Comme partout ailleurs, les coûts liés aux violations de données continuent d'augmenter au Royaume-Uni. La dernière édition (19e) du rapport IBM Coût d'une violation de données Selon un rapport, le chiffre s'élève à 4.5 millions de dollars (3.6 millions de livres sterling) par violation au Royaume-Uni, soit une augmentation de 5 % par rapport à l'année précédente. En revanche, le chiffre mondial a augmenté de 10 % par an pour atteindre près de 4.9 millions de dollars (3.8 millions de livres sterling). Pourtant, même si nous nous en sortons légèrement mieux que la moyenne mondiale, il n'est pas temps de se reposer sur nos lauriers. Les organisations doivent faire tout ce qu'elles peuvent pour minimiser à la fois les incidents et les coûts.
Heureusement, le rapport contient une multitude de données pour vous aider à orienter votre stratégie de cybersécurité.
Principales conclusions du Royaume-Uni
La répartition au Royaume-Uni contient des statistiques intéressantes. Près de deux cinquièmes (38 %) des violations étudiées concernent des données stockées dans plusieurs environnements cloud et sur site. Elles prennent le plus de temps à identifier et à contenir (258 jours) malgré un coût légèrement inférieur à la moyenne (3.5 millions de livres sterling). Étant donné que la plupart des organisations aujourd'hui, exécutez des clouds hybrides et multi-cloud environnements, la visibilité et le contrôle de ces systèmes sont de plus en plus critiques.
L’information la plus utile du rapport concerne peut-être les facteurs clés qui augmentent et diminuent les coûts des violations.
Les trois principaux facteurs qui amplifient les coûts des violations pour les organisations britanniques sont :
- Non-respect des réglementations (qui a ajouté en moyenne 287,000 XNUMX £ par violation)
- Environnement IoT/OT piraté ou impacté (246,000 XNUMX £)
- Violations de la chaîne d’approvisionnement (241,000 XNUMX £)
Nous savons grâce à ISMS.online Rapport sur l’état de la sécurité de l’information 2024 Un cinquième des organisations britanniques ont été victimes de violations de dispositifs IoT (20 %) et de violations de la chaîne d'approvisionnement (18 %) au cours de l'année écoulée. Le montant moyen des amendes réglementaires affectant les entreprises a augmenté de 3.5 % par an pour atteindre 258,000 70 £. En fait, 100,000 % des organisations ont reçu des amendes pour violation supérieures à XNUMX XNUMX £ au cours de l'année écoulée. Trouver les meilleures pratiques pour atténuer les risques liés à l'IoT, à la chaîne d'approvisionnement et à la réglementation devrait donc être une priorité.
D’autres facteurs susceptibles d’accroître les coûts liés aux violations incluent :
- Identifiants volés/compromis. Il s'agit du vecteur d'attaque le plus courant, représentant 15 % des violations étudiées par IBM et coûtant près de 4.3 millions de livres sterling par violation
- Le phishing est à l'origine du deuxième plus grand nombre de violations (12 %) et de 3.6 millions de livres sterling de coûts moyens. Il s'agit également du principal incident de cybersécurité survenu au cours des 12 derniers mois, selon ISMS.online (39 %)
- E-mails professionnels compromis (11 % et 4 millions de livres sterling)
- Initiés malveillants (10 % et 4.4 millions de livres sterling)
Mais tout n’est pas perdu. L’étude révèle également que le déploiement de l’IA et de l’automatisation est en hausse et pourrait avoir un impact positif significatif sur les coûts des violations. Environ 71 % des organisations britanniques affirment déployer ces outils dans leur centre d’opérations de sécurité (SOC), soit une augmentation de 13 % par an et supérieure à la moyenne mondiale (66 %). Ce chiffre est également nettement supérieur à la part (26 %) des répondants qui, selon ISMS.online, adoptent de nouvelles technologies comme l’IA et l’apprentissage automatique (ML) pour la sécurité – bien que ces chiffres incluent également des répondants des États-Unis et d’Australie.
