1

IBM: середня вартість зламу сягнула рекордних $4,88 мільйонів у 2024

 

IBM опублікувала щорічний звіт про вартість витоку даних, який свідчить про те, що середня вартість витоку даних у 2024 році досягла рекордного рівня в 4,88 млн. доларів США, що на 10% більше, ніж у 2023 році, оскільки злами стають дедалі більш руйнівніми та зростають вимоги до кіберкоманд.

 

У новому дослідженні, проведеному Ponemon Institute спільно з IBM, було проаналізовано злами 604 організації з 16 країн і регіонів у 17 галузях з березня 2023 року по лютий 2024 року. Дослідження також включає інтерв’ю з 3556 спеціалістами з безпеки та керівниками зламаних організацій.

 

Гарна новина: дослідники виявили, що організації, які активно застосовують штучний інтелект та автоматизацію в робочих процесах із попередження кіберінцидентів, заощадили в середньому 2,2 млн. доларів США на витратах, пов’язаних з витоком даних, порівняно з організаціями, які не використовують ці технології..

 

У США середня вартість кіберзламу фактично знизилася – з 9,48 млн доларів США у 2023 році до 9,36 млн доларів США у 2024 році – але залишається найвищою у світі. Далі йде регіон Близького Сходу, де середня вартість витоку даних зросла з 8,07 млн. доларів США до 8,75 млн. доларів США. Якщо нинішні тенденції збережуться, Близький Схід може вибороти перше місце у США вже у 2025 році.

 

Великі злами (під час яких було скомпрометовано мільйони та більше записів) були виключені з розрахунків через їхню величезну вартість, починаючи приблизно з 42 млн. доларів США за злам.

 

Отже, ключові висновки.

 

Охорона здоров’я, покращення часу локалізації зламів

 

 

Сфера охорони здоров’я знову посіла перше місце, незважаючи на те, що вартість одного злому суттєво впала з 10,93 млн. доларів до 9,77 мдн. доларів. Фінансові компанії посіли друге місце – з відривом 6,08 млн. доларів, що трохи більше, ніж у 2023 році.

 

 

Середній час виявлення та локалізації зламу впав до 7-річного мінімуму – 258 днів. Ще більше часу знадобилося для локалізації скомпрометованих облікових даних та інсайдерських зламів.

 

Найпоширенішими початковими векторами атак були:

  • Компрометація облікових даних (16%)
  • Фішинг (15%)
  • Неправильна конфігурація хмарних сховищ (12%)
  • Невідома вразливість нульового дня (11%)
  • Компрометація корпоративної пошти (ВЕС – business email compromise) (10%)
  • Інсайдер (7%)

Соціальна інженерія, невиправлені вразливості, випадкова втрата даних і вкрадені пристрої, порушення фізичної безпеки та системні помилки становили приблизно 6% кожна.

 

Фактори, що сприяють витоку даних

 

Фактори, що сприяли збільшенню витрат на злами: недостатня кількість спеціалістів у командах безпеки, «тіньові» дані та поширення даних у багатьох середовищах.

 

Інструменти штучного інтелекту разом із виявленням за допомогою внутрішніх інструментів і команд були позитивними чинниками, а завдяки залученню правоохоронних органів у справи із програмами-вимагачами вдалось заощадити майже 1 млн. доларів США за кожен інцидент. Крім того 63% жертв програм-вимагачів, які звернулись до правоохоронців вдалося уникнути сплати викупу.

 

Цікаво, що будь-які інвестиції в ШІ та автоматизацію заощадили на витратах, які стосуються зламів.

 

 

Також варто відзначити, що у звіті IBM детально розглядаються інструменти безпеки та фактори, які зменшили витрати на злами, у порядку зниження:

 

 

Ключові фактори, що збільшують витрати.

 

У даному аналізі наведено 3 головні фактори, що впливають на збільшення витрат на злами: складність системи безпеки, дефіцит навичок безпеки та злами через третіх осіб в ланцюгу поставок.

 

 

Відновлення втрачених даних потребує часу

 

Лише 12% організацій сказали, що вони повністю відновились після зламу.

У контексті дослідження повне відновлення означає:

  • Повернення до звичних бізнес-процесів у сферах, які постраждали від зламу.
  • Дотримання комплаєнс-зобов’язань, включно зі сплатою штрафів.
  • Відновлення довіри клієнтів і співробітників.
  • Наявність засобів контролю, технологій та досвіду, щоб уникнути майбутніх зламів.

 

Стосовно третього пункту – довіра клієнтів – це найважче відновити, і це є, перш за все, стимулом інвестувати в ефективні засоби контролю кібербезпеки.

 

Джерело: IBM

Related Posts

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

card__image

Звіт CrowdStrike 2025: Генеративний ШІ підсилює атаки соціальної інженерії, кібершпигунство Китаю зросло на 150%

Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.   Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові […]