В среднем компании теряют от утечек данных $3,8 млн в год

В среднем компании теряют от утечек данных $3,8 млн в год

Исследование «2015 Global Cost of Data Breach Study» было проведено организацией Ponemon Institute при поддержке IBM. Согласно опубликованным результатам, средний годовой убыток крупных мировых компаний от утечки данных составил 3,8 млн долл., что на 23% больше аналогичного показателя 2013 года.

В большинстве стран зафиксирован рост ущерба от одной потерянной или украденной записи. Этот показатель вырос на 6% в 2014 году и составил в среднем 154$ по сравнению с 145$ в 2013, Самая высокая стоимость украденной записи обнаружена экспертами в сфере здравоохранения, где ущерб может достигнуть 363$. Самый стремительный рост стоимости потери данных показала индустрия розничной торговли, где за год ущерб увеличился с 105$ до 165$.

Основные результаты исследования:

  • Исследование показало, что управление непрерывностью работы бизнеса позволяет снизить ущерб от утери данных в среднем на 7,1$ на одну украденную или утерянную запись.
  • Наиболее дорогостоящие потери данных происходят в США и Германии, где ущерб от одной утечки составляет 217$ и 211$, соответственно. Самые низкие показатели в Индии и Бразилии, 56$ и 78$, соответственно.
  • Стоимость утечки данных варьируется в зависимости от отрасли. Потеря или похищение одной записи конфиденциальных данных в среднем стоит 154$. Сильнее всего страдают от взломов компании из области здравоохранения: потеря одной записи обходится им примерно в 363$. Для сравнения, для компаний в транспортной отрасли аналогичный показатель оценивается в 121$, а в государственном секторе – в 68$.
  • Во многих странах основной причиной (47%) утечек данных для компаний, принявших участие в исследовании, стали действия хакеров и злоумышленников. Затраты на распознавание атак и восстановление после них в среднем достигают 170$. В то же время, утечка данных в результате системных сбоев стоит 142$ за запись, а ошибка, вызванная человеческим фактором - 137$.
  • Время, потраченное на распознавание атак и восстановление после них, напрямую влияет на размеры финансовых потерь. Чтобы обнаружить вредоносные атаки в среднем потребуется 256 дней. В то же время, ошибки, вызванные человеческим фактором могут быть выявлены в течение 158 дней.
  • После утечки данных меньше клиентов сохраняют лояльность организации. По данным 2015 года, в среднем потеря клиентов стоит компаниям 1,57 млн долл.
  • Крупных утечки данных (более 10 000 записей) наиболее вероятны в бразильских и французским компаниях. В то же время, в Германии и Канаде такая возможность наименее вероятна.  
  • Более активная роль совета директоров в борьбе с утечками данных или приобретение страховки может снизить расходы, связанные с потерей или кражей информации в среднем до 5,5$ за запись. 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru