הדו"ח השנתי של IBM Security על עלויות מתקפות סייבר ודליפות מידע (Cost of Data Breach report) מגלה כי העלות הממוצעת העולמית של דליפת מידע מארגון הגיעה בשנת 2023 ל-4.45 מיליון דולר - שיא של כל הזמנים לדו"ח, המתפרסם מזה 18 שנה, ועלייה של 15% בשלוש השנים האחרונות. בשלוש השנים האחרונות חלה גם עלייה של 42% בעלויות הגילוי וההסלמה בטיפול באירועי סייבר עבור ארגונים, מגמה שמעידה על התחכום ההולך וגובר של פריצות סייבר בשנים האחרונות.
על פי הדו"ח, עסקים וארגונים חלוקים באופן שבו הם מתכננים להתמודד עם העלויות הנוסקות והתדירות ההולכת וגוברת של אירועי סייבר ודליפות מידע. בעוד ש-95% מהארגונים שנכללו במחקר חוו יותר מפרצה אחת, הארגונים שנפרצו העדיפו, בסבירות גבוהה יותר, לגלגל את העלויות הללו על הצרכנים (57%) מאשר להגדיל את ההשקעות באבטחה (51%).
מותקפים - ובוחרים לשלם ולשתוק
הדו"ח בחן השנה לעומק את ההתנהלות של ארגונים נוכח מתקפות כופר, כמו למשל בקשה לסיוע מגורמי אכיפת חוק לאחר התקיפה. ממצאי הדו"ח סותרים את התפיסה לפיה התערבות של גורמי אכיפת חוק רק מסבכים את האירוע.
ארגונים שהותקפו ולא ביקשו סיוע מגורמי אכיפת החוק חוו תקיפות שנמשכו בממוצע 33 ימים יותר לעומת ארגונים שפנו לעזרה. והיה גם תג מחיר גבוה יותר: הארגונים שהותקפו בתוכנות כופר ולא פנו לקבל סיוע מגורמי אכיפת החוק שילמו בממוצע 470,000 דולר יותר בעלויות הטיפול באירוע לעומת הארגונים שקיבל סיוע. ועדיין, חרף הממצאים הללו, הדו"ח מגלה כי 37% מהארגונים שנכללו במחקר עדיין בחרו שלא לפנות לסיוע מגורמי אכיפת חוק, וקרוב למחצית (47%) מהקורבנות של תוכנות הכופר שנכללו במחקר שילמו את הכופר.
בינה מלאכותית ואוטומציה בסייבר חסכו כ-2 מיליון דולר בכל אירוע
ליישומי בינה מלאכותית ואוטומציה הייתה ההשפעה הגדולה ביותר על מהירות זיהוי אירועי הסייבר והטיפול בהם בארגונים שנכללו במחקר. ארגונים שעשו שימוש נרחב הן בבינה מלאכותית והן באוטומציה חוו אירועים קצרים ב-108 ימים בהשוואה לארגונים שלא השתמשו בטכנולוגיות אלו (214 ימים לעומת 322 ימים). וגם כאן - תג המחיר היה קטן יותר: ארגונים שהטמיעו כלי בינה מלאכותית ואוטומציה במנגנוני האבטחה שלהם חסכו בממוצע, כמעט 1.8 מיליון דולר בעלויות דליפת המידע לעומת ארגונים שלא פרסו את הטכנולוגיות הללו - החיסכון הגדול ביותר שזוהה בדו"ח.
זיהיתם לבד את התקיפה - חסכתם מיליון דולר ושלושה חדשים
נתונים נוספים של IBM מגלים כי פעולות הגנה מפני תקיפות סייבר הצליחו לבלום אשתקד נתח גדול יותר לעומת שנים קודמות. עם זאת, התוקפים עדיין מוצאים דרכים לחמוק מבעד לסדקים בחומות ההגנה. הדו"ח מצא כי רק אחת מכל שלוש פריצות אבטחה שנחקרו זוהו על ידי צוותי האבטחה או הכלים של הארגון עצמו, בעוד ש-27% מהפריצות נחשפו על ידי התוקף, ו-40% נחשפו על ידי צד שלישי ניטרלי, כמו רשויות אכיפת החוק.
ארגונים שגילו את הפרצה בעצמם חוו עלויות של כמעט מיליון דולר פחות מאלה שהתקיפה שלהם נחשפה על ידי תוקף (4.3 מיליון דולר לעומת 5.23 מיליון דולר בהתאמה). לפריצות האבטחה שנחשפו על ידי התוקף היה גם מחזור חיים ארוך יותר בכמעט 80 ימים (320 לעומת 241) בהשוואה לארגונים שזיהו את הפריצה בעצמם. החיסכון המשמעותי בעלויות ובזמן הנלווים לגילוי מוקדם של אירוע אבטחה מעידים כי השקעה באסטרטגיות הגנה משתלמות בטווח הארוך.
המחקר נערך על ידי מכון פונמון (Ponemon Institute) ומבוסס על ניתוח מעמיק שביצעה IBM Security על מידע של פרצות סייבר ואירועי דליפות נתונים שחוו 553 ארגונים ברחבי העולם בין מרס 2022 למרס 2023.