IBM发布了其年度《数据泄露成本报告》,揭示了2024年全球数据泄露的平均成本达到488万美元,随着泄露事件变得更具破坏性,对网络团队的需求进一步扩大。
泄露成本比前一年增加了10%,这是自疫情以来最大的年度增长,因为70%的被泄露组织报告称泄露事件导致了重大或非常重大的中断。
业务损失和泄露后的客户及第三方响应成本推动了年度成本的飙升,数据泄露的附带损害愈加严重。数据泄露对企业的破坏性影响不仅推高了成本,还延长了泄露后的影响,对于少数(12%)能够完全恢复的被泄露企业,大多数需要超过100天的时间才能恢复。
AI驱动的预防措施见效
与前一年相比,更多企业面临严重的人员短缺(增加了26%),并且观察到比那些没有安全人员短缺问题的组织平均高出176万美元的泄露成本。
三分之二的研究对象在其安全运营中心(SOC)中部署了安全AI和自动化技术,当这些技术广泛用于预防工作流程时,企业的泄露成本平均减少了220万美元,相比之下,那些没有在这些工作流程中使用这些技术的组织成本节省最大,这是2024年《数据泄露成本报告》中揭示的最大成本节省。
40%的泄露涉及跨多个环境(包括公有云、私有云和本地)的数据存储,这些泄露平均成本超过500万美元,并且识别和遏制所需时间最长(283天)。
IBM安全策略与产品设计副总裁Kevin Skapinetz表示:“企业陷入了不断循环的泄露、遏制和后果响应中,这个循环现在通常包括投资于加强安全防御并将泄露费用转嫁给消费者——使安全成为新的经营成本。”
“随着GenAI迅速渗透到企业中,扩大了攻击面,这些费用将很快变得不可持续,迫使企业重新评估安全措施和响应策略。为了领先一步,企业应投资于新的AI驱动防御措施,并开发应对GenAI带来的新兴风险和机遇所需的技能。”Skapinetz继续说道。
安全人员短缺增加了泄露成本
研究表明,超过一半的企业去年面临严重或高度的人员短缺,导致显著更高的泄露成本(高水平为574万美元,而低水平或无短缺为398万美元),这一情况发生在企业争相采用GenAI技术的时候,这些技术预计会为安全团队带来新的风险。
事实上,根据IBM商业价值研究院的一项研究,51%的受访商业领导者对不可预测的风险和新出现的安全漏洞感到担忧,47%则担心新攻击会针对AI。
随着人员配备挑战的加剧,更多的企业表示计划增加安全预算(63%对比去年的51%),员工培训成为计划投资的首要领域。企业还计划投资于事件响应规划和测试、威胁检测和响应技术(如SIEM、SOAR和EDR)、身份和访问管理以及数据安全保护工具。
使用AI来争取时间
报告发现,67%的企业部署了安全AI和自动化技术,比前一年增长了近10%,其中20%表示使用了一些形式的生成型AI安全工具。广泛使用安全AI和自动化技术的组织在检测和遏制事件方面平均比未使用这些技术的组织快98天。
同时,全球数据泄露生命周期平均值降至7年来最低的258天,低于前一年的277天,这表明这些技术可能通过改进威胁缓解和修复活动帮助防御者争取时间。
泄露生命周期缩短还可以归因于内部检测的增加:42%的泄露是由企业自己的安全团队或工具检测到的,而前一年这一比例为33%。内部检测缩短了数据泄露生命周期61天,并且比由攻击者披露的泄露节省了组织近100万美元的泄露成本。
数据安全缺陷助长知识产权盗窃
根据2024年《数据泄露成本报告》,40%的泄露涉及跨多个环境存储的数据,超过三分之一的泄露涉及影子数据(存储在未管理的数据源中的数据),这突显了跟踪和保护数据的日益增长的挑战。
这些数据可见性差距导致知识产权(IP)盗窃急剧上升(27%)。与这些被盗记录相关的成本也比前一年增加了近11%,达到每记录173美元。随着GenAI计划将这些数据和其他高度专有的数据推向表面,IP可能变得更加容易获取。随着关键数据在环境中变得更加动态和活跃,企业需要重新评估其周围的安全和访问控制。
被盗/泄露的凭证以16%的比例成为最常见的初始攻击向量,这些泄露的识别和遏制时间最长,接近10个月。
关键基础设施组织面临最高的泄露成本
通过引入执法机构,勒索软件受害者平均比未引入执法机构的受害者节省了近100万美元的泄露成本,这个节省不包括支付赎金的那些受害者的赎金支付。大多数(63%)引入执法机构的勒索软件受害者还能够避免支付赎金。
医疗保健、金融服务、工业、技术和能源组织在各行业中承担了最高的泄露成本。连续第14年,医疗保健参与者的泄露成本在各行业中最高,平均泄露成本达到977万美元。
63%的企业表示,他们将因今年的泄露而提高商品或服务的成本,略高于去年的57%,这是连续第三年大多数被研究的组织表示将采取这一行动。