Jaki jest ukryty koszt ochrony?

Autor: Bitdefender Enterprise, 22 lipca 2019 r.

Do końca roku zostało mniej niż sześć miesięcy. Zdaniem ekspertów do tego czasu branża będzie miała spore problemy z zabezpieczeniem ponad 20 mld urządzeń przed atakami. Rola cyberprzestępczości jako źródła dochodów nigdy nie ulegnie całkowitemu zanikowi – hakerzy zarabiają obecnie biliony dolarów na kradzieży poufnych danych, dokumentacji medycznej, informacji finansowych i historii kredytowej.

I choć nieustannie doskonalą swoje metody, organizacje nadal nie do końca rozumieją wszystkie luki w zabezpieczeniach, niedopatrzenia i błędy konfiguracji obecne w ich infrastrukturach IT. Globalny niedobór wykwalifikowanych pracownikówpowoduje, że miliony miejsc pracy pozostają nieobsadzone, co stanowi jeden z największych problemów, z którym muszą sobie dziś radzić firmy. Jak wynika z badania branżowego, podczas gdy 50% naruszeń bezpieczeństwa danych jest spowodowane złośliwymi atakami lub działalnością przestępców, około 20% wynika z błędu ludzkiego lub błędnej konfiguracji systemu.

W przedsiębiorstwach nadal panuje przekonanie, że ataki mogą je całkowicie ominąć – mimo że dziś powinniśmy pytać o to, kiedy nastąpi atak, a nie o to, czy w ogóle będziemy mieć z nim do czynienia. Obecny stan rzeczy pozwala bowiem zaskoczyć potencjalne ofiary. W ciągu najbliższych dwóch lat ryzyko powtórnego znaczącego naruszenia bezpieczeństwa w firmach wzrośnie o 28%. Większość firm nie ma odpowiedniej ochrony. Firmy korzystają z oprogramowania wielu dostawców i zazwyczaj potrzebują ponad 6 miesięcy na zidentyfikowanie i powstrzymanie naruszenia, co skutkuje wysokimi kosztami naruszeń bezpieczeństwa danych. Przy obliczaniu całkowitego kosztu ochrony kierownicy wyższego szczebla biorą pod uwagę tylko koszt oprogramowania, zapominając o uwzględnieniu ukrytych kosztów związanych z powolnym reagowaniem na incydenty, globalnym niedoborem wykwalifikowanych pracowników i znaczącymi wydatkami operacyjnymi związanymi z bezpieczeństwem.

Poniższa infografika zawiera informacje o tym, czego możemy się spodziewać po naruszeniach danych w najbliższej przyszłości.