Net als elders blijven de kosten van datalekken in het VK stijgen. De laatste (19e) editie van de IBM Kosten van een datalek rapport stelt het cijfer op $ 4.5 miljoen (£ 3.6 miljoen) per inbreuk in het VK, een stijging van 5% jaar-op-jaar (YoY). Daarentegen steeg het wereldwijde cijfer jaarlijks met 10% tot bijna $ 4.9 miljoen (£ 3.8 miljoen). Hoewel we het iets beter doen dan het wereldwijde gemiddelde, is dit geen tijd voor zelfgenoegzaamheid. Organisaties moeten zoveel mogelijk doen om zowel incidenten als kosten te minimaliseren.
Gelukkig bevat het rapport een schat aan gegevens die u kunnen helpen bij het bepalen van uw cyberbeveiligingsstrategie.
Belangrijkste bevindingen uit het Verenigd Koninkrijk
De Britse uitsplitsing bevat een aantal interessante statistieken. Bijna twee vijfde (38%) van de onderzochte inbreuken betreft gegevens die zijn opgeslagen in meerdere cloud- en on-premises-omgevingen. Het duurt het langst om ze te identificeren en in te dammen (258 dagen), ondanks dat ze net onder de gemiddelde kosten (£ 3.5 miljoen) vallen. Aangezien de meeste organisaties vandaag de dag hybride en multi-cloud draaien In omgevingen worden de zichtbaarheid en controle van deze systemen steeds belangrijker.
Het meest bruikbare inzicht in het rapport gaat wellicht over de belangrijkste factoren die de kosten van inbreuken doen stijgen of dalen.
De drie belangrijkste factoren die de kosten van inbreuken voor Britse organisaties verhogen, zijn:
- Niet-naleving van de regelgeving (wat gemiddeld £287,000 per overtreding opleverde)
- IoT/OT-omgeving aangetast of aangetast (£ 246,000)
- Inbreuken op de toeleveringsketen (£241,000)
We weten uit de ISMS.online Rapport Staat van Informatiebeveiliging 2024 dat een vijfde van de Britse organisaties het afgelopen jaar te maken heeft gehad met inbreuken op IoT-apparaten (20%) en inbreuken op de toeleveringsketen (18%). En dat het gemiddelde wettelijke boetebedrag dat van invloed is op bedrijven jaarlijks met 3.5% is gestegen tot £ 258,000. Sterker nog, 70% van de organisaties heeft het afgelopen jaar boetes van meer dan £ 100,000 ontvangen. Het vinden van best practices om IoT-, toeleveringsketen- en regelgevingsrisico's te beperken, zou daarom een prioriteit moeten zijn.
Andere factoren die de kosten van een inbreuk kunnen verhogen, zijn onder meer:
- Gestolen/gecompromitteerde credentials. Dit was de meest voorkomende aanvalsvector, goed voor 15% van de inbreuken die door IBM zijn onderzocht en kostte bijna £ 4.3 miljoen per inbreuk
- Phishing was verantwoordelijk voor het op één na grootste aantal inbreuken (12%) en £ 3.6 miljoen aan gemiddelde kosten. Het was ook het meest voorkomende cybersecurityincident in de afgelopen 12 maanden, volgens ISMS.online (39%)
- Zakelijke e-mail gecompromitteerd (11% en £ 4 miljoen)
- Kwaadwillende insiders (10% en £4.4 miljoen)
Maar alles is nog niet verloren. Uit het onderzoek blijkt ook dat de inzet van AI en automatisering toeneemt en een aanzienlijke positieve impact kan hebben op de kosten van inbreuken. Ongeveer 71% van de Britse organisaties beweert deze tools in te zetten in hun Security Operation Center (SOC), een jaarlijkse stijging van 13% en meer dan het wereldwijde gemiddelde (66%). Het cijfer is ook aanzienlijk hoger dan het aandeel (26%) van respondenten dat volgens ISMS.online nieuwe technologieën zoals AI en machine learning (ML) voor beveiliging adopteert, hoewel dit ook respondenten uit de VS en Australië omvatte.
Toch beweert IBM dat dit de detectie en inperking van incidenten met 106 dagen kan versnellen. Het is daarom misschien niet verrassend dat driekwart (76%) van de beveiligingsprofessionals die ISMS.online in de VS, het VK en Australië ondervroeg, gelooft dat AI- en ML-technologie de informatiebeveiliging verbetert. Ze hebben gelijk; generatieve AI-assistentietools kunnen helpen de vaardigheidskloof van SOC-analisten te dichten door complexe informatie samen te vatten, vervolgstappen voor te stellen en zelfs te helpen bij het opsporen van bedreigingen. En andere AI-algoritmen kunnen worden ingesteld om waarschuwingsruis te filteren om te helpen bij triage en prioritering, wat uiteindelijk de productiviteit van analisten verhoogt.
Volgens IBM waren de kosten voor Britse bedrijven die het slachtoffer waren van het lek £ 1.1 miljoen lager toen dergelijke tools werden ingezet.
The Global Picture
Op mondiaal niveau beweert IBM dat meer dan de helft van de organisaties een "ernstig" of "hoogwaardig" tekort aan beveiligingspersoneel heeft, waardoor de kosten met gemiddeld $ 1.8 miljoen stijgen. Gegevens van ISMS.online laten zien dat bijna een derde (31%) van de bedrijven gelooft dat tekorten aan beveiligingsvaardigheden een grote uitdaging vormen. Er zijn echter ook enkele positievere bevindingen.
Wereldwijd bereikten de gemiddelde levenscycli van datalekken een dieptepunt van zeven jaar: 258 dagen, een daling ten opzichte van 277. Hoewel het nog steeds te lang duurt om incidenten te identificeren en in te dammen, gaat het cijfer de goede kant op. Verder wordt 42% van de inbreuken nu gedetecteerd door interne bedrijfsteams, een stijging ten opzichte van 33% vorig jaar. Dit bespaarde bijna $ 1 miljoen per inbreuk ten opzichte van een incident dat werd bekendgemaakt door een aanvaller, die het netwerk bijvoorbeeld al had versleuteld met ransomware.
In dat opzicht is er ook verstandig advies voor juristen en zakenmensen. Mensen die samenwerken met wetshandhaving besparen gemiddeld bijna $ 1 miljoen, exclusief het losgeld. Wetshandhavers hebben vaak toegang tot decryptiesleutels en andere informatie die kan worden gebruikt om het risico op inbreuken te beperken en afgeperst geld terug te vorderen.
Andere manieren om de kosten van inbreuken te verminderen
Wereldwijd zijn werknemerstraining ($258,629) en AI- en ML-inzichten ($258,538) de twee belangrijkste factoren die leiden tot lagere kosten voor inbreuken. Zolang ze worden geïmplementeerd als onderdeel van een holistische, procesgestuurde, best-practice-benadering van cyberrisicobeheer, lijken ze twee voor de hand liggende eerste stappen om de financiële schade als gevolg van datalekken te beperken.
Chris Bates, CISO van SandboxAQ, zegt dat zowel AI als automatisering waarde kunnen toevoegen voor SOC-analisten.
"AI wordt in het SOC gebruikt om de respons te versnellen en om betere context te bieden, zodat respondenten sneller kunnen handelen. Het wordt ook gebruikt om geavanceerde detecties uit te voeren in veel verschillende data- en logbronnen", vertelt hij aan ISMS.online.
“Automatisering is de sleutel voor elke SOC; het stelt analisten in staat om responsplaybooks uit te voeren met een klik of commando, die standaard, herhaalbaar en snel zijn. Verdere automatisering kan worden gebruikt om QA uit te voeren of aangepaste regels te testen die de SOC-analisten maken, om te verifiëren dat ze nog steeds doorlopend werken.”
Daarnaast moeten organisaties rekening houden met best practices en standaarden zoals ISO 27001, SOC2 en NIST CSF, aldus Akhil Mittal, senior security consulting manager bij Synopsys Software Integrity Group.
"Deze frameworks zijn meer dan alleen selectievakjes; het zijn praktische handleidingen voor het bouwen van sterke cybersecuritypraktijken. Door deze standaarden te volgen, kunnen organisaties een cultuur creëren waarin beveiliging ieders verantwoordelijkheid is. Dit betekent het implementeren van bewezen best practices en het opzetten van processen die het risico en de impact van inbreuken aanzienlijk verlagen", vertelt hij aan ISMS.online.
"Als iedereen zijn rol in het beschermen van gevoelige informatie begrijpt, wordt de organisatie veerkrachtiger tegen bedreigingen. Het gaat erom proactief te zijn in plaats van reactief, wat op de lange termijn tot aanzienlijke kostenbesparingen kan leiden."










