IBM et le Ponemon Institute ont publié leur nouveau rapport sur le coût d'une violation de données en 2021, basé sur l'analyse de 537 violations dans différents lieux et secteurs d'activité. Les résultats sont plutôt révélateurs et donnent une idée de la nature et de l'ampleur des coûts liés à la réputation (perte d'activité à la suite d'une violation), indépendamment du fait que les données perdues étaient effectivement protégées ou critiques.
Dans l'ensemble, le coût total d'une violation de données a augmenté de 10 % par rapport à 2020 pour atteindre 4,24 millions de dollars. Il s'agit de la plus forte augmentation d'une année sur l'autre depuis sept ans. Mais cette hausse n'est pas uniformément répartie. Par exemple, lorsque le travail à distance est à l'origine d'une violation, le coût est plus élevé de plus d'un million de dollars. Enfin, le secteur de la santé arrive en tête des coûts pour la 11e année consécutive, avec une augmentation de près de 30 %, soit 9,23 millions de dollars.
Plusieurs types de coûts entrent dans le coût total d'une violation, mais selon le rapport, la perte d'activité, qui représentait 38 % du coût total, soit 1,59 million de dollars, était le facteur le plus important en 2021. Ce chiffre comprend l'augmentation de la rotation des clients et l'augmentation du coût d'acquisition de nouvelles affaires en raison de l'atteinte à la réputation, ainsi que la perte de revenus due à l'indisponibilité du système.
Illuminate Education est un exemple de ce type de risque. En janvier 2022, la société - qui fournit des logiciels d'éducation et d'évaluation aux districts scolaires à travers les États-Unis - a été victime d'une importante violation de données. La ville de New York a interdit l'utilisation de ses produits après qu'il a été révélé que des données privées appartenant à 820 000 élèves avaient été dérobées.
L'ampleur de la violation continue de s'étendre, de nombreux autres élèves ayant été touchés dans des districts de tout le pays. Il semble prudent de supposer qu'un plus grand nombre de ces districts couperont les liens avec Illuminate Education, ce qui aura de graves répercussions sur les résultats de l'entreprise - tout cela à cause d'une violation de données qui aurait très bien pu être évitée.
Prenons également l'exemple récent de la perturbation du processus de déclaration du secrétaire d'État de l'Oregon (SoS) à l'approche des élections primaires (abordé en détail dans un précédent billet de blog). Un fournisseur d'hébergement web appelé Opus Systems a subi une grave attaque de ransomware et un vol de données. L'Oregon SoS utilise le système de rapport sur le financement des campagnes ORESTAR. Les informations de connexion à ORESTAR sont conservées dans une base de données appartenant à la société de financement des campagnes C&E Systems. C&E Systems utilise Opus Interactive pour l'hébergement de son site web.
Bien qu'il n'ait pas été lui-même victime de la violation, le SoS de l'Oregon a dû faire face aux conséquences potentielles sur la sécurité et investir dans des efforts de relations publiques pour rassurer les électeurs sur le fait que l'élection à venir n'était en aucun cas affectée par la violation.
Le rapport sur le coût d'une violation de données fournit également un aperçu considérable des effets d'atténuation des coûts des différentes stratégies de sécurité.
Les coûts de réputation et les impacts commerciaux potentiels d'une violation de données sont clairement graves. Mais en mettant en œuvre des solutions de sécurité à fort impact, vous pouvez non seulement réduire les risques que votre organisation soit victime d'une violation de données, mais aussi réduire de manière significative le coût total au cas où un pirate parviendrait tout de même à s'emparer de vos données.
Lors de la migration vers le cloud, il est particulièrement important de s'assurer que vos stratégies de sécurité sont capables d'étendre une protection complète à l'ensemble de votre infrastructure. Les solutions cloud-first de Barracuda fonctionnent ensemble pour sécuriser la messagerie, défendre les réseaux et les applications, appliquer des contrôles d'accès sans confiance et protéger les données où qu'elles soient déployées.
Par Tony Burgess
Cet article a été initialement publié sur Journey Notes, le blog de Barracuda.
Retour