Mentre sempre più aziende sperimentano violazioni della sicurezza paralizzanti, l’ondata di dati compromessi è in aumento. Le statistiche sulla violazione dei dati mostrano che gli hacker sono altamente motivati dal denaro per acquisire dati e che le informazioni personali sono un tipo di dati molto apprezzato da compromettere. È anche evidente che le aziende non sono ancora abbastanza preparate per le violazioni anche se stanno diventando più comuni.,

In effetti, il rapporto sui rischi dei dati 2019 ha rilevato che le aziende mantengono ancora migliaia di file non protetti e aperti a chiunque all’interno dell’azienda. Diamo uno sguardo indietro ad alcune delle statistiche di violazioni dei dati più impattante e dannoso su record e prendere un tuffo in profondità l’origine delle violazioni dei dati.

Scarica il rapporto completo sui rischi dei dati.

“Sono le minacce che non vedi arrivare che ti prendono, e questo è stato un apri gli occhi.,”

Abbiamo compilato 107 statistiche sulle violazioni dei dati per il 2020 che coprono anche tipi di violazioni dei dati, statistiche specifiche del settore, rischi, costi, nonché risorse di difesa e prevenzione delle violazioni dei dati. Si spera, questo aiuterà le organizzazioni a capire l’importanza della sicurezza dei dati e come allocare meglio i loro budget di sicurezza.

Per ulteriori approfondimenti sulla sicurezza, consulta i nostri whitepaper sulla violazione dei dati.,

  • Origine delle Violazioni di Dati
  • Come le Violazioni di Dati Verificarsi
  • Statistiche
    • Dati Storici Violazione delle Statistiche
    • Recenti Violazioni di Dati + Statistiche
    • la Violazione dei Dati, Dai Numeri
    • Costo di una Violazione dei Dati
    • Rischio di Violazione dei Dati
    • Proiezioni di Violazioni dei Dati
    • la Violazione dei Dati, Assicurazioni
  • il 2020 Infografica
  • Difesa + Risorse per la Prevenzione
  • Violazione di Dati Statistici FAQ

che Cosa è una Violazione dei Dati?,

Una violazione dei dati è qualsiasi incidente in cui informazioni riservate o sensibili sono state accedute senza autorizzazione. Le violazioni sono il risultato di un attacco informatico in cui i criminali ottengono l’accesso non autorizzato a un sistema informatico o alla rete e rubano i dati personali e finanziari privati, sensibili o riservati dei clienti o degli utenti contenuti all’interno.

Gli Stati Uniti., Dipartimento di Giustizia definisce una violazione come ” la perdita di controllo, compromesso, divulgazione non autorizzata, acquisizione non autorizzata, l’accesso per uno scopo non autorizzato, o altro accesso non autorizzato, ai dati, sia fisici che elettronici.,”

I comuni attacchi informatici utilizzati nelle violazioni dei dati sono:

  • Ransomware
  • Malware
  • Phishing
  • Denial of Service

L’origine delle violazioni dei dati

Sebbene le violazioni dei dati sembrino più diffuse al giorno d’oggi a causa del cloud computing e dell’aumento dello storage digitale, sono esistite fintanto che le Tuttavia, le violazioni dei dati divulgate pubblicamente sono aumentate di frequenza negli 1980 e la consapevolezza delle violazioni dei dati è cresciuta nei primi 2000.,

Secondo il sito web Office of Inadequate Security, nel 1984 la global credit information corporation nota come TRW (ora chiamata Experian) è stata violata e 90 milioni di record sono stati rubati. Nel 1986, 16 milioni di dischi sono stati rubati da Revenue Canada.

La maggior parte delle informazioni pubbliche sulle violazioni dei dati risale solo al 2005. In 2019, i sondaggi hanno mostrato che oltre la metà degli americani era preoccupata per le violazioni dei dati nel settore sanitario, rendendo la sicurezza dei dati una delle principali preoccupazioni per consumatori e aziende. Le violazioni dei dati oggi tendono ad avere un impatto su milioni di consumatori in un solo attacco a un’azienda.,

In un recente sondaggio di alfabetizzazione sulla violazione dei dati che si è svolto nell’ottobre 2019, Varonis ha rilevato che il 64% degli americani non ha mai verificato se sono stati colpiti da una grave violazione dei dati. 56% ha detto che non saprebbero cosa fare se le loro informazioni fossero coinvolte in una violazione dei dati.

