Η τρομακτική παραβίαση δεδομένων είναι ένα αποτέλεσμα που φοβούνται εταιρείες όλων των μεγεθών στο σημερινό τοπίο απειλών, σε μεγάλο βαθμό λόγω του σημαντικού κόστους που συνεπάγεται. Κάθε χρόνο, η πολυαναμενόμενη Έκθεση Κόστους Παραβίασης Δεδομένων της IBM φαίνεται να συνοδεύεται από τα άσχημα νέα της αύξησης του κόστους παραβίασης δεδομένων και το 2023 δεν αποτελεί εξαίρεση.
Οι φορείς απειλών συνεχίζουν την αδιάκοπη αναζήτηση δεδομένων ως τον πιο πολύτιμο πόρο της εταιρείας για συμβιβασμούς σε
κυβερνοεπιθέσεις
.
Το μέσο κόστος μιας παραβίασης δεδομένων ανέρχεται πλέον σε ένα
υψηλό όλων των εποχών 4,45 εκατομμύρια δολάρια.
Ενώ αυτός ο συνολικός αριθμός λαμβάνει μεγάλο μέρος της δημοσιότητας στις αναφορές των μέσων ενημέρωσης, δίνεται λιγότερη έμφαση στο πόσο ολοένα και πιο δαπανηρές έρευνες συμβάντων οδηγούν σε μεγάλο μέρος αυτής της αύξησης από έτος σε έτος.
Διαβάστε παρακάτω για να μάθετε βαθύτερα γιατί οι έρευνες παραβίασης δεδομένων είναι τόσο δαπανηρές και μάθετε τι μπορεί να κάνει η επιχείρησή σας για να μειώσει αυτά τα κόστη.
Κόστος Διερεύνησης Παραβίασης Δεδομένων
Η διερεύνηση μιας παραβίασης δεδομένων περιλαμβάνει έναν συνδυασμό τεχνικών, διοικητικών, νομικών και επικοινωνιακών δραστηριοτήτων με ένταση πόρων, οι οποίες μαζί αποδεικνύονται αρκετά ακριβές για τις εταιρείες. Η έκθεση της IBM του 2022 σηματοδότησε το σημείο στο οποίο οι έρευνες συμβάντων (που αναφέρονται στην έκθεση ως «ανίχνευση και κλιμάκωση») ανέλαβαν ως την πιο δαπανηρή κατηγορία δαπανών παραβίασης δεδομένων.
Αυτή η τάση συνεχίζεται στο
Έκθεση 2023
το οποίο δείχνει ότι ο εντοπισμός και η κλιμάκωση κοστίζουν κατά μέσο όρο 1,58 εκατομμύρια δολάρια ανά παραβίαση, ή πάνω από το 35 τοις εκατό του συνολικού μέσου κόστους.
Αλλά γιατί αυξάνεται το κόστος έρευνας παραβίασης δεδομένων; Ακολουθούν ορισμένοι παράγοντες που οδηγούν στην αύξηση των εξόδων:
-
Πολύπλοκα περιβάλλοντα πληροφορικής: Πολλές εταιρείες λειτουργούν σε υβριδικά περιβάλλοντα με δεδομένα που διανέμονται σε διακομιστές εσωτερικού χώρου, πολλούς παρόχους cloud, ακόμη και
συσκευές
αιχμής για αυξημένη επιφάνεια κυβερνοεπιθέσεων. Οι εφαρμογές εκτελούνται σε αρχιτεκτονικές κοντέινερ και μικροϋπηρεσιών, γεγονός που αυξάνει την πολυπλοκότητα της παρακολούθησης της ροής δεδομένων και των αλληλεπιδράσεων. Αυτή η πολυπλοκότητα καθιστά πιο δύσκολη την παρακολούθηση ευαίσθητων δεδομένων, την παρακολούθηση της χρήσης τους και την παρατήρηση ανωμαλιών. - Προηγμένες επίμονες απειλές (APT): Οι αντίπαλοι χρησιμοποιούν όλο και πιο εξελιγμένες τεχνικές και κακόβουλο λογισμικό αποφυγής για να παραμείνουν απαρατήρητοι για μεγαλύτερα χρονικά διαστήματα σε περιβάλλοντα πληροφορικής, γεγονός που αυξάνει τον χρόνο και το κόστος της τελικής ανίχνευσης και απόκρισης.
