novembre 2023

Rapport de violation : Comprendre et minimiser le coût de la réputation

IBM et le Ponemon Institute ont publié leur nouveau rapport sur le coût d'une violation de données en 2021, basé sur l'analyse de 537 violations dans différents lieux et secteurs d'activité. Les résultats sont plutôt révélateurs et donnent une idée de la nature et de l'ampleur des coûts liés à la réputation (perte d'activité à la suite d'une violation), indépendamment du fait que les données perdues étaient effectivement protégées ou critiques.

Rapport de violation : Comprendre et minimiser le coût de la réputation

 

Dans l'ensemble, le coût total d'une violation de données a augmenté de 10 % par rapport à 2020 pour atteindre 4,24 millions de dollars. Il s'agit de la plus forte augmentation d'une année sur l'autre depuis sept ans. Mais cette hausse n'est pas uniformément répartie. Par exemple, lorsque le travail à distance est à l'origine d'une violation, le coût est plus élevé de plus d'un million de dollars. Enfin, le secteur de la santé arrive en tête des coûts pour la 11e année consécutive, avec une augmentation de près de 30 %, soit 9,23 millions de dollars.

 

Atteinte à la réputation et perte d'activité

 

Plusieurs types de coûts entrent dans le coût total d'une violation, mais selon le rapport, la perte d'activité, qui représentait 38 % du coût total, soit 1,59 million de dollars, était le facteur le plus important en 2021. Ce chiffre comprend l'augmentation de la rotation des clients et l'augmentation du coût d'acquisition de nouvelles affaires en raison de l'atteinte à la réputation, ainsi que la perte de revenus due à l'indisponibilité du système.

 

Illuminate Education est un exemple de ce type de risque. En janvier 2022, la société - qui fournit des logiciels d'éducation et d'évaluation aux districts scolaires à travers les États-Unis - a été victime d'une importante violation de données. La ville de New York a interdit l'utilisation de ses produits après qu'il a été révélé que des données privées appartenant à 820 000 élèves avaient été dérobées.

 

L'ampleur de la violation continue de s'étendre, de nombreux autres élèves ayant été touchés dans des districts de tout le pays. Il semble prudent de supposer qu'un plus grand nombre de ces districts couperont les liens avec Illuminate Education, ce qui aura de graves répercussions sur les résultats de l'entreprise - tout cela à cause d'une violation de données qui aurait très bien pu être évitée.

 

Effets en cascade

 

Prenons également l'exemple récent de la perturbation du processus de déclaration du secrétaire d'État de l'Oregon (SoS) à l'approche des élections primaires (abordé en détail dans un précédent billet de blog). Un fournisseur d'hébergement web appelé Opus Systems a subi une grave attaque de ransomware et un vol de données. L'Oregon SoS utilise le système de rapport sur le financement des campagnes ORESTAR. Les informations de connexion à ORESTAR sont conservées dans une base de données appartenant à la société de financement des campagnes C&E Systems. C&E Systems utilise Opus Interactive pour l'hébergement de son site web.

 

Bien qu'il n'ait pas été lui-même victime de la violation, le SoS de l'Oregon a dû faire face aux conséquences potentielles sur la sécurité et investir dans des efforts de relations publiques pour rassurer les électeurs sur le fait que l'élection à venir n'était en aucun cas affectée par la violation.

 

Principaux facteurs de différenciation des coûts

 

Le rapport sur le coût d'une violation de données fournit également un aperçu considérable des effets d'atténuation des coûts des différentes stratégies de sécurité.

 

  • Les entreprises victimes d'une violation qui ont déployé des capacités d'IA et d'automatisation de la sécurité (telles que celles fournies par Barracuda Email Protection) ont constaté l'impact positif le plus important sur les coûts. Le coût total de la violation n'était que de 2,9 millions de dollars, contre 6,71 millions de dollars pour celles qui n'en avaient pas, soit une baisse de 80 %. Ces solutions ont également été associées à un temps plus court pour identifier et contenir la violation.
  • Les entreprises ayant déployé une solution mature Zero Trust Access (telle que Barracuda CloudGen Access) ont également enregistré des coûts inférieurs de plus de 50 % à ceux des entreprises ne disposant pas de Zero Trust, soit une économie de 1,76 million de dollars. Cela correspond à un autre point de données, à savoir que le pourcentage le plus élevé, 20 % des brèches, a été initialement causé par des informations d'identification compromises.
  • Par rapport aux environnements en nuage public, en nuage privé et sur site, les violations dans les environnements en nuage hybride ont entraîné le coût le plus bas, soit 28,3 %. Les entreprises en pleine migration vers l'informatique dématérialisée ont enregistré des coûts de violation plus élevés, tandis que celles qui sont plus avancées dans leur voyage vers l'informatique dématérialisée ont repéré et maîtrisé les violations 77 jours plus tôt que les entreprises qui ont adopté l'informatique dématérialisée à un stade précoce.

 

Mesures pour minimiser les risques

 

Les coûts de réputation et les impacts commerciaux potentiels d'une violation de données sont clairement graves. Mais en mettant en œuvre des solutions de sécurité à fort impact, vous pouvez non seulement réduire les risques que votre organisation soit victime d'une violation de données, mais aussi réduire de manière significative le coût total au cas où un pirate parviendrait tout de même à s'emparer de vos données.

 

Lors de la migration vers le cloud, il est particulièrement important de s'assurer que vos stratégies de sécurité sont capables d'étendre une protection complète à l'ensemble de votre infrastructure. Les solutions cloud-first de Barracuda fonctionnent ensemble pour sécuriser la messagerie, défendre les réseaux et les applications, appliquer des contrôles d'accès sans confiance et protéger les données où qu'elles soient déployées.

Par Tony Burgess

Cet article a été initialement publié sur Journey Notes, le blog de Barracuda.

Lien vers l'article original

Retour