目录 34有助于降低数据泄露成本的几项建议 执行摘要2024 年报告新增内容重要结论345 37383940组织统计数据地理统计数据行业统计数据行业定义 完整的结论全球关注重点初始攻击媒介和根本原因数据泄露生命周期识别泄露事件安全 AI 和自动化发生泄露后提高价格业务中断恢复时间增大或减少泄露成本的因素勒索攻击的成本报告泄露事件和监管罚款数据安全大规模泄露安全性投资7813141517202021232528293233 41424344研究方法我们如何计算数据泄露的成本数据泄露常见问题解答研究的局限性 45关于 IBM 和波耐蒙研究所 (PonemonInstitute) 执行摘要 IBM 的年度《数据泄露成本报告》可为 IT、风险管理与安全领导者提供及时、可量化的证据,以便指导他们制定战略决策。此外,报告也有助于读者更好地管理风险状况和安全措施投资。本年度的报告为该系列的第 19 份报告,其中反映了技术变革带来的各种变化,例如影子数据(即驻留在未管理的数据源中的数据)的兴起,以及数据泄露所造成业务中断的范围和成本。 该报告的相关研究由波耐蒙研究所 (Ponemon Institute) 独立进行并由 IBM 发起、分析和发布,其中调研了 2023 年 3 月至 2024 年 2月期间受数据泄露影响的 604 家组织。研究人员调查了 16 个国家或地区的 17 个行业的各大组织,而泄露的记录数量则从 2,100 条到113,000 条不等。为了洞察分析实际状况,波耐蒙研究所的研究人员访谈了 3,556 名安全负责人与高管层领导,他们对其组织中发生的数据泄露事件均有第一手了解。 此项研究的成果为一份基准报告,可供业务领导者与安全负责人参考,有助于加强其安全防御并推动创新,尤其是如何在安全领域采用AI ,以及针对生成式 AI 举措如何实施安全保障。 2024 年报告新增内容 每年,我们都会不断改进《数据泄露成本报告》,以反映新的技术、新兴策略和近期事件。今年的研究首次探讨了: 在本年度的报告中,我们将主要介绍两大发展趋势。首先,一场数据泄露的全球平均成本较去年增长了 10%,达到 488 万美元,为新冠疫情以来的最大增幅。业务中断以及泄露后的客户支持与修复,是导致此成本飙升的主要因素。当被问及如何应对这些成本时,半数以上的组织表示会转嫁给客户。由于通胀导致的定价压力,市场竞争本已十分激烈,再让客户吸纳这些成本,很可能会引发问题。 –组织是否长期受运营中断的困扰,例如无法处理销售订单、生产设施完全关停、客户服务无法有效开展–泄露事件是否涉及存储在未管理的数据源中的数据(也称为“影子数据”)–组织在安全措施运作的四个领域(预防、检测、调查和响应)中,使用了多少 AI 和自动化技术–敲诈攻击的性质如何,例如是否为敲诈加勒索软件攻击,还是仅为敲诈加数据渗漏–将数据、系统或服务恢复到泄露前状态所需的时间–有义务报告泄露事件的组织,实际用了多长时间来报告此类事件–遭受勒索软件攻击后,请执法部门介入的组织是否支付了赎金 其次,研究人员还发现,对于攻防双方的防御一方而言,将 AI 和自动化运用于安全领域,已经产生回报,且在一些实例中将泄露成本平均降低了 220 万美元。借助 AI 与自动化解决方案,可以缩短从识别到遏制泄露事件及其损害的整个过程所需时间。换言之,缺乏 AI 与自动化加持的防御方,可能需要更长时间来检测和遏制泄露事件,成本也会随之上升,且会高于已使用相关解决方案的组织。 正如我们在整个行业中所观察到的,网络安全团队普遍人手不足。本年度的研究发现,半数以上发生泄露的组织面临严重的安全专员短缺,且这一技能缺口相较去年的百分比增幅达到了两位数。随着威胁态势的蔓延,安全专业人员的短缺问题也变得日益严重。当组织中几乎所有职能领域不断竞相采用生成式 AI,可以预见随之而来的将是前所未有的风险,网络安全团队势必将要承受更大压力。 