多くの組織におけるデータ侵害の平均コストは400万ドルを超える - TechRepublic

多くの組織におけるデータ侵害の平均コストは400万ドルを超える - TechRepublic
データ侵害が発生したラップトップのグラフィック。
画像: Adob​​e Stock

データ侵害が成功すると、被害を受けた組織は時間、リソース、評判だけでなく、現金という形で大きな損失を被ります。侵害の検知、被害軽減、そしてその後の復旧にかかる費用に加え、組織を数ヶ月、あるいは数年にわたって苦しめる長期的なコストも発生します。IBM Securityが水曜日に発表したレポートは、データ侵害が企業の収益に与える影響を検証しています。

IBM Securityは、「2022年版データ漏洩コストレポート」を作成するにあたり、Ponemon Instituteに委託し、2021年3月から2022年3月の間にデータ漏洩の被害を受けた550の組織を分析しました。被害を受けた組織全体で3,600件を超える個人へのインタビューを実施し、漏洩の即時および長期的なコストを特定することを目標としました。

本調査で分析対象となった組織のうち、85%が調査対象期間の12ヶ月間に複数回データ侵害の被害に遭いました。データ侵害の平均コストは今年、過去最高の435万ドルに達し、2021年比2.6%増、2020年比12.7%増となりました。米国では平均コストが944万ドルとなり、これはどの国よりも高い額でした。

データ侵害のコストは長期化する可能性があります。IBM Securityが分析したコストの約50%は、実際の侵害から1年以上経過してから発生しました。さらに、侵害を受けた組織の約60%は、顧客への価格引き上げという形でコストを転嫁せざるを得ませんでした。

侵害がどのように、そしてなぜ発生したかを見てみると、45% はクラウドベース、19% はビジネス パートナーのセキュリティ侵害により発生し、さらに 19% は認証情報の盗難またはセキュリティ侵害により発生し、16% はフィッシング攻撃によって引き起こされました。

データ侵害を避けるためにビジネスリーダーができること

組織がデータ侵害から自らを保護できるように、IBM Security は次のヒントを提供しています。

ゼロトラストセキュリティを実装する 

リモートワークやハイブリッドワーク、マルチクラウド環境において、ゼロトラストはアクセスを制限することで機密データやその他の資産を保護するのに役立ちます。そのためには、従業員は異なるシステム間で情報を共有し、セキュリティ運用を一元化できるセキュリティツールを利用する必要があります。

特定のポリシーと暗号化を使用してクラウド内のデータを保護する 

組織のクラウドホスト型データベースを保護するには、データ分類スキームとデータ保持プログラムを活用し、IT部門が侵害の危険にさらされる機密データをより容易に把握し、その量を削減できるようにします。機密ファイルの保護には、データ暗号化と準同型暗号化の両方を活用します。さらに、監査のための社内フレームワークを活用することで、ユーザーはセキュリティリスクを評価し、コンプライアンス基準をより適切に遵守し、データ侵害の検知と封じ込め能力を向上させることができます。

自動化されたセキュリティツールを活用する 

企業のセキュリティ体制を改善するには、次のツールを検討してください。

  1. セキュリティオーケストレーション、自動化、対応(SOAR)
  2. セキュリティ情報イベント管理(SIEM)ソフトウェア
  3. 拡張検出および対応(XDR)

これら3つはすべて、自動化と既存のセキュリティ製品との統合を通じて、IT部門がセキュリティインシデントに迅速に対応できるよう支援します。XDRは、データ漏洩コストの削減にもつながります。

ツールを使用してリモートエンドポイントと従業員を保護する 

リモートワークが要因となったデータ侵害は、要因がなかった場合よりも軽減コストが高くなっています。そのため、統合エンドポイント管理(UEM)、エンドポイント検出・対応(EDR)、アイデンティティおよびアクセス管理(IAM)などのツールは、特に組織が直接管理していないリモートデバイスやエンドポイントにおける不審なアクティビティをより明確に把握するのに役立ちます。これら3つはすべて、侵害の調査と対応、そして侵害の隔離と封じ込めに必要な時間を短縮できます。

インシデント対応策を作成してセキュリティ防御を強化します。 

データ侵害のコストを抑制する効果的な方法の一つは、インシデント対応チームを編成し、対応計画を策定・テストすることです。侵害への対応をより迅速に行う方法を学ぶには、模擬環境を用いた机上演習や侵害シナリオを定期的に実施しましょう。レッドチーム演習とも呼ばれる敵対者シミュレーション演習は、IT部門が対応チームの有効性を評価し、セキュリティ能力のギャップを発見するのに役立ちます。

Tagged: