Analiza kosztów naruszenia danych w 2024 roku oraz przegląd kluczowych zagrożeń

0

Jakie konsekwencje może ponieść firma w wyniku skutecznie przeprowadzonego cyberataku? Straty finansowe to dopiero początek – z jakimi innymi problemami musi zmierzyć się przedsiębiorstwo, które padło ofiarą hakerów? Odkryj najczęściej stosowane metody cyberprzestępców i sprawdź, które dane są najbardziej narażone na kradzież. Zobacz też, jakie zagrożenia będą szczególnie groźne w 2025 roku.


Spis treści


Koszty naruszenia bezpieczeństwa danych w 2024 r.

Kradzież danych, zaszyfrowanie plików, zakłócenie działalności – skutecznie przeprowadzony atak na firmę zazwyczaj oznacza duże straty dla przedsiębiorstwa. Jakie były koszty cyberataków w 2023 i 2024 roku?

Jakie koszty generują ataki cyberprzestępców?

  1. Globalny średni koszt cyberataku wyniósł w 2024 roku 4,88 mln dolarów, czyli 10% więcej niż rok wcześniej.
  2. Najwięcej kosztów generuje przestój przedsiębiorstwa, odchodzący klienci, kary od regulatorów i działania mające na celu zażegnanie skutków ataku.
  3. Najbardziej narażone na straty wynikające z cyberataku są firmy z branży zdrowotnej, gdzie średni koszt wynosi aż 9,77 mln dolarów.
  4. Wysoko na celowniku cyberprzestępców jest też branża finansowa (średni koszt ataku 6,08 mln dolarów) oraz przemysł (5,56 mln dolarów).
  5. Cyberprzestępcy najczęściej do ataku wykorzystują prechwycone dane dostępowe (16% wszystkich ataków), phishing (15%) i błędną konfigurację sieciową.
  6. Najbardziej kosztownym wektorem ataku jest przejęcie firmowego e-maila (4,88 mln dolarów), atak z wewnątrz (4,99 mln dolarów) oraz metody socjotechniczne (4,77 mln dolarów).
  7. Najwyższe koszty generują ataki, w których przejęto przynajmniej milion rekordów.
  8. W przypadku grupy 1-10 mln utraconych rekordów koszty to średnio 42 mln dolarów.
  9. Najbardziej spektakularne cyberataki (60 mln wykradzionych rekordów) powodują straty średnio 375 mln dolarów.
  10. Najtrudniejsze do wykrycia ataki to te z wykorzystaniem przejętych danych dostępowych. Ich namierzenie zajmuje średnio 229 dni, a opanowanie kolejne 63 dni.
  11. Najczęściej wykradane są dane osobowe klientów, własność intelektualna przedsiębiorstw, dane pracowników, tajemnice handlowe i patenty.

Które czynniki mogą zmienić koszt ataku cyberprzestępców?

  1. Zastosowanie SI i automatyzacji w prewencji, wykrywaniu i reagowaniu na zagrożenia zmniejszyło straty wynikające z cyberataku nawet o 258 tys. dolarów.
  2. Podobne efekty przynoszą też regularne szkolenia pracowników i poprawne wdrożenie systemu SIEM.
  3. Czynnikami zwiększającymi koszt cyberataku jest wysoka złożoność systemów bezpieczeństwa, niewykwalifikowany personel oraz włamania do usług firm trzecich.

Współpraca z organami administracji publicznej

  1. Większość firm zgłasza incydenty do odpowiednich organów.
  2. Ponad połowa robi to w ciągu 72 godzin, a 34% zajmuje to więcej czasu.
  3. Coraz więcej przedsiębiorstw płaci kary za niedopełnienie standardów bezpieczeństwa.
  4. Co piąta badana firma otrzymała karę w wysokości ponad 250 tys. dolarów.

Konsekwencje biznesowe cyberataków

  1. 70% firm po cyberataku doświadczyła zauważalnych zakłóceń operacyjnych.
  2. Odzyskanie pełnej sprawności to długotrwały proces. W 2024 roku tylko 12% firm w pełni poradziło sobie ze skutkami ataku.
  3. Reszta firm nadal zmaga się z konsekwencjami ataku.
  4. 63% przedsiębiorstw planuje przenieść koszty ataku na klientów, podnosząc ceny produktów i usług.

Jak zredukować koszty naruszenia bezpieczeństwa danych?

  1. Jeśli dane firmy rozproszone są w wielu systemach, dział bezpieczeństwa powinien mieć nad nimi pełną kontrolę.
  2. Zagrożenie stanowi tzw. shadow data, czyli zasoby poza kontrolą IT. Audyty pozwalają namierzyć i zabezpieczyć te dane.
  3. Ważne jest również szyfrowanie danych oraz ścisła kontrola dostępu.
  4. Przewagę zyskują też organizacje, które inwestują w SI i automatyzację, oszczędzając średnio 2,22 mln dolarów na każdym incydencie.
  5. Kluczowym elementem jest też współpraca z organami ścigania. Może on zmniejszyć koszt naruszenia o 1 mln dolarów.
  6. Istotna jest również kwestia odpowiedniej komunikacji kryzysowej i regularnie przeprowadzanych ćwiczeń cyberkryzysowych.

Wirusy, na które trzeba uważać w 2025 r.

  1. RaaS – ransomware jako usługa umożliwia mniej doświadczonym hakerom zakup oprogramowania do przeprowadzania skomplikowanych ataków na cel.
  2. LockBit 3.0 – najbardziej znany przykład RaaS. Działa modułowo, przez co jest trudniejszy do wykrycia.
  3. 8Base – wirus ransomware, który infekuje firmy, wykrada i szyfruje dane. Grupa szantażuje swoje ofiary, grożąc upublicznieniem danych.
  4. SocGholish – skutecznie infekuje systemy Windows. Podszywa się pod aktualizację oprogramowania i przejmuje kontrolę nad urządzeniem.
  5. Clop – rosyjski ransomware, który infekuje systemy z wykorzystaniem luk w oprogramowaniu.
  6. Akira – ransomware znany z infekowania placówek oświatowych i żądania wysokich kwot okupu.
  7. Windows Update Ransomware – ransomware podszywający się pod aktualizacje. Infekuje systemy Windows i szyfruje ważne dane.

Wirusy AI

  1. Do ataków coraz częściej wykorzystywana jest sztuczna inteligencja.
  2. Przykładem takiego ataku jest wirus BlackMamba, który modyfikuje swój kod źródłowy, by zapobiec jego wykryciu.
  3. SI pomaga hakerom w tworzeniu skutecznych scenariuszy phishingowych czy generowania deepfake.
  4. Aby się przed tym bronić, wymagane jest szerokie podejście – stosowanie antywirusów, VPN-ów oraz regularna edukacja na temat cyberhigieny.

Podsumowanie

  1. Skuteczne ataki i rosnące koszty infekcji stanowią coraz większe wyzwanie dla firm.
  2. Istotna jest odpowiednia kontrola nad danymi firmowymi, szkolenia pracowników i szyfrowanie plików.
  3. Prewencja coraz częściej sięga po narzędzia wykorzystujące sztuczną inteligencję, która usprawnia cyberochronę i wykrywanie ataków.
  4. Skuteczna ochrona to także świadomość istnienia zagrożeń. Edukacja pracowników jest tu szalenie istotna.
  5. Zwiększenie świadomości na temat cyberbezpieczeństwa pozwala zminimalizować ryzyko infekcji.

Więcej na temat kosztów cyberataków i aktualnych zagrożeń dowiesz się z tego artykułu.


AVG Polska

Przedsiębiorstwo Informatyczne CORE

Producent, importer i reseller oprogramowania, wydawca serwisów internetowych. Działa od 2001 roku. Oficjalny dystrybutor AVG. Programy rozprowadzane są przez siatkę ponad 1300 resellerów na terenie całej Polski, zapewniona jest pełna polska pomoc techniczna oraz wsparcie handlowe i marketingowe.

Zostaw wiadomość


The reCAPTCHA verification period has expired. Please reload the page.