#ERP - 22-08-2022
60 % des entreprises ayant fait l'objet d'une violation ont augmenté le prix de leurs produits après cette dernière ; la grande majorité des infrastructures critiques accusent un retard dans l'adoption d’une approche « zero trust » ; 550 000 $ de coûts supplémentaires pour les entreprises qui manquent de personnel.
IBM Security a publié son rapport annuel sur le coût d’une violation de données, qui révèle des violations de données plus coûteuses et plus impactantes que jamais, le coût moyen mondial d'une violation de données atteignant le chiffre record de 4,35 millions de dollars pour les organisations interrogées. Les coûts des violations ayant augmenté de près de 13 % au cours des deux dernières années du rapport, les résultats portent à croire que ces incidents pourraient également contribuer à l'augmentation des coûts des biens et services. En fait, 60 % des organisations étudiées ont augmenté le prix de leurs produits ou services en raison de la violation, alors que le coût des marchandises est déjà en train de monter en flèche dans le monde entier en raison de l'inflation et des problèmes de chaîne d'approvisionnement.
La récurrence des cyberattaques met également en lumière "l’effet anxiogène" des violations de données sur les entreprises, le rapport d'IBM révélant que 83 % des organisations étudiées ont subi plus d'une violation de données au cours de leur existence. Un autre facteur qui s'accentue avec le temps est le contrecoup des violations sur ces organisations, qui persiste longtemps après qu'elles se soient produites, puisque près de 50 % des coûts liés aux violations apparaissent plus d'un an après la violation.
Le rapport 2022 sur le coût d'une violation de données est basé sur une analyse approfondie des violations de données réelles subies par 550 organisations dans le monde entre mars 2021 et mars 2022. La recherche, qui a été sponsorisée et analysée par IBM Security, a été menée par le Ponemon Institute.
Voici quelques-unes des principales conclusions du rapport 2022 d'IBM :
« Les entreprises doivent mettre leurs défenses de sécurité à l'offensive et battre les attaquants à plate couture. Il est temps d'empêcher l'adversaire d'atteindre ses objectifs et de commencer à minimiser l'impact des attaques. Plus les entreprises essaient de perfectionner leur périmètre au lieu d'investir dans la détection et la réponse, plus les violations peuvent alimenter l'augmentation du coût de la vie », a déclaré Charles Henderson, Global Head of IBM Security X-Force. « Ce rapport montre que les bonnes stratégies associées aux bonnes technologies peuvent contribuer à faire toute la différence lorsque les entreprises sont attaquées. »
Les préoccupations concernant le ciblage des infrastructures critiques semblent s'être accrues au niveau mondial au cours de l'année écoulée, les agences de cybersécurité de nombreux gouvernements appelant à la vigilance face aux attaques perturbatrices. En effet, le rapport d'IBM révèle que les ransomwares et les attaques destructives ont représenté 28 % des violations parmi les organisations étudiées ayant des infrastructures critiques, ce qui montre comment les acteurs de la menace cherchent à briser les chaînes d'approvisionnement mondiales qui dépendent de ces organisations. Il s'agit notamment des services financiers, des entreprises industrielles, de transports et de soins de santé.
Malgré l'appel à la prudence, et un an après la publication par l'administration Biden d'un décret sur la cybersécurité axé sur l'importance d'adopter une approche « zero trust » pour renforcer la cybersécurité de la nation, seuls 21 % des organisations étudiées ayant des infrastructures critiques adoptent un modèle de sécurité « zero trust », selon le rapport. De plus, 17 % des violations dans les organisations ayant des infrastructures critiques ont été causées par la compromission initiale d'un partenaire commercial, ce qui souligne les risques de sécurité que posent les environnements où la confiance excessive règne encore.
Selon le rapport IBM 2022, les entreprises qui ont payé la rançon demandée par les cyber criminels ont vu leurs coûts moyens de violation diminuer de 610 000 $ par rapport à celles qui ont choisi de ne pas payer - sans compter le montant de la rançon payée. Toutefois, si l'on tient compte du paiement moyen de la rançon, qui, selon Sophos, a atteint 812 000 $ en 2021, les entreprises qui choisissent de payer la rançon pourraient enregistrer des coûts totaux plus élevés - tout en finançant par inadvertance de futures attaques par ransomware avec des capitaux qui pourraient être alloués aux efforts de remédiation et de récupération ; sans parler du fait qu’en payant la rançon, elles risquent d’enfreindre un certain nombre de réglementations.
La persistance des ransomwares, malgré les efforts considérables déployés à l'échelle mondiale pour les enrayer, est alimentée par l'industrialisation de la cybercriminalité. IBM Security X-Force a observé que la durée des attaques par ransomware dans les entreprises étudiées a diminué de 94 % au cours des trois dernières années, passant de plus de deux mois à un peu moins de quatre jours. Ces cycles de vie d'attaque exponentiellement plus courts peuvent entraîner des attaques à plus fort impact, car les responsables de la réponse aux incidents de cybersécurité ne disposent que de très courtes fenêtres d'opportunité pour détecter et contenir les attaques. Le "délai pour payer une rançon" n'étant plus que de quelques heures, il est essentiel que les entreprises testent rigoureusement et à l'avance leurs plans de réponse aux incidents (IRP). Mais le rapport indique que pas moins de 37 % des organisations étudiées qui disposent de plans de réponse aux incidents ne les testent pas régulièrement.
Le rapport montre également que les environnements Cloud hybride sont l'infrastructure la plus répandue (45 %) parmi les organisations étudiées. Avec des coûts de violation moyens de 3,8 millions de $, les entreprises qui ont adopté un modèle de Cloud hybride ont observé des coûts de violation plus faibles par rapport aux entreprises ayant un modèle de Cloud uniquement public ou privé, qui ont enregistré respectivement 5,02 millions et 4,24 millions de $ en moyenne. En fait, les entreprises ayant adopté le modèle de Cloud hybride ont été en mesure d'identifier et de contenir les violations de données 15 jours plus rapidement en moyenne que la moyenne mondiale de 277 jours pour les entreprises interrogées.
Le rapport souligne que 45 % des violations étudiées se sont produites dans le Cloud, ce qui souligne l'importance de la sécurité du Cloud. Toutefois, 43 % des entreprises interrogées ont déclaré qu'elles n'en étaient qu'au début ou qu'elles n'avaient pas encore commencé à mettre en œuvre des pratiques de sécurité pour protéger leurs environnements Cloud, ce qui entraîne des coûts de violation plus élevés. Les entreprises étudiées qui n'ont pas mis en œuvre de pratiques de sécurité dans leurs environnements Cloud ont eu besoin en moyenne de 108 jours de plus pour identifier et contenir une violation de données que celles qui appliquent systématiquement des pratiques de sécurité dans tous leurs domaines.
Voici des conclusions supplémentaires du rapport IBM 2022 :
La Rédaction
CES ARTICLES PEUVENT VOUS INTERESSER