Le rapport inique galement que l’IA et l’automatisation ont permis de rduire le cycle de vie des violations de 108 jours. 470 000 dollars de cots supplmentaires pour les victimes de ransomware qui chappent aux autorits, et seul un tiers des organisations ont dtect la violation par leurs propres moyens
IBM Security a publi son rapport annuel sur le cot d’une violation de donnes, montrant que le cot moyen mondial d’une violation de donnes a atteint 4,45 millions de dollars en 2023 – un record historique pour le rapport et une augmentation de 15 % au cours des trois dernires annes. Les cots de dtection et d’escalade ont bondi de 42 % au cours de cette mme priode, ce qui reprsente la part la plus leve des cots de violation, et indique une volution vers des travaux dinvestigation plus complexes sur les violations.
Selon le rapport 2023 d’IBM, les entreprises sont divises sur la manire dont elles prvoient de grer le cot et la frquence croissants des violations de donnes. L’tude rvle que si 95 % des entreprises tudies ont subi plus d’une violation, les entreprises victimes de violations sont plus susceptibles de rpercuter les cots des incidents sur les consommateurs (57 %) que d’augmenter leurs investissements en matire de scurit (51 %).
Le rapport 2023 sur le cot d’une violation de donnes est bas sur une analyse approfondie des violations de donnes relles subies par 553 organisations dans le monde entre mars 2022 et mars 2023. La recherche, sponsorise et analyse par IBM Security, a t mene par Ponemon Institute et a t publie pendant 18 annes conscutives. Voici quelques-unes des principales conclusions du rapport 2023 d’IBM :
- L’IA aide tre plus rapide – L’IA et l’automatisation ont eu le plus grand impact sur la vitesse d’identification et d’endiguement des violations pour les organisations tudies. Les entreprises ayant largement recours l’IA et l’automatisation ont connu un cycle de vie des violations de donnes plus court de 108 jours par rapport aux organisations tudies n’ayant pas dploy ces technologies (214 jours contre 322 jours).
- Le cot du silence – Les victimes de ransomware dans ltude qui ont fait appel aux autorits ont conomis 470 000 dollars en cots moyens de violation par rapport celles qui ont choisi de ne pas y faire appel. Malgr ces conomies potentielles, 37 % des victimes de ransomware tudies n’ont pas fait appel aux autorits lors d’une attaque par ransomware.
- Lacunes en matire de dtection – Seul un tiers des violations tudies ont t dtectes par l’quipe de scurit de l’organisation, alors que 27 % ont t divulgues par un pirate. Les violations de donnes divulgues par un pirate cotent en moyenne prs d’un million de dollars de plus que celles des organisations tudies qui ont identifi elles-mmes la violation.
Tout est une question de temps Plus on met de temps dtecter une intrusion grave, plus limpact est fort et coteux, il faut donc mettre en uvre de nouvelles approches a dclar Stphanie Talaud, Directrice IBM Security Software France. Il nest plus suffisant de ragir, il faut pouvoir prdire au mieux et anticiper pour agir plus vite, de manire proactive et Les solutions dIA et dautomatisation peuvent savrer tre un atout majeur pour cela .
Chaque seconde cote
Selon le rapport 2023, les organisations tudies qui dploient pleinement l’IA et l’automatisation dans le domaine de la cyberscurit ont vu leur cycle de vie des violations raccourci de 108 jours en moyenne par rapport aux organisations qui ne dploient pas ces technologies – et ont connu des cots d’incident nettement infrieurs. Les organisations tudies qui ont largement dploy l’IA et l’automatisation dans le domaine de la scurit ont constat, en moyenne, une rduction de prs de 1,8 million de dollars des cots lis aux violations de donnes par rapport aux organisations qui n’ont pas dploy ces technologies, ce qui reprsente la plus grande conomie de cots identifie par ltude.
Dans le mme temps, les adversaires ont rduit le temps moyen ncessaire pour mener bien une attaque par ransomware. Et comme prs de 40 % des organisations tudies n’ont pas encore dploy l’IA et l’automatisation appliques la cyberscurit, il existe encore des possibilits considrables pour les organisations d’amliorer les vitesses de dtection et de rponse.
Comment rduire le cot dun ransomware facilement ?
Certaines organisations tudies hsitent encore faire appel aux autorits lors d’une attaque par ransomware, car elles pensent que cela ne fera que compliquer la situation. Pour la premire fois cette anne, le rapport d’IBM a examin cette question de plus prs et a trouv des preuves du contraire. Les organisations participantes qui n’ont pas fait appel aux autorits ont connu des cycles de vie des violations plus longs de 33 jours en moyenne que celles qui lont fait – et ce silence a eu un prix. Les victimes de ransomware tudies qui n’ont pas fait appel aux autorits ont pay en moyenne 470 000 dollars de plus que celles qui l’ont fait.