本报告将呈现源于此项研究的洞察和建议,旨在帮助读者降低数据泄露可能引发的财务和声誉损失。 重要结论 本报告所述的主要结论,均基于 IBM 对波耐蒙研究所汇总的研究数据的分析。 488 万美元 泄露的平均总成本 一场数据泄露的平均成本从 2023 年的 445 万美元上升至 488 万美元,增幅达 10%,创下自新冠疫情以来的最高。造成此成本上升的原因包括:业务损失(其中包括运营停机和客户流失)和泄露后响应成本(例如,配备客户服务帮助台人员和支付更高的监管罚款)。这些成本合计高达 280 万美元,创下过去 6 年以来业务损失与泄露后活动合计金额的新高。 220 万美元 预防环节广泛运用 AI,实现成本节省 三分之二的被调查组织表示,正在其安全运营中心全面部署安全 AI和自动化技术,这一比例比去年提升了 10%。在攻击面管理 (ASM)、红队测试和态势管理等预防工作流中广泛部署 AI 的组织,泄露成本比未能运用 AI 的组织平均减少了 220 万美元。这是 2024 年报告中揭示的最大一项成本节省。 26.2% 网络技能缺口扩大 半数以上发生泄露的组织均面临严重的网络安全专员短缺问题。这一缺口比去年扩大了 26.2%,相当于泄露成本平均增加了 176 万美元。虽然有五分之一的组织表示已使用某种形式的生成式 AI 安全工具(有望提高产出和效率从而缩小缺口),但此技能缺口仍是一项不小的挑战。 499 万美元 1/3 涉及影子数据的泄露事件占比 恶意内部人员攻击的平均成本 较之其他攻击媒介,恶意内部人员攻击造成的损失最高,平均达 499万美元。其他代价高昂的攻击媒介则包括:商业电子邮件诈骗、网络钓鱼、社交工程,以及凭据被盗或泄露。生成式 AI 在制造某些网络钓鱼攻击中可能起到了一定作用。例如,不会英语的人利用生成式 AI,能比以往更轻松地炮制出语法正确、令人信服的网络钓鱼消息。 35% 的泄露事件涉及影子数据,这表明数据的激增使跟踪和保护数据变得更加困难。影子数据被窃取,相应地导致了泄露成本增加16%。研究人员发现,跨多种环境存储数据是一种常见的策略,并占到泄露事件的 40%。这些泄露事件也需要更长的时间来识别和遏制。相比之下,仅存储在一种环境中的数据发生泄露的频率较低,且无论该环境是公有云 (25%)、本地部署 (20%) 还是私有云 (15%)。 100 万美元 46% 涉及客户个人数据的泄露事件的占比 遭受勒索软件攻击时,请执法部门介入可节省成本 接近半数的泄露事件涉及客户个人身份信息 (PII),其中包括税务识别 (ID) 号、电子邮件地址、电话号码和家庭住址。知识产权 (IP) 记录则紧随其后(43% 的泄露事件涉及)。与去年相比,知识产权记录的成本大幅增加,从去年报告中的每条记录 156 美元上升到今年的173 美元。 涉及执法部门的勒索软件受害者最终将泄露成本平均降低了近 100万美元,而这还不包括所支付赎金的成本。此外,借助执法部门的介入,识别和遏制泄露事件所用时间也从 297 天缩短到了 281 天。 830,000 美元 292 识别和遏制涉及凭据被盗泄露事件的所用天数 所有行业中最高的平均成本涨幅 在所有行业中,工业部门的成本涨幅最高。与去年相比,每次泄露事件的成本平均增加了 83 万美元。这一成本飙升的情况,或许表明工业组织需要准备好加快响应速度,因为这一行业对运营停机极为敏感。尽管如此,工业组织识别数据泄露所用时间为 199 天,遏制用时则为 73 天,仍高于所有行业的平均水平。 在所有攻击媒介中,凭据被盗或泄露事件的识别和遏制用时最长(292 天)。利用员工和员工访问权限的类似攻击,也需要很长时间才能解决。例如,网络钓鱼攻击的平均持续天数为 261 天,社交工程攻击的平均持续天数则为 257 天。 完整的结论 在这部分中,我们将整体内容划分为 14 个主题,详细介绍得出的主要结论。