Устранение последствий утечек впервые за пять лет подешевело
05/08/2025
Согласно отчёту IBM Cost of a Data Breach Report 2025, средний мировой ущерб от утечек данных в этом году снизился на 9% (до 4,44 млн долларов). Это первое снижение за пять лет. Причиной считают улучшение возможностей организаций по обнаружению и сдерживанию такого рода инцидентов благодаря развитию искусственного интеллекта и инструментов автоматизации.
Исследователи обнаружили, что средние затраты на детектирование и эскалацию упали до 1,47 млн долларов, что почти на 10% меньше, чем в 2024 году. Среднее же время, необходимое для выявления и локализации нарушения, сократилось до 241 дня (девятилетний минимум с тенденцией к снижению четвёртый год подряд).
По словам экспертов IBM, компании, активно использующие нейросети и автоматизацию в своих операциях по обеспечению безопасности, в среднем сэкономили 1,9 млн долларов при устранении утечек и сократили их жизненный цикл примерно на 80 дней. Речь идёт о затратах на оценку и аудит, управление кризисными ситуациями, а также коммуникацию с высшим руководством.
В отличие от глобального тренда, средний ущерб от ИБ-нарушений в США достиг 10,2 млн долларов, а это на 9% больше, чем в прошлом году. Исследователи заявили, что этот рост в основном обусловлен более высокими штрафами регулирующих органов и существенными тратами на выявление и эскалацию инцидентов в регионе.
Отчёт IBM также гласит, что ПДн клиентов стали наиболее часто похищаемым или скомпрометированным типом данных (зафиксировано в 53% случаев утечек). Сюда относятся номера налогоплательщиков, имейлы и домашние адреса — все эти сведения могут использоваться для кражи личных данных и мошенничества с кредитными картами.
Фишинг оказался наиболее распространённым первоначальным вектором, эксплуатируемым злоумышленниками для получения доступа к системам — на его долю пришлось 16% эпизодов. Далее следуют взломы поставщиков и цепочек поставок (15%), отказ в обслуживании (12,5%) и слитые учётные данные (10%). Ликвидация последствий утечек, вызванных взломом сторонних поставщиков и цепочек поставок, занимает в среднем больше всего времени — 267 дней. На втором месте — кейсы инсайдеров (260 дней).
13% исследованных организаций сообщило о киберинциденте, связанном с моделью или приложением ИИ, который привёл к нарушению безопасности. 60% случаев, в которых фигурировали нейросети, повлекло компрометацию данных, а 31% — сбои в бизнес-процессах. Из тех, кто пострадал от таких нарушений, 97% признало, что у них не было надлежащего контроля доступа к ИИ-инструментам.
Вице-президент по безопасности и продуктам среды выполнения IBM Суджа Висвесан прокомментировала итоги так: «Данные показывают, что разрыв между внедрением ИИ и контролем над ним уже существует, и злоумышленники начинают этим пользоваться. В отчёте выявлено отсутствие базовых средств контроля доступа к системам ИИ, что делает высококонфиденциальные данные и модели уязвимыми для манипуляций. В связи с тем, что ИИ всё глубже внедряется в бизнес-процессы, его безопасность должна рассматриваться как основополагающий фактор. Цена бездействия — не только убытки, но и потеря доверия, прозрачности и контроля».