IBM: в пандемию средний ущерб от утечек возрос до рекордных $4,24 миллиона

IBM: в пандемию средний ущерб от утечек возрос до рекордных $4,24 миллиона

IBM: в пандемию средний ущерб от утечек возрос до рекордных $4,24 миллиона

По данным IBM Security, в 2021 году финансовые потери предприятий из-за утечек данных в среднем увеличились до $4,24 млн — это самое высокое значение за 17 лет аналогичных исследований, проводимых институтом Ponemon по заказу техногиганта. В сравнении с прошлым годом дополнительные расходы, вызванные такими инцидентами, возросли на 10%.

Новая статистика составлена по результатам анализа реальных случаев утечки (около 100 тыс. инцидентов), произошедших более чем в 500 организациях разных стран в период с мая 2020 года по март 2021-го. Рост ущерба от утечек эксперты объясняют изменением методов работы из-за COVID-19: удаленный режим затруднил выявление киберинцидентов, а процессы, связанные с переходом в облако, затормозили реагирование.

Дороже прочих утечки теперь обходятся представителям сферы здравоохранения — в среднем в $9,23 млн на каждый случай. На втором месте — финансовый сектор ($5,72 млн), на третьем — фармацевтика ($5,04 млн). В таких сферах, как ритейл, мультимедиа, гостиничный и ресторанный бизнес, производство потребительских товаров, расходы из-за утечек тоже заметно выросли.

В разделении по странам этот показатель наиболее высок в США ($9,05 млн на каждый случай), странах Ближнего Востока ($6,93 млн) и Канаде ($5,4 млн). Примечательно, что при компрометации большого количества данных (от 50 до 65 млн записей) ущерб может возрасти в 100 раз —до $401 миллиона.

На обнаружение и ликвидацию утечки компаниям сейчас требуется в среднем 287 дней (212, чтобы выявить, и еще 75, чтобы нейтрализовать). Это на 1 неделю больше, чем в прошлом году.

Причиной большинства утечек является компрометация учетных записей, облегчающая взлом и кражу данных. В 44% случаев злоумышленников интересовали ПДн пользователей, которые зачастую сами виноваты во взломе аккаунта: 82% таких участников опроса признались, что используют одинаковые пароли для разных учетных записей. На выявление таких утечек, согласно статистике IBM, сейчас в среднем уходит 250 дней.

Почти 20% организаций, принявших участие в исследовании, отметили, что одной из причин утечки стал дистанционный режим работы. В этом случае инцидент обходился дороже — в среднем в $4,96 млн.

Опрос также показал, что 60% организаций стали в большей степени использовать облачные решения. Утечки, произошедшие в процессе миграции в облако, оказались более затратными (на 18,8% дороже среднего уровня). Зато те, кто успел продвинуться в этом направлении дальше своих коллег, выявляли и предотвращали инциденты на 77 дней быстрее.

При этом организациям, применяющим гибридные облака, утечки обходились дешевле — в $3,61 млн против $4,80 млн для публичных и $4,55 млн для частных облачных инфраструктур.

Снизить убытки от утечек также помогает использование ИИ-технологий, ИБ-аналитики и шифрования. В этом случае экономия может составить от $1,25 млн до $1,49 млн. В организациях с развитым подходом нулевого доверия ущерб от утечек данных в среднем равнялся $3,28 миллиона.

Около 65% участников исследования указали, что они частично или полностью развернули средства автоматизации ИБ, и это помогло снизить непредвиденные расходы в два раза — до $2,90 млн. В то же время те, кто не озаботился модернизацией бизнеса, теряли от каждой утечки в среднем на 16,6% больше, чем их более предусмотрительные коллеги.

«Более высокие убытки от утечек данных — еще одна статья расходов для бизнеса на фоне быстрого изменения технологий во время пандемии, — комментирует Крис МакКерди (Chris McCurdy), вице-президент и гендиректор IBM Security. — За последний год ущерб от утечек данных достиг рекордных значений, но отчет также показал положительное влияние современных методов защиты, таких как искусственный интеллект, автоматизация и применение подхода нулевого доверия — они потенциально могут и в дальнейшем снижать ущерб от подобных инцидентов».

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru