请注意:虽然我们一直在方法论部分列出以下事实(因为这类信息属于这一部分),但我们决定也在这里提及它,以便那些没有读到报告那么深的人受益。每年,DBIR 范围内事件的时间线为一个日历年的 11 月 1 日至下一个日历年的 10 月 31 日。因此,本报告中描述的事件发生在 2020 年 11 月 1 日至 2021 年 10 月 31 日之间。2021 年的案件量是 2022 年报告的主要分析重点,但整个数据范围都被引用,尤其是在趋势图中。从后者日期到本报告发布日期之间的时间用于从 80 多个全球贡献者那里获取数据,匿名化和汇总这些数据,分析数据集,最后创建图形并编写报告。罗马不是一天建成的,DBIR 也不是一天建成的。
《数据泄露成本报告》是一份全球报告,结合了来自 17 个国家和地区、17 个行业的 537 个组织的结果,提供全球平均值。但是,在某些情况下,出于比较目的,报告会按国家/地区或行业细分结果。虽然某些国家/地区和行业的样本量很小,但研究中的组织已被选中,以期具有代表性。
结果:分析揭示了几个关键主题:1)安全意识培训的重要性在于它是加强人为因素的关键,而人为因素是数据保护中最薄弱的环节。2)分层防御原则的有效性,它需要结合技术措施和完善的政策和程序。3)加密、访问控制和数据最小化在保护信息和数据方面的作用比以往任何时候都重要。4)威胁情报和事件响应计划可以在威胁行为者开始执行攻击之前提前发现漏洞。5)人工智能和机器学习作为威胁的作用,以及在网络安全中利用数据分析机会识别和预防威胁的可能性。
在这个初始阶段,RAIR 方法使用分析工具(包括通信分析工具、领域分析以及对组织结构和通信模式的了解)来隔离一个更小的数据集,以供分析和报告团队审查。这可以快速了解数据集中的底层结构和模式,从而有效地切分大量数据。RAIR 可以将可能包含个人信息的数据与可以忽略的数据(例如普通的商业通信)分开。
公司理所当然地将越来越多的资源投入到网络安全中,但大多数公司有时仍会遭遇数据泄露。由于品牌声誉和客户信任以及知识产权和数据隐私面临风险,数据泄露和日益复杂的网络攻击的成本正在增加。数据泄露发生后的快速响应至关重要。CMS 可以提供帮助。我们的数据泄露助手应用程序可帮助您了解在面临数据泄露时应采取的优先行动,您只需按一下按钮即可联系 CMS 数据泄露响应律师。
4 IBM Security,《2022 年数据泄露成本报告 10》(2022 年),https://www.ibm.com/reports/data-breach 。平均成本的计算排除了非常小的泄露(<2,200 条泄露记录)和非常大的泄露(>102,000 条泄露记录)。为了计算泄露的平均成本,作者“使用了基于活动的成本核算方法,该方法识别活动并根据实际使用情况分配成本”。成本由四类活动确定:检测和升级(例如,法医调查活动);通知(例如,向数据受到泄露影响的个人发送信件和其他通信);泄露后响应(例如,信用监控和身份保护服务);以及业务损失(例如,系统停机导致的业务中断和收入损失)。Id at p. 54.该报告未将支付给网络犯罪分子的赎金计入违规行为的平均成本中。所研究的违规行为中有 11% 是勒索软件攻击。同上,第 6 页。
根据最高法院现有的第四修正案原则,个人在将信息泄露给他人时,通常会失去对信息的合理隐私期望。这是因为法院表示,个人已承担信息可能以任何方式被用来对付自己风险。这些原则假定个人至少在理论上知道在泄露信息时会以何种方式被用来对付自己。如果信息泄露、收集和使用之间的时间间隔很短(例如几天、几周和几个月),则这种假设是有道理的。但是,如果泄露、收集和使用间隔较长(数年或数十年),新技术可能会从根本上改变人们对信息使用方式的期望,从而破坏这种假设。
与勒索软件团体共享受害者的一个数据泄露网站是 Quantum,自 2021 年 10 月以来一直活跃。Quantum 的第一次泄露是六个月前被 Dopple Paymer 攻击的一家公司的数据。他们的第二个受害者是几天前被 Xing Team 攻击的一家公司,泄露的被盗数据量完全相同。最重要的是,Xing 博客上下载文件的链接指向 Quantum 的页面,这意味着这两个参与者在一次攻击后进行了合作。这两起事件之后,
自2018年以来,针对供应链攻击的组织数量的增长速度相对较慢,但在同一时期,受影响的组织数量飙升了2,600%以上(2,600%)。估计的受害者人数也飙升至超过5400万受害者,占2023年受害者总数的15%(15%)。自从加利福尼亚的首个数据泄露通知法律生效以来的20年中,美国已公开报告了近19,000个数据泄露。在美国,平均每天工作日报告了约12(12.3)个数据泄露事件,而在欧盟,在2022年,每个工作日平均报告了912个妥协。最后一年的数据可用。