主题安排顺序如下: –全球关注重点–初始攻击媒介和根本原因–数据泄露生命周期–识别泄露事件–安全 AI 和自动化–发生泄露后提高价格–业务中断–恢复时间–增大或减少泄露成本的因素–勒索攻击的成本–报告泄露事件和监管罚款–数据安全–大规模泄露–安全性投资 488 万美元 全球关注重点 放眼全球,虽然技能短缺问题仍为一项顽疾,但安全团队在检测和遏制泄露事件方面却做得很好。遭遇泄露的组织有半数以上正面临安全人员短缺问题,而安全领导者则正在利用 AI 与自动化解决方案来弥补技能差距。尽管他们颇为努力,但泄露成本仍在上升,而这主要因为在业务中断和发生泄露事件后,组织采取各种应对措施而产生的各种费用。在下一节中,我们将跨越行业、国家和地区来研究这些问题和其他问题,从而让安全领导者了解外部风险,以便您从中吸取教训。 数据泄露的全球平均成本激增 全球数据泄露平均成本飙升 全球数据泄露的全球平均成本较去年增长了 10%,达到 488 万美元,为新冠疫情以来的最大增幅。业务中断以及泄露后的响应措施,是导致此年度成本上升的主要因素。请参阅图 1。 美国的平均泄露成本位居世界首位 在所研究的 16 个国家或地区中,美国第 14 年平均数据泄露成本最高,达到 936 万美元。前五名则依次为中东、德国、意大利和比荷卢。比荷卢是指比利时、荷兰和卢森堡所组成的经济联盟,同时它也是今年新上榜的成员。值得注意的是,加拿大和日本的平均成本有所下降,而意大利和中东的平均成本则出现大幅上升。请参阅图 2A 和 2B。 医疗保健行业的平均泄露成本再次超越行业平均成本 医疗保健行业的平均泄露成本下降了 10.6%,降至 977 万美元。但这一因素尚不足以让其摆脱泄露成本最高行业的名声;因为自 2011年以来,该行业便一直位居此列榜单。医疗保健行业仍是攻击者的一大攻击目标,因为该行业经常受到现有技术的影响,且极易发生中断问题,从而可能会危及患者的安危。请参阅图 3。 识别和遏制泄露事件的平均时间缩短 较之去年的 277 天,防御者识别和遏制泄露事件所用的平均时间降至 258 天,为 7 年来新低。注:平均识别时间 (MTTI) 和平均遏制时间(MTTC) 的全球平均值不含比荷卢;这是因为,作为参与此研究的新地区,其影响力大于平均水平,且结果偏差较大。请参阅图 4。 业务损失成本和泄露后响应成本飙升 业务损失和泄露后响应产生的两类成本比去年增加了近 11%,而这也是泄露总成本大幅上升的原因之一。业务损失成本包括因系统停机造成的收入损失,以及客户流失和声誉受损的成本。泄露后成本可能包括为受影响的客户设立客户服务中心和信用监控服务的相关费用,以及缴纳的监管罚款。请参阅图 5。 大多数泄露事件均涉及客户 PII 最常见的数据窃取或泄露类型为客户 PII,占到 46%。PII 可能包括税号、电子邮件地址和家庭住址,并可用于身份窃取和信用卡欺诈。所有被盗记录类型的全球平均成本飙升至高达 169 美元,其中员工PII 的成本最高。请参阅图 6A 和 6B。 481 万美元 初始攻击媒介和根本原因 网络钓鱼和凭据失窃或泄露连续第二年成为最常见的两种攻击媒介。而这两类事件也是成本最高的前四类事件。除确定泄露事件的最常见根本原因之外,该研究还比较了每个类别的平均成本,以及识别和遏制这些泄露事件的平均时间。 攻击者使用遭入侵的凭据所造成泄露事件的平均成本,而此类泄露事件在所研究的泄露案例中占 16%。 凭据泄露位居初始攻击媒介之首 在 16% 的泄露事件中,攻击者均因使用了泄露的凭据而得逞受益。此外,凭据泄露攻击也会给组织带来高昂的成本,其中每次泄露平均会造成 481 万美元的损失。网络钓鱼则紧随其后,占到攻击媒介的15%,但它最终造成的损失则更高,达到 488 万美元。恶意内部人员攻击造成的损失则最大,达到 499 万美元,但此类攻击仅占所有泄露途径的 7%。请参阅图 7。 基于凭据的攻击需要更长时间来来识别和遏制 无论是恶意内部