Jakie konsekwencje może ponieść firma w wyniku skutecznie przeprowadzonego cyberataku? Straty finansowe to dopiero początek – z jakimi innymi problemami musi zmierzyć się przedsiębiorstwo, które padło ofiarą hakerów? Odkryj najczęściej stosowane metody cyberprzestępców i sprawdź, które dane są najbardziej narażone na kradzież. Zobacz też, jakie zagrożenia będą szczególnie groźne w 2025 roku.
Spis treści
- Koszty naruszenia bezpieczeństwa danych w 2024 r.
- Wirusy, na które trzeba uważać w 2025 r.
- Podsumowanie
Koszty naruszenia bezpieczeństwa danych w 2024 r.
Kradzież danych, zaszyfrowanie plików, zakłócenie działalności – skutecznie przeprowadzony atak na firmę zazwyczaj oznacza duże straty dla przedsiębiorstwa. Jakie były koszty cyberataków w 2023 i 2024 roku?
Jakie koszty generują ataki cyberprzestępców?
- Globalny średni koszt cyberataku wyniósł w 2024 roku 4,88 mln dolarów, czyli 10% więcej niż rok wcześniej.
- Najwięcej kosztów generuje przestój przedsiębiorstwa, odchodzący klienci, kary od regulatorów i działania mające na celu zażegnanie skutków ataku.
- Najbardziej narażone na straty wynikające z cyberataku są firmy z branży zdrowotnej, gdzie średni koszt wynosi aż 9,77 mln dolarów.
- Wysoko na celowniku cyberprzestępców jest też branża finansowa (średni koszt ataku 6,08 mln dolarów) oraz przemysł (5,56 mln dolarów).
- Cyberprzestępcy najczęściej do ataku wykorzystują prechwycone dane dostępowe (16% wszystkich ataków), phishing (15%) i błędną konfigurację sieciową.
- Najbardziej kosztownym wektorem ataku jest przejęcie firmowego e-maila (4,88 mln dolarów), atak z wewnątrz (4,99 mln dolarów) oraz metody socjotechniczne (4,77 mln dolarów).
- Najwyższe koszty generują ataki, w których przejęto przynajmniej milion rekordów.
- W przypadku grupy 1-10 mln utraconych rekordów koszty to średnio 42 mln dolarów.
- Najbardziej spektakularne cyberataki (60 mln wykradzionych rekordów) powodują straty średnio 375 mln dolarów.
- Najtrudniejsze do wykrycia ataki to te z wykorzystaniem przejętych danych dostępowych. Ich namierzenie zajmuje średnio 229 dni, a opanowanie kolejne 63 dni.
- Najczęściej wykradane są dane osobowe klientów, własność intelektualna przedsiębiorstw, dane pracowników, tajemnice handlowe i patenty.
Które czynniki mogą zmienić koszt ataku cyberprzestępców?
- Zastosowanie SI i automatyzacji w prewencji, wykrywaniu i reagowaniu na zagrożenia zmniejszyło straty wynikające z cyberataku nawet o 258 tys. dolarów.
- Podobne efekty przynoszą też regularne szkolenia pracowników i poprawne wdrożenie systemu SIEM.
- Czynnikami zwiększającymi koszt cyberataku jest wysoka złożoność systemów bezpieczeństwa, niewykwalifikowany personel oraz włamania do usług firm trzecich.
Współpraca z organami administracji publicznej
- Większość firm zgłasza incydenty do odpowiednich organów.
- Ponad połowa robi to w ciągu 72 godzin, a 34% zajmuje to więcej czasu.
- Coraz więcej przedsiębiorstw płaci kary za niedopełnienie standardów bezpieczeństwa.
- Co piąta badana firma otrzymała karę w wysokości ponad 250 tys. dolarów.
Konsekwencje biznesowe cyberataków
- 70% firm po cyberataku doświadczyła zauważalnych zakłóceń operacyjnych.
- Odzyskanie pełnej sprawności to długotrwały proces. W 2024 roku tylko 12% firm w pełni poradziło sobie ze skutkami ataku.
- Reszta firm nadal zmaga się z konsekwencjami ataku.
- 63% przedsiębiorstw planuje przenieść koszty ataku na klientów, podnosząc ceny produktów i usług.
Jak zredukować koszty naruszenia bezpieczeństwa danych?
- Jeśli dane firmy rozproszone są w wielu systemach, dział bezpieczeństwa powinien mieć nad nimi pełną kontrolę.
- Zagrożenie stanowi tzw. shadow data, czyli zasoby poza kontrolą IT. Audyty pozwalają namierzyć i zabezpieczyć te dane.
- Ważne jest również szyfrowanie danych oraz ścisła kontrola dostępu.
- Przewagę zyskują też organizacje, które inwestują w SI i automatyzację, oszczędzając średnio 2,22 mln dolarów na każdym incydencie.
- Kluczowym elementem jest też współpraca z organami ścigania. Może on zmniejszyć koszt naruszenia o 1 mln dolarów.
- Istotna jest również kwestia odpowiedniej komunikacji kryzysowej i regularnie przeprowadzanych ćwiczeń cyberkryzysowych.
Wirusy, na które trzeba uważać w 2025 r.
- RaaS – ransomware jako usługa umożliwia mniej doświadczonym hakerom zakup oprogramowania do przeprowadzania skomplikowanych ataków na cel.
- LockBit 3.0 – najbardziej znany przykład RaaS. Działa modułowo, przez co jest trudniejszy do wykrycia.
- 8Base – wirus ransomware, który infekuje firmy, wykrada i szyfruje dane. Grupa szantażuje swoje ofiary, grożąc upublicznieniem danych.
- SocGholish – skutecznie infekuje systemy Windows. Podszywa się pod aktualizację oprogramowania i przejmuje kontrolę nad urządzeniem.
- Clop – rosyjski ransomware, który infekuje systemy z wykorzystaniem luk w oprogramowaniu.
- Akira – ransomware znany z infekowania placówek oświatowych i żądania wysokich kwot okupu.
- Windows Update Ransomware – ransomware podszywający się pod aktualizacje. Infekuje systemy Windows i szyfruje ważne dane.
Wirusy AI
- Do ataków coraz częściej wykorzystywana jest sztuczna inteligencja.
- Przykładem takiego ataku jest wirus BlackMamba, który modyfikuje swój kod źródłowy, by zapobiec jego wykryciu.
- SI pomaga hakerom w tworzeniu skutecznych scenariuszy phishingowych czy generowania deepfake.
- Aby się przed tym bronić, wymagane jest szerokie podejście – stosowanie antywirusów, VPN-ów oraz regularna edukacja na temat cyberhigieny.
Podsumowanie
- Skuteczne ataki i rosnące koszty infekcji stanowią coraz większe wyzwanie dla firm.
- Istotna jest odpowiednia kontrola nad danymi firmowymi, szkolenia pracowników i szyfrowanie plików.
- Prewencja coraz częściej sięga po narzędzia wykorzystujące sztuczną inteligencję, która usprawnia cyberochronę i wykrywanie ataków.
- Skuteczna ochrona to także świadomość istnienia zagrożeń. Edukacja pracowników jest tu szalenie istotna.
- Zwiększenie świadomości na temat cyberbezpieczeństwa pozwala zminimalizować ryzyko infekcji.
Więcej na temat kosztów cyberataków i aktualnych zagrożeń dowiesz się z tego artykułu.