Malgr les efforts dploys par les autorits pour collaborer avec les victimes de ransomware, 37 % des personnes interroges ont choisi de ne pas les faire intervenir. De plus, prs de la moiti (47 %) des victimes de ransomware tudies auraient pay la ranon. Il est clair que les organisations devraient abandonner ces ides fausses sur les ransomwares. Le fait de payer une ranon et d’viter les autorits ne peut qu’augmenter les cots de l’incident et ralentir la rponse.
Les quipes de scurit dcouvrent rarement les violations elles-mmes
La dtection et la rponse aux menaces ont progress. Selon l’indice 2023 Threat Intelligence Index d’IBM (rapport sur le paysage mondial des menaces), les dfenseurs ont russi stopper une plus grande proportion d’attaques par ransomware l’anne dernire. Cependant, les attaquants trouvent encore des moyens de passer travers les mailles du filet de la dfense. Ltude indique que seule une violation tudie sur trois a t dtecte par les propres quipes ou outils de scurit de l’organisation, tandis que 27 % de ces violations ont t rvles par un attaquant et 40 % par une tierce partie neutre telle que les autorits.
Les organisations interroges qui ont dcouvert elles-mmes la violation ont subi des cots infrieurs de prs d’un million de dollars ceux des organisations dont la violation a t rvle par un pirate (5,23 millions de dollars contre 4,3 millions de dollars). Les violations divulgues par un pirate ont galement eu un cycle de vie plus long de prs de 80 jours (320 contre 241) par rapport ceux qui ont identifi la violation en interne. Les importantes conomies de temps et d’argent ralises grce la dtection prcoce montrent que l’investissement dans ces stratgies peut s’avrer payant long terme.
Parmi les autres conclusions du rapport 2023 d’IBM, on peut citer :
- Violation de donnes dans plusieurs environnements – Prs de 40 % des violations de donnes tudies ont entran la perte de donnes dans des environnements IT varis, notamment dans les Clouds publics, les Clouds privs et en local, ce qui montre que les attaquants ont pu compromettre plusieurs environnements tout en vitant d’tre dtects. Les violations de donnes tudies qui ont touch plusieurs environnements la fois ont galement entran des cots de violation plus levs (4,75 millions de dollars en moyenne).
- Les cots des violations dans le secteur de la sant continuent de grimper en flche – Les cots moyens d’une violation tudie dans le secteur de la sant ont atteint prs de 11 millions de dollars en 2023, soit une augmentation de 53 % par rapport 2020. Les cybercriminels ont commenc rendre les donnes voles plus accessibles aux victimes en aval, selon le rapport 2023 X-Force Threat Intelligence Report. Avec les dossiers mdicaux comme levier, les acteurs de la menace amplifient la pression sur les organisations victimes de violations pour qu’elles paient une ranon. En fait, dans tous les secteurs d’activit tudis, les informations d’identification personnelle des clients sont le type d’enregistrement le plus frquemment viol et le plus coteux.
- L’avantage DevSecOps – Les organisations tudies dans tous les secteurs d’activit ayant un niveau lev de DevSecOps ont vu le cot moyen global d’une violation de donnes infrieur de prs de 1,7 million de dollars celui des organisations tudies ayant un niveau faible de DevSecOps ou n’utilisant pas ce type dapproche.
- Les cots de violation des infrastructures critiques dpassent les 5 millions de dollars – Les organisations tudies ayant des infrastructures critiques ont connu une augmentation de 4,5 % des cots moyens d’une violation par rapport l’anne dernire – passant de 4,82 millions de dollars 5,04 millions de dollars – soit 590 000 dollars de plus que la moyenne mondiale.
propos dIBM Security
IBM Security aide scuriser les plus grandes entreprises et les gouvernements du monde entier grce un portefeuille intgr de produits et de services de scurit, infus de capacits dynamiques d’IA et d’automatisation. Ce portefeuille, qui repose sur les recherches du mondialement clbre IBM X-Force, permet aux organisations de prvoir les menaces, de protger les donnes mesure qu’elles se dplacent et de ragir avec rapidit et prcision sans entraver l’innovation commerciale. Des milliers d’organisations font confiance IBM en tant que partenaire pour l’valuation, la stratgie, la mise en uvre et la gestion des transformations en matire de scurit.
Source : IBM Security
Et vous ?
Trouvez-vous ce rapport crdible et pertinent ?
Qu’en est-il au sein de votre organisation ? le budget scurit sera-t-il revu la hausse ?
Voir aussi :