IBM’in yıllık taksitlerinin 2023 yılı “İhlalin Maliyeti” raporu bazı ilginç trendleri ortaya çıkardı. Elbette ihlallerin maliyetli olması artık bu aşamada yeni bir haber değil! İlginç olan, kuruluşların tehditlere nasıl tepki verdiği ve hangi teknolojilerin her BT ekibinin kabus senaryosuyla ilişkili maliyetleri azaltmaya yardımcı olduğudur.
Bir ihlalin ortalama maliyeti, son üç yılda %15 artarak bir kez daha 4,45 milyon dolara yükseldi. Sorunun üst kademeye iletilmesi ve tespit edilmesiyle ilgili maliyetler aynı dönemde %42 oranında arttı. Bunu göz önünde bulundurarak, IBM tarafından araştırılan ihlale uğrayan kuruluşların yalnızca %51’inin, bir ihlalle başa çıkmanın artan mali sonuçlarına rağmen güvenlik yatırımlarını desteklemeye karar verdiğini öğrendiğimde şaşırdım.
İhlal maliyetleriyle ilgili manşet istatistikler ilginç; ancak bu trendleri araştırmak gerçekten paradan tasarruf etmenize yardımcı olabilir mi? Kuruluşlar güvenlik bütçelerini nereye yatıracaklarını ve hangi teknolojilerin paralarının karşılığını en iyi şekilde vereceğini bilmek istiyor. Neyse ki raporda yardımcı olabilecek pek çok veri var. Sonuçlarınızla ilgili herhangi bir söz veremem, ancak bir ihlal durumunda risk azalması ve potansiyel maliyet tasarruflarını nerede gördüğüm konusunda bazı görüşler sunabilirim.
Sektöre özel riskinizi göz önünde bulundurun
Üst üste on ikinci yıldır sağlık hizmetleri, veri ihlallerinden en çok etkilenen sektör oldu. Sağlık kuruluşları ortalama 10,93 milyon dolar zarara uğradı; bu rakam, en çok etkilenen ikinci sektörün (ortalama 5,9 milyon dolar ile finans) neredeyse iki katı kadar. Enerji ve imalat sektörlerine yönelik etkilerde bir artış görmek de ilginçti. Dikkat edilmesi gereken bir diğer nokta da, etkilenenin yalnızca sektör devleri olmadığıdır; 500’den az çalışanı olan kuruluşlar, 2023’te önceki iki yıla (2,92 $ ve 2,95 $) kıyasla daha yüksek ortalama veri ihlali maliyetlerine (3,31 milyon $) maruz kalmıştır.
Siber suçlular işletmeleri rastgele hedef almazlar. Hangi sektörlerin hassas verilerle uğraştığını ve hangilerinin karlarında rekor artışlar gördüğünü biliyorlar. Ayrıca bir kuruluşun büyüklüğünü ve siber savunmalarının ne kadar güçlü olabileceğini de dikkate alacaklar. Kuruluşunuzu bir bilgisayar korsanının bakış açısından düşünmek önemlidir; neyi ele geçirmek istediklerini ve bunun ne kadar zor olabileceğini düşünün.
Örneğin sağlık kuruluşlarını ele alalım: Müşterinizin sağlık verilerini koruyan sistemlere güvenebilir misiniz? Kimlik bilgilerini siber suçluların elinden uzak tutacak güçlü ve etkili erişim güvenliğiniz var mı? Penetrasyon testi Ve kırmızı takım varlığından şüphelendiğiniz güvenlik açıklarının yanı sıra farkında olmadığınız güvenlik açıkları hakkında bazı değerli bilgiler ortaya çıkarabilir.
Çalınan kimlik bilgilerinin hızlı bir şekilde tespit edilmesi hayati önem taşıyor
Etkili bir şifre politikanız olsa bile, çalışan şifrelerinin (güçlü şifre cümleleri dahil) çalınmasına karşı hazırlıklı olmak önemlidir. Kimlik avı (%16) ve çalınan kimlik bilgileri (%15) hala en yaygın ilk saldırı vektörleridir. Ayrıca, en maliyetli dört olay türü arasında (4,76 milyon dolar ve 4,62 milyon dolar) yer alırken, içeriden kötü niyetli kişiler (%6 ancak ortalama 4,9 milyon dolar maliyet) ve iş e-postasının ele geçirilmesi (ortalama 4,67 milyon dolar maliyetle %9) yer aldı.
Zorunlu güvenlik farkındalığı eğitimi, kullanıcıların davranışlarını siber farkındalığı artıracak şekilde uyarlamaya ve bazı kimlik avı saldırılarını engellemeye yardımcı olabilir. Güçlü çok faktörlü kimlik doğrulama MFA, yalnızca parolanın ele geçirildiği durumlarda çalınan kimlik bilgilerinin etkisini de sınırlayabilir. Ancak son kullanıcılar her kimlik avı saldırısını asla fark edemez ve MFA kurşun geçirmez olmaktan çok uzaktır. Peki bu önlemlere rağmen çalışan kimlik bilgilerinin ele geçirilip geçirilmediğini nasıl anlarsınız?
Üçüncü taraf bir aracı Active Directory’nize entegre etmek size daha fazla kontrol ve görünürlük sağlayabilir. Örneğin, Specops Şifre Politikası Güvenliği ihlal edilmiş şifreleri sürekli olarak tarayan İhlal Edilmiş Şifre Koruması özelliği ile birlikte gelir. Parolalarının 3 milyardan fazla ele geçirilmiş benzersiz paroladan oluşan (sürekli büyüyen) listemizde olduğu tespit edilirse, son kullanıcılar anında e-posta veya SMS yoluyla bilgilendirilir. Başlamak istiyorsanız burada ihlal edilen kimlik bilgilerini tespit etme konusunda daha fazla bilgi bulabilirsiniz.
Olaylara hızlı müdahale ciddi para tasarrufu sağlar
Rapor, ortalama bir organizasyonun hala 200 günden fazla zaman aldığını ve ihlalleri tespit etme hızında ilerleme kaydedilmediğini gösteriyor. Bu aynı zamanda, ağın ihlali ve ardından ağ boyunca yatay hareket etme taktiğinin, tehdit aktörleri için hala standart bir operasyon prosedürü olduğunu gösteriyor. Keşfedildikten sonra sorunun çözülmesi hâlâ 70’ten fazla gün sürüyor; bu nedenle felaket kurtarma ve acil durum planlama alanlarında daha fazla çaba gösterilmesi gerekiyor.
Bu, tehditlerin tespitini iyileştirmemiz ve yalnızca çevreyi değil, iç ağ kontrollerimizi de güçlendirmemiz gerektiği anlamına geliyor. Rapor, her üç ihlalden yalnızca birinin (%33) kuruluşun iç güvenlik ekipleri veya araçları tarafından tespit edildiğini gösterdi. Sonuçlar ayrıca ihlallerin %27’sinin saldırganların kendileri tarafından ifşa edildiğini, %40’ının ise kolluk kuvvetleri gibi üçüncü taraflarca bulunduğunu gösterdi.
İhlalleri daha erken tespit etmenin açık bir faydası vardır. 200 gün içinde bir uzlaşma tespit eden şirketler, sorunu 200 gün sonra tespit eden şirketlere kıyasla 3,93 milyon dolar (4,95 milyon dolar) kaybetti. Neyse ki, yardımcı olacak araçlar mevcut. Rapor, Tehdit İstihbaratı kullanıcılarının bir ihlali ortaya çıkarmak için önemli miktarda zaman tasarrufu sağladığını gösterdi; bu süreyi kullanmayanlara göre ortalama 4 hafta daha azdı. İyi tasarlanmış bir olay müdahale planına sahip kuruluşlar, küresel ortalamadan 2,66 milyon dolar daha az ödeyerek veri ihlali hasar maliyetlerini %61 oranında azalttı. Tehdit İstihbaratı aracılığıyla olaylara müdahalenizi nasıl en üst düzeye çıkaracağınızı öğrenin.
Saldırı yüzeyinizi anlamak her zamankinden daha önemli
IBM’in raporu, ihlal edilen verilerin %82’sinin bulutta depolandığını, buna karşılık şirket içinde yalnızca %18’inin depolandığını ortaya çıkardı. Ek olarak, ihlallerin %39’u birden fazla bulut ortamını (genel ve özel bulutlar dahil) kapsadı ve bu da 4,75 milyon dolarlık ortalamanın üzerinde bir ihlal maliyetine yol açtı. Yanlış yapılandırılmış bulut yapılandırması ve hem bilinen hem de bilinmeyen (sıfır gün) güvenlik açıkları da ankete katılan kuruluşlar arasında yaygındı.
Bulut daha esnek, ölçeklenebilir ve dağıtılmış iş gücü için daha uygun olmasına rağmen, bu veriler onun işletmelere korunması gereken daha geniş bir saldırı yüzeyi sağladığı gerçeğini vurguluyor. Saldırganlar aynı zamanda kuruluşlar ve tedarikçileri arasındaki görünürlük eksikliğinden de yararlanıyor. Tedarik zinciri saldırılarından kaynaklanan veri ihlalleri, tüm ihlallerin %12’sini oluştururken, saldırıların tespit edilmesi ortalamadan daha uzun sürüyor (294 gün).
Ancak siber güvenlik araçları bir kez daha destek için mevcut olduğundan, bu o kadar da kötü bir haber değil. Harici Saldırı Yüzey Yönetimi (EASM) kullanan kuruluşlar, bir veri ihlalini tespit etme ve kontrol altına alma sürelerinde %25’lik bir azalma gördü (EASM ile 254 gün, ASM olmadan 337 gün). Veriler ayrıca, yalnızca CVE yerine risk bazlı güvenlik açığı yönetimini hedefleyen kuruluşların veri ihlali maliyetlerini önemli ölçüde azalttığını (%18,3 daha az) gösterdi. Nasıl yapılacağı hakkında daha fazla bilgi edinin EASM Ve risk tabanlı güvenlik açığı yönetimi siber dayanıklılığınızı artırabilir.
2023 İhlalin Maliyeti paketimiz
IBM’in 2023 İhlalin Maliyeti raporunun çıkarımı açıktır: Güvenlik açıklarının nerede olduğunu anlayan, saldırı yüzeylerine ilişkin doğru görünümlere sahip, etkili bir olay müdahale planına sahip ve güvenliği ihlal edilmiş kimlik bilgileriyle başa çıkmaya yönelik araçlara sahip kuruluşlar daha az ihlalle karşılaşacaktır. Ve eğer en kötü senaryo gerçekleşirse, durumu düzeltmek için daha hazırlıklı olurlar ve kârlılıklarına daha küçük bir darbe vururlar.