- Όγκος δεδομένων: Ο τεράστιος όγκος δεδομένων που παράγονται και αποθηκεύονται από τις εταιρείες συνεχίζει να αυξάνεται σε μια οικονομία που βασίζεται στα δεδομένα. Η διερεύνηση αυτών των τεράστιων δεδομένων για τον εντοπισμό ανωμαλιών ή παραβιάσεων απαιτεί εργαλεία και τεχνογνωσία.
- Ελλείψεις κλιμάκωσης παραβίασης: Ενώ οι CISO κατανοούν τη σημασία των σχεδίων αντιμετώπισης περιστατικών, αυτά τα σχέδια είναι συχνά αναποτελεσματικά όταν πρόκειται για την κλιμάκωση των παραβιάσεων δεδομένων εσωτερικά. Μια προσέγγιση scattergun μπορεί να δει το βασικό προσωπικό να αποσύρεται από τα τακτικά του καθήκοντα για μεγάλες περιόδους, γεγονός που μπορεί να διαταράξει τις κανονικές επιχειρηματικές λειτουργίες. Η σύνταξη λεπτομερούς τεκμηρίωσης μπορεί να είναι εντατική, όπως και η ενημέρωση της ηγεσίας, των μελών του διοικητικού συμβουλίου και των μετόχων κατά την αντιμετώπιση των ανησυχιών τους. Τα οργανωτικά σιλό επιδεινώνουν το πρόβλημα περιορίζοντας την ικανότητα συντονισμού μεταξύ διαφορετικών τμημάτων όταν εντοπίζεται παραβίαση.
Πώς να μειώσετε το κόστος της διερεύνησης παραβιάσεων δεδομένων
Η μείωση του κόστους των ερευνών παραβίασης δεδομένων απαιτεί έναν συνδυασμό προληπτικών και αντιδραστικών μέτρων για να διασφαλιστεί όχι μόνο ότι είστε έτοιμοι όταν συμβεί μια παραβίαση αλλά και ότι λαμβάνετε μέτρα για την αποτροπή τους εξαρχής.
Ακολουθούν ορισμένες προτάσεις για την αποφυγή παραβιάσεων δεδομένων εξαρχής:
Ισχυρή Διακυβέρνηση Πληροφοριών
Η διακυβέρνηση πληροφοριών ορίζει και επιβάλλει πολιτικές, διαδικασίες, πρότυπα και ελέγχους σχετικά με τη διαχείριση των δεδομένων. Ο στόχος είναι να βεβαιωθείτε ότι η εταιρεία σας και οι άνθρωποι της χειρίζονται τα δεδομένα αποτελεσματικά, με ασφάλεια και σε συμμόρφωση με τις νομικές και κανονιστικές υποχρεώσεις.
Η ισχυρή διακυβέρνηση πληροφοριών είναι ζωτικής σημασίας για την απάντηση σε ερωτήσεις όπως ποια δεδομένα έχετε, πού είναι αποθηκευμένα και ποιος έχει πρόσβαση σε αυτά. Οι έλεγχοι και τα εργαλεία που βασίζονται σε πολιτικές μπορούν να σας βοηθήσουν να διατηρήσετε ένα απόθεμα των στοιχείων σας και να διαγράψετε τα περιττά δεδομένα εγκαίρως.
Οι ενιαίες διαδικασίες σημαίνουν ότι οι χρήστες είναι πιο πιθανό να χειρίζονται και να αποθηκεύουν δεδομένα με συνέπεια, ανεξάρτητα από το επιχειρηματικό τμήμα/μονάδα τους. Όλα αυτά βοηθούν στην αποκάλυψη των κενών στην προστασία των στοιχείων σας και στη μείωση των κινδύνων παραβίασης λόγω χαλαρών πρακτικών.
Συνεχής εκπαίδευση και ευαισθητοποίηση σε θέματα ασφάλειας
Εκπαιδεύετε τακτικά τους υπαλλήλους σχετικά με τη σημασία της ασφάλειας και πώς να αναγνωρίζουν τις απόπειρες phishing και άλλες απειλές. Οι εργαζόμενοι θα πρέπει να κατανοούν τις ευθύνες τους στον ασφαλή χειρισμό δεδομένων και να γνωρίζουν πώς να αποφεύγουν επικίνδυνες πρακτικές, όπως η επίσκεψη σε μη αξιόπιστους ιστότοπους. Ένα εργατικό δυναμικό με επίγνωση της ασφάλειας προχωρά πολύ προς τη μείωση των κινδύνων από τον σημαντικό ανθρώπινο παράγοντα στις παραβιάσεις δεδομένων.
Θεραπεύω
εκπαίδευση και ευαισθητοποίηση σε θέματα ασφάλειας
ως συνεχής καθ’ όλη τη διάρκεια του έτους και όχι ως ετήσιο ή τριμηνιαίο εσωτερικό πλαίσιο για να σημειώσετε. Τακτικές υπενθυμίσεις διάσπαρτες γύρω από το γραφείο, μια σειρά από διαφορετικά μέσα για τη διάδοση της ευαισθητοποίησης και μερικές διασκεδαστικές ασκήσεις μπορούν όλα να βοηθήσουν στην ενίσχυση του τι είναι σημαντικό να μάθετε (και να θυμάστε).
Συνεχής Διαχείριση Ευπάθειας
Συνεχής διαχείριση ευπάθειας
(CVM) υιοθετεί μια πιο προληπτική προσέγγιση για τον εντοπισμό, την αξιολόγηση και την αντιμετώπιση των τρωτών σημείων στο περιβάλλον πληροφορικής ενός οργανισμού. Η διαχείριση ευπάθειας είναι συχνά υπερβολικά αντιδραστική, γεγονός που αφήνει κενά που μπορούν να βρουν και να εκμεταλλευτούν οι φορείς απειλών για να αποκτήσουν πρόσβαση σε δεδομένα. Μια μελέτη από
2020
διαπίστωσε ότι το 84 τοις εκατό των εταιρειών είχαν ευπάθειες υψηλού κινδύνου που ήταν προσβάσιμες και εκμεταλλεύσιμες στην περίμετρο του δικτύου τους.
Η προσέγγιση CVM είναι η τακτική σάρωση της
υποδομή
ς πληροφορικής σας για γνωστά τρωτά σημεία. Η έγκαιρη ανίχνευση επιτρέπει στην επιχείρησή σας να διορθώσει ή να μετριάσει τις ευπάθειες προτού οι χάκερ τις εκμεταλλευτούν στην αναζήτηση δεδομένων. Με το CVM, είναι πιο πιθανό να εφαρμόσετε ενημερώσεις λογισμικού και ενημερώσεις κώδικα και να αποφύγετε παραβιάσεις δεδομένων που προέρχονται από ξεπερασμένο, ευάλωτο κώδικα.
Προσομοιωμένες Κυβερνοεπιθέσεις
Προσομοιωμένες κυβερνοεπιθέσεις
Συμπεριλάβετε
επα
γγελματίες ασφαλείας που προσπαθούν να παραβιάσουν τις άμυνές σας σε ένα σενάριο που αντικατοπτρίζει μια
κυβερνοεπίθεση
στον πραγματικό κόσμο. Οι προσομοιωμένες επιθέσεις βοηθούν στον εντοπισμό αδυναμιών σε υποδομές, εφαρμογές και άλλα συστήματα που δεν γνωρίζατε καν. Η ανακάλυψη αυτών των κενών σάς δίνει τη δυνατότητα να τα αντιμετωπίσετε προτού τα εκμεταλλευτούν «στη φύση» από αντιπάλους που διψούν για δεδομένα.
Ένα άλλο πλεονέκτημα της αντιμετώπισης αδυναμιών που εντοπίζονται κατά τη διάρκεια προσομοιωμένων επιθέσεων είναι ότι είναι συνήθως λιγότερο δαπανηρή από τη διαχείριση των επιπτώσεων από μια πραγματική παραβίαση δεδομένων. Οι προληπτικές δοκιμές μπορούν να εξοικονομήσουν σημαντικά κόστη μακροπρόθεσμα από άμεσες δαπάνες αποκατάστασης έως ζημιές στη φήμη και πιθανά πρόστιμα.
Χρήση Πληροφοριών Κυβερνοαπειλών για ταχύτερη απόκριση σε Παραβιάσεις
Οι αποτελεσματικές ιατροδικαστικές και ερευνητικές δραστηριότητες οδηγούν σε ταχύτερο εντοπισμό και απόκριση σε παραβιάσεις δεδομένων. Οι καθυστερήσεις στον εντοπισμό και τον περιορισμό των παραβιάσεων οδηγούν σε υψηλότερο κόστος έρευνας. Οι εταιρείες χρειάζονται 204 ημέρες κατά μέσο όρο για να εντοπίσουν μια παράβαση και 73 ημέρες για να περιορίσουν κάθε παραβίαση το 2023, όπως αναφέρει η IBM.
Δραστικό και αξιόπιστο
νοημοσύνη κυβερνοαπειλής
(CTI) διαδραματίζει καθοριστικό ρόλο στην ενημέρωση των εγκληματολογικών και ερευνητικών δραστηριοτήτων. Ως αποτέλεσμα, το καλό CTI σάς βοηθά να ανταποκρίνεστε σε παραβιάσεις πιο γρήγορα και πιο οικονομικά. Το CTI περιλαμβάνει τη συλλογή, την ανάλυση και τη διάδοση πληροφοριών σχετικά με τρέχουσες και πιθανές απειλές στον κυβερνοχώρο και μεθόδους επίθεσης.
Η δυσκολία με τη συλλογή καλών πληροφοριών για τις απειλές στον κυβερνοχώρο είναι ότι είναι χρονοβόρα, κάτι που δεν είναι ιδανικό δεδομένου ότι το προσωπικό ασφαλείας του εσωτερικού σας αντιμετωπίζει πολλά άλλα προβλήματα και προτεραιότητες καθημερινά. Οι χρόνιες ελλείψεις στην αγορά εργασίας δεν βοηθούν. Το CTI απαιτεί ειδικούς που γνωρίζουν ποιες πηγές Intel είναι καλές και πώς να αναλύουν δεδομένα για να διακρίνουν μεταξύ χρήσιμων και άχρηστων πληροφοριών.
Παρά τη δύναμή του να μειώνει το κόστος παραβίασης δεδομένων και να διατηρεί τα δάχτυλά σας στον παλμό ενός ταχέως εξελισσόμενου τοπίου απειλών,
79 τοις εκατό
των επαγγελματιών ασφαλείας λένε ότι λαμβάνουν αποφάσεις χωρίς καμία πληροφορία απειλής.
Αποκτήστε Modular CTI με Threat Compass
Για να ξεπεράσετε αυτήν την έλλειψη αποφάσεων που υποστηρίζονται από πληροφορίες, όταν προσπαθείτε να εντοπίσετε γρήγορα και να ανταποκριθείτε σε παραβιάσεις δεδομένων, εξετάστε το ενδεχόμενο να αξιοποιήσετε το Cyber Threat Intelligence με την Threat Compass του Outpost 24. Η λύση μας είναι αρθρωτή, πράγμα που σημαίνει ότι μπορείτε να επιλέξετε μόνο τους τύπους νοημοσύνης που πιστεύετε ότι είναι πιο κατάλληλοι για την επιχείρησή σας, τον τομέα και τους τομείς κινδύνου στον κυβερνοχώρο.
Η εσωτερική ομάδα αναλυτών μας χρησιμοποιεί ιστορικά δεδομένα απειλών 13+ ετών μαζί με συνεχή αναζήτηση στον ανοιχτό, βαθύ και σκοτεινό ιστό για να ανακαλύψει πληροφορίες απειλών για συγκεκριμένους πελάτες. Οι διαθέσιμες ενότητες περιλαμβάνουν CTI για διαρροή δεδομένων, πιστωτικές κάρτες και περιβάλλον απειλών. Θα παρέχουμε το είδος των πληροφοριών που χρειάζεστε για να μειώσετε το κόστος έρευνας παραβίασης δεδομένων της εταιρείας σας.
Μάθετε περισσότερα για το Threat Compass CTI εδώ.
Χορηγός και συγγραφή από
Φυλάκιο 24