IBM affirme néanmoins que cela peut accélérer la détection et le confinement des incidents de 106 jours. Il n’est donc peut-être pas surprenant que les trois quarts (76 %) des professionnels de la sécurité interrogés par ISMS.online aux États-Unis, au Royaume-Uni et en Australie pensent que la technologie de l’IA et du ML améliore la sécurité de l’information. Ils ont raison de le penser : les outils d’assistance générative à l’IA peuvent aider à combler les lacunes en matière de compétences des analystes SOC en résumant des informations complexes, en suggérant les prochaines étapes et même en aidant aux requêtes de recherche de menaces. Et d’autres algorithmes d’IA peuvent être configurés pour filtrer le bruit des alertes afin de faciliter le tri et la priorisation, augmentant ainsi la productivité des analystes.
Selon IBM, les entreprises britanniques victimes de violations ont constaté que les coûts étaient inférieurs de 1.1 million de livres sterling lorsque de tels outils étaient déployés.
L'image globale
Au niveau mondial, IBM affirme que plus de la moitié des entreprises souffrent d’une pénurie « grave » ou « de haut niveau » de personnel de sécurité, ce qui entraîne une augmentation des coûts de 1.8 million de dollars en moyenne. Les données d’ISMS.online révèlent que près d’un tiers (31 %) des entreprises estiment que la pénurie de compétences en sécurité constitue un défi majeur. Cependant, il existe également des conclusions plus positives.
À l’échelle mondiale, le cycle de vie moyen des violations de données a atteint son plus bas niveau depuis sept ans, à 258 jours, contre 277 auparavant. Même si l’identification et la maîtrise des incidents prennent encore trop de temps, ce chiffre évolue dans la bonne direction. De plus, 42 % des violations sont désormais détectées par les équipes internes des entreprises, contre 33 % l’année dernière. Cela a permis d’économiser près d’un million de dollars par violation par rapport à un incident révélé par un attaquant, qui aurait déjà pu crypter le réseau à l’aide d’un ransomware, par exemple.
À ce propos, les responsables juridiques et commerciaux ont également de sages conseils à leur donner. Ceux qui collaborent avec les forces de l’ordre économisent en moyenne près d’un million de dollars, sans compter la rançon. Les forces de l’ordre ont souvent accès à des clés de déchiffrement et à d’autres renseignements qui peuvent être utilisés pour atténuer les risques de violation et récupérer les fonds extorqués.
Autres moyens de réduire les coûts liés aux violations
À l’échelle mondiale, la formation des employés (258,629 258,538 $) et les informations sur l’IA et le machine learning (XNUMX XNUMX $) sont les deux principaux facteurs qui contribuent à réduire les coûts des violations. Tant qu’ils sont mis en œuvre dans le cadre d’une approche holistique, axée sur les processus et les meilleures pratiques en matière de gestion des cyber-risques, ils semblent être les deux premières étapes évidentes pour aider à atténuer les dommages financiers résultant des violations de données.
Chris Bates, CISO de SandboxAQ, affirme que l'IA et l'automatisation peuvent toutes deux apporter une valeur ajoutée aux analystes SOC.
« L’IA est utilisée dans le SOC pour accélérer la réponse et fournir un meilleur contexte afin que les intervenants puissent agir plus rapidement. Elle est également utilisée pour effectuer des détections avancées sur de nombreuses sources de données et de journaux différentes », explique-t-il à ISMS.online.
« L’automatisation est essentielle pour tout SOC. Elle permet aux analystes d’exécuter des playbooks de réponse en un clic ou une commande, qui sont standard, répétables et rapides. Une automatisation plus poussée peut être utilisée pour vérifier la qualité ou tester des règles personnalisées que les analystes SOC créent, afin de vérifier qu’elles fonctionnent toujours en continu. »
Au-delà de cela, les organisations devraient prendre en compte les cadres et normes de bonnes pratiques tels que ISO 27001, SOC2 et NIST CSF, selon Akhil Mittal, responsable senior du conseil en sécurité chez Synopsys Software Integrity Group.
« Ces cadres sont bien plus que de simples cases à cocher ; ce sont des guides pratiques pour mettre en place de solides pratiques de cybersécurité. En suivant ces normes, les organisations peuvent créer une culture où la sécurité est la responsabilité de tous. Cela signifie mettre en œuvre les meilleures pratiques éprouvées et mettre en place des processus qui réduisent considérablement le risque et l'impact des violations », explique-t-il à ISMS.online.
« Lorsque chacun comprend son rôle dans la protection des informations sensibles, l'organisation devient plus résiliente face aux menaces. Il faut être proactif plutôt que réactif, ce qui peut conduire à des économies substantielles à long terme. »










