在充满变化和不确定性的世界里,有些事情总是年复一年地发生。这是关于数据泄露成本的第15份报告,由PonemonInstitute执行并由IBMSecurity发布。历史数据通过提供安全事件可能对组织造成的财务影响的详细视图来揭示数据泄露的原因和未来趋势。今年的研究分析了2019年8月至2020年4月之间的524起数据泄露事件,涉及17个地区和17个行业的各种规模的组织。2020年数据泄露成本报告似乎与之前相同,没有大的波动,包括??全球数据泄露总成本,2020年平均为386万美元,比2019年的研究下降约1.5%,但基本持平和往年一样。在2020年的研究中,发现和修复数据泄露的平均时间为280天,与2019年的平均279天几乎持平。然而,2020年也是不平凡的一年。由于COVID-19大流行,许多组织已转向远程工作模式。根据《 2020年数据泄露成本报告》中的调查结果,76%的组织转向远程工作的受访者预计在家工作可能会增加发现和修复数据泄露所需的时间。此外,70%的受访者预计远程工作可能会增加数据泄露的成本。这份报告的真正价值不仅在于提供一个成本数据,还在于了解影响成本的因素,对企业更具参考价值,企业可以据此做出调整。每年PonemonInstitute都会要求参与组织估算影响数据泄露的数百项成本,从业务损失到检测和响应活动再到通知活动等等。为了适应不断变化的业务需求、新技术和新威胁,今年的报告探讨了以前没有涵盖的因素,包括各种类型的威胁、组织因素和安全措施。今年,该研究增加了对漏洞测试和红队测试成本影响的分析,红队测试使用对抗性方法进行渗透测试。与386万美元的平均总成本相比,进行红队测试的组织报告平均成本降低约243,000美元,而进行漏洞测试的组织报告平均成本降低约173,000美元,与全球平均水平相比。该研究首次着眼于远程工作的成本影响和安全技能短缺,这是推高成本的两个因素。远程工作的组织所涉及的成本比全球平均水平的386万美元高出近137,000美元,而由于安全技能短缺,成本平均增加了257,000美元。该报告的五个主要发现以下是2020年数据泄露成本报告的五个主要发现,包括一些新的研究领域。1.安全自动化和事件响应准备可以有效降低成本研究发现,通过使用自动化程序尽快检测数据泄露,并通过培训事件响应(IR)团队,可以大大降低数据泄露的财务成本补救数据泄露。在2020年的研究中,部署人工智能、机器学习、分析和自动化业务流程等安全自动化技术的组织的数据泄露平均成本明显低于未部署这些技术的组织。事实上,完全部署安全自动化的组织的平均违规成本为245万美元,而没有安全自动化的组织则为603万美元,相差358万美元。与此同时,拥有IR团队并通过模拟数据泄露事件进行定期测试的组织的平均数据泄露成本为329万美元,而没有IR团队或没有IR测试的组织为529万美元,相差200万美元。2.客户PII成本高于其他记录类型本报告首次按数据记录类型对数据泄露事件的每条记录成本进行了深入分析。客户个人身份信息(PII)是最昂贵的记录类型,每条丢失或被盗记录的平均成本为150美元,而知识产权每条记录的成本为147美元,匿名客户记录为143美元,员工PII为每条记录147美元。141美元。客户PII是最常被破坏的数据类型,出现在80%的事件中。3.凭据受损和云配置错误是最大的攻击媒介在2020年的研究中,恶意攻击占数据泄露的52%,略高于2019年的51%。2020年的报告首次深入研究了恶意攻击的类型攻击,分析九个攻击向量的初始攻击的成本和频率。最常见的初始攻击媒介包括凭证泄露(占恶意破坏的19%)、云配置错误(占19%)和第三方软件漏洞(占16%)。这三种攻击向量也是成本最高的,由于凭证泄露造成的平均成本为477万美元,第三方软件漏洞造成的平均成本为453万美元,云错误配置造成的平均成本为441万美元。4.勒索软件和破坏性攻击的成本高于普通泄露并非所有数据泄露都涉及数据盗窃或泄露,有时记录会被破坏或被劫持以索取赎金。该报告首次分析了恶意软件和勒索软件所涉及的成本。恶意软件的平均成本为452万美元,勒索软件的平均成本为444万美元。恶意攻击的平均总成本为427万美元。5.民族国家间谍攻击相对较少,但代价最高。2020年的报告首次按威胁行为者的主题类型或攻击者的动机进行分析。最常见的是出于经济动机的攻击者(占恶意破坏的53%),而国家间谍攻击者(13%)和黑客(13%)所占比例较小。尽管不太常见,但国家支持的攻击(443万美元)和黑客攻击(428万美元)的平均违规成本高于出于经济动机的攻击(423万美元)。
