушення даних?
– Етичні дилеми можуть виникнути, коли організації вирішують, чи розкривати порушення прозоро сторонам, які постраждали, і зацікавленим сторонам, балансуючи прозорість з можливими репутаційними втратами та втратою довіри споживачів.

Переваги і недоліки:

Переваги:
– Швидке виявлення і ліквідація: Використання передових технологій, таких як AI, може допомогти організаціям виявляти та контролювати порушення швидше, мінімізуючи вплив на чутливі дані та скорочуючи час відновлення взагалі.
– Збереження коштів завдяки автоматизації: Інструменти автоматизації, інтегровані з AI, можуть оптимізувати операції з безпеки, що призводить до потенційної економії коштів при відгуку на інциденти і заходах з ліквідації.

Недоліки:
– Збільшення поверхні для атак: Впровадження AI вводить нові вектори атак, якими можуть користуватися кіберзлочинці, що потребує надійних стратегій оборони для ефективного зменшення ризиків.
– Дефіцит кваліфікації та потреби в навчанні: Дефіцит кваліфікованих професіоналів у сфері кібербезпеки становить значний виклик для організацій, які прагнуть впровадити передові технології, що підкреслює важливість інвестування в навчання та розвиток робочої сили.

Виклики та суперечки:

Послідовності з приводу конфіденційності: Збір та обробка великої кількості даних для ініціатив з кібербезпеки на базі AI створюють проблеми з конфіденційністю та захистом даних, що вимагає від організацій забезпечення балансу між заходами забезпечення безпеки та поваги до прав на конфіденційність осіб.

Парціальна упередженість алгоритмів: Можливість для появи упередженості алгоритмів в інструментах кібербезпеки на базі AI створює суперечливий виклик, оскільки упередженість, закодована в алгоритмах, може навмисно впливати на процеси прийняття рішень, що призводить до непередбачених наслідків у виявленні та реагуванні на загрози.

Пов’язані посилання: IBM

Організаціям, які намагаються працювати в постійно змінному кібербезпечному середовищі, необхідно активно вирішувати багатогранний характер порушень даних, застосовуючи голістичний підхід, що поєднує технологічні інновації з стратегічним плануванням робочої сили та заходами з дотримання вимог для успішного захисту чутливої інформації та зменшення зростаючих витрат і впливів, пов’язаних з порушеннями даних.

The source of the article is from the blog maltemoney.com.br

Privacy policy
Contact