La 19e édition du rapport reflète les changements causés par les évolutions technologiques telles que l’essor des données cachées, qui font référence à celles résidant dans des sources de données non gérées, et l’ampleur et les coûts associés à la perturbation des activités découlant d’une violation de données.
Principal constat de cette étude reposant notamment sur les réponses de plus de 600 entreprises dans 17 secteurs industriels et 16 pays : la forte augmentation du coût d’une violation de données : 4,88 millions de dollars, soit 10 % de plus par rapport à la précédente édition.
Le secteur industriel a connu l’augmentation la plus coûteuse de tous les secteurs, avec une augmentation moyenne de 830 000 dollars par violation par rapport à l’année dernière.
IA et automatisation
Cette flambée des coûts des cyberattaques s’explique par l’interruption des activités et par le support client et la résolution post-violation. Interrogées sur la gestion de ces coûts, plus de la moitié des organisations ont déclaré les répercuter sur les clients.Second constat majeur : cette étude souligne les bénéfices liés à l’application de la sécurité basée sur l’IA et de l’automatisation. Elle a permis de réduire les coûts des violations de 2,2 millions de dollars en moyenne dans certains cas.
Pour IBM, les défenseurs n’exploitant ni l’IA ni l’automatisation sont susceptibles d’avoir besoin de plus de temps pour détecter et contenir une violation.
Mais ce n’est pas la seule explication : cette étude note que plus de la moitié des organisations victimes de violations étaient confrontées à de graves pénuries de personnel de sécurité, un déficit de compétences qui a été multiplié par deux chiffres par rapport à l’année précédente.
Les œufs dans le même panier
Dans le détail, nous apprenons aussi que 35 % des violations ont impliqué des données cachées, montrant que la prolifération des données complexifie le suivi et la protection.Le vol de données cachées a été corrélé à une augmentation de 16 % du coût d’une violation. Par ailleurs, les violations impliquant le vol ou la compromission d’identifiants sont celles ayant nécessité le plus de temps pour être identifiées et contenues (292 jours) de tous les vecteurs d’attaque.
Près de la moitié des violations ont impliqué des informations personnelles identifiables de clients, qui peuvent inclure des numéros d’identification fiscale, des adresses e-mail, des numéros de téléphone et des adresses personnelles.
Autre information intéressante : les données stockées dans un seul type d’environnement ont été moins souvent victimes de violations, que cet environnement soit un cloud public (25 %), sur site (20 %) ou un cloud privé (15 %).