Come si verificano le violazioni dei dati?

Una violazione dei dati si verifica quando un criminale informatico si infiltra in una fonte di dati ed estrae informazioni riservate. Questo può essere fatto accedendo a un computer o una rete per rubare i file locali o bypassando la sicurezza della rete in remoto., Mentre la maggior parte delle violazioni dei dati sono attribuite ad attacchi di hacking o malware, altri metodi di violazione includono perdite insider, frodi con carte di pagamento, perdita o furto di un disco rigido fisico di file ed errore umano. Gli attacchi informatici più comuni utilizzati nelle violazioni dei dati sono descritti di seguito.

Ransomware

Ransomware è un software che ottiene l’accesso e blocca l’accesso ai dati vitali. File e sistemi sono bloccati e viene richiesta una commissione comunemente sotto forma di criptovaluta.,

Obiettivo comune: aziende e aziende aziendali

Malware

Malware, comunemente indicato come “software dannoso”, è un termine che descrive qualsiasi programma o codice che sonda in modo dannoso i sistemi. Il malware è progettato per danneggiare il computer o il software e comunemente si maschera come un avvertimento contro il software dannoso. Il” warning ” tenta di convincere gli utenti a scaricare diversi tipi di software e, sebbene non danneggi l’hardware fisico dei sistemi, può rubare, crittografare o dirottare le funzioni del computer.,

Il malware può penetrare nel computer quando si naviga siti web compromessi, scaricare file infetti o aprire e-mail da un dispositivo che manca di sicurezza anti-malware.

Obiettivo comune: individui e aziende

Phishing

Le truffe di phishing sono uno dei modi più comuni in cui gli hacker ottengono l’accesso a informazioni sensibili o riservate., Il phishing comporta l’invio di e-mail fraudolente che sembrano provenire da un’azienda rispettabile, con l’obiettivo di ingannare i destinatari facendo clic su un link dannoso o scaricando un allegato infetto, di solito per rubare informazioni finanziarie o riservate.

Obiettivo comune: individui e aziende

Denial of Service (DoS)

Denial of Service è un attacco informatico in cui l’autore cerca di rendere una macchina o una risorsa di rete non disponibile ai suoi utenti previsti interrompendo temporaneamente o indefinitamente i servizi di un host connesso a Internet., In genere si ottiene inondando la macchina o la risorsa mirata con richieste superflue nel tentativo di sovraccaricare i sistemi e impedire che alcune o tutte le richieste legittime vengano soddisfatte.

Obiettivo comune: siti o servizi ospitati su server web di alto profilo come banche

Statistiche sulla violazione dei dati storici

Alcune delle più grandi violazioni dei dati registrate nella storia risalgono al 2005 o versioni successive. Una volta che i governi e le aziende sono passati dalla carta al digitale, le violazioni dei dati sono diventate più comuni.,

Solo nel 2005 ci sono state 136 violazioni dei dati segnalati dalla Privacy Rights Clearinghouse e più di 4.500 violazioni dei dati sono state rese pubbliche da allora. Tuttavia, è giusto credere che il numero effettivo di violazioni dei dati sia probabilmente più alto poiché alcune delle violazioni dei dati su cui riferisce la Privacy Rights Clearinghouse hanno un numero sconosciuto di record compromessi. L’indagine Verizon Data Breach del 2014 ha riportato solo violazioni dei dati 2,100 in cui sono stati esposti 700 milioni di record.,

Di seguito abbiamo fornito un elenco di statistiche sulla violazione dei dati che hanno portato e lanciato l’era dell’infiltrazione dei dati.

  1. Il primo virus informatico, noto come “The Creeper”, è stato scoperto nei primi anni 1970 (Storia delle informazioni).
  2. Nel 2005 la Privacy Rights Clearinghouse ha iniziato la sua cronologia delle violazioni dei dati (Symantec).
  3. Il 2005 è l’anno in cui il primo data breach (DSW Shoe Warehouse) ha esposto più di 1 milione di record (Symantec).,
  4. Il più grande attacco insider si è verificato dal 1976 al 2006 quando Greg Chung di Boeing ha rubato documents 2 miliardi di dollari di documenti aerospaziali e li ha dati alla Cina (NBC).
  5. AOL è stata la prima vittima di attacchi di phishing nel 1996 (Phishing).
  6. A partire dal 2015, il 25% dei dati globali richiedeva sicurezza ma non era protetto (Statista).
  7. Nel 2017, una delle tre principali agenzie di segnalazione creditizia degli Stati Uniti Equifax ha esposto 145,5 milioni di account, inclusi nomi, numeri di previdenza sociale, date di nascita, indirizzi e, in alcuni casi, numeri di patente di guida dei consumatori americani (Symantec).,
  8. Le violazioni dei dati dei social media hanno rappresentato il 56% delle violazioni dei dati nella prima metà del 2018 (IT Web).
  9. Negli ultimi 10 anni, ci sono state 300 violazioni dei dati che coinvolgono il furto di 100.000 o più record (Forbes).
  10. Gli Stati Uniti hanno visto 1.244 violazioni dei dati nel 2018 e hanno avuto 446,5 milioni di record esposti (Statista).
  11. Le violazioni dei dati hanno esposto 4,1 miliardi di record nei primi sei mesi del 2019 (Forbes).
  12. A partire dal 2019, gli attacchi informatici sono considerati tra i primi cinque rischi per la stabilità globale (World Economic Forum).,

Più grandi violazioni dei dati nella storia + Altri esempi

Le violazioni dei dati stanno diventando sempre più comuni e alcune delle più recenti violazioni dei dati sono state le più grandi registrate fino ad oggi. Ecco uno sguardo alle più grandi violazioni dei dati nella storia.

  1. Yahoo detiene il record per la più grande violazione dei dati di tutti i tempi con 3 miliardi di account compromessi (Statista).
  2. In 2019, First American Financial Corp. ha avuto 885 milioni di record esposti online, tra cui transazioni bancarie, numeri di previdenza sociale e altro ancora., (Gizmodo)
  3. Nel 2019, Facebook ha avuto 540 milioni di record di utenti esposti sul server cloud di Amazon (CBS).
  4. Nel 2018, la violazione dei dati Marriott International ha colpito circa 500 milioni di ospiti (New York Times).
  5. Nel 2016, per motivi di scarsa sicurezza, Adult Friend Finder Network è stato violato esponendo 412 milioni di utenti dati privati (Zero Day).
  6. Le imprese giudiziarie di proprietà di Experian vendevano informazioni direttamente a un servizio di truffatori vietnamiti che coinvolgeva fino a 200 milioni di record (Forbes).,
  7. Nel 2017, i dati di quasi 200 milioni di elettori sono trapelati online da Deep Root Analytics (CNN).
  8. Nel 2014, Ebay è stato violato, accedendo a 145 milioni di record (Yahoo).
  9. Nel 2008 e nel 2009, Heartland Payment Systems ha subito una violazione dei dati con conseguente compromesso di 130 milioni di record (Guida di Tom).
  10. Nel 2007, la violazione della sicurezza a T. J. Maxx Companies Inc. compromesso 94 milioni di record (Settimana dell’informazione).
  11. Nel 2015, Anthem ha subito una violazione che ha compromesso 80 milioni di record (Anthem).,
  12. Nel 2013, Target ha confermato una violazione che ha compromesso 70 milioni di record (KrebsOnSecurity).

Recenti violazioni dei dati + Statistiche

Con 2.013 violazioni dei dati confermate nel 2019, abbiamo delineato alcune delle violazioni alla sicurezza più recenti e di impatto dell’anno. Questi dati indicano la recente e diffusa violazione dei dati impatto stanno avendo sulla compromissione delle informazioni sensibili.

  1. Il 16 gennaio 2019, un difetto all’interno del popolare videogioco Fortnite ha esposto i giocatori ad essere hackerati., Il gioco ha 200 milioni di utenti in tutto il mondo, 80 milioni dei quali sono attivi ogni mese (IdentityForce).
  2. Il 21 marzo 2019, Facebook ha ammesso che dal 2012 non ha protetto correttamente le password di ben 600 milioni di utenti (IdentityForce).
  3. Il 2 aprile 2019, le informazioni personali degli attuali ed ex docenti, studenti, personale e studenti candidati di Georgia Tech è stato raggiunto da un hacker attraverso un database centrale. Il database interessato dalla violazione conteneva nomi, indirizzi, numeri di previdenza sociale e date di nascita di 1.,3 milioni di individui ed è stata la seconda violazione dell’università in meno di un anno (IdentityForce).
  4. Microsoft ha ammesso una violazione dei dati dei suoi servizi di posta elettronica non aziendali. La violazione, che è durata dal 1 gennaio al 28 marzo 2019, ha permesso agli hacker di accedere agli account di posta elettronica abusando del portale di assistenza clienti di Microsoft (IdentityForce).,
  5. A maggio 20, 2019, più di 49 milioni di influencer, celebrità e marchi di Instagram hanno esposto le loro informazioni di contatto private dopo che una società di social media marketing con sede in India ha lasciato i dati non protetti su un database di Amazon Web Services (IdentityForce).
  6. A settembre 27th, 2019 food delivery service DoorDash ha confermato una violazione dei dati tramite un fornitore di terze parti esponendo le informazioni di 4.9 milioni di clienti, addetti alle consegne e commercianti (IdentityForce).
  7. Il 26 ottobre 2019, le informazioni sull’account di 7.,5 milioni di utenti su Adobe Creative Cloud sono stati esposti a causa di un database online non protetto (IdentityForce).
  8. Il 19 dicembre 2019 sono stati esposti oltre 267 milioni di nomi utente, ID Facebook e numeri di telefono di Facebook (IdentityForce).

Data Breach By The Numbers

Ci sono molti fattori da considerare quando si prepara e si gestisce una violazione dei dati, come il tempo necessario per rispondere a una violazione dei dati e l’impatto reputazionale che ha sulla vostra azienda., Leggi qui sotto per vedere come si verificano le violazioni, i tempi medi di risposta e altre informazioni cruciali.

  1. Sanità e settore pubblico hanno trascorso la maggior parte del tempo nel ciclo di vita della violazione dei dati, 329 giorni e 324 giorni, rispettivamente (IBM).
  2. Il tempo medio per identificare una violazione nel 2019 è stato di 206 giorni (IBM).
  3. Il tempo medio per contenere una violazione è stato di 73 giorni (IBM).
  4. Il numero globale di attacchi web bloccati al giorno è aumentato del 56,1% tra il 2017 e il 2018 (Statista).
  5. Le applicazioni Office sono state le applicazioni più comunemente sfruttate in tutto il mondo in Q3 di 2018 (Statista).,
  6. C’è stato un aumento dell ‘ 80% nel numero di persone colpite da violazioni dei dati sanitari dal 2017 al 2019 (Statista)
  7. Il 34% delle violazioni dei dati nel 2018 ha coinvolto attori interni (Verizon).
  8. Il 71% delle violazioni sono motivate finanziariamente (Verizon).
  9. Il 36% degli attori esterni di violazione dei dati nel 2019 era coinvolto nella criminalità organizzata (Verizon).
  10. Il 95% dei record violati proveniva dal governo, dalla vendita al dettaglio e dalla tecnologia nel 2016 (Tech Republic).
  11. Una media di 4.800 siti web al mese sono compromessi con il codice formjacking (Symantec).,
  12. Rubando solo 10 carte di credito per sito web, i criminali informatici guadagnano fino a million 2,2 milioni attraverso attacchi di formjacking (Symantec).
  13. Il 48% degli allegati e-mail dannosi sono file Microsoft Office (Symantec).
  14. Nel 2019, i dirigenti di livello c avevano dodici volte più probabilità di essere il bersaglio di incidenti sociali e nove volte più probabilità di essere il bersaglio di violazioni sociali rispetto agli anni passati (Verizon).
  15. Ransomware rappresenta quasi il 24% degli incidenti in cui viene utilizzato il malware (Verizon).,
  16. Dal 2016 al 2018, i gruppi di attacco più attivi hanno preso di mira una media di 55 organizzazioni (Symantec).
  17. Il ciclo di vita della violazione dei dati di un attacco dannoso o criminale nel 2019 ha richiesto in media 314 giorni (IBM).

Costo di una violazione dei dati

Non è un segreto che le violazioni dei dati siano costose per un’azienda. Per calcolare il costo medio di una violazione dei dati, gli istituti di sicurezza raccolgono sia le spese dirette che indirette subite dall’organizzazione violata.,

Le spese dirette includono esperti forensi, supporto hotline e fornitura di abbonamenti di monitoraggio del credito gratuiti e potenziali insediamenti. I costi indiretti includono le indagini interne e la comunicazione, così come il fatturato dei clienti o i tassi diminuiti a causa della reputazione delle aziende dopo le violazioni. Guarda quanto è costoso sperimentare una violazione e quali elementi causano l’aumento dei costi.

  1. Nel 2019, mentre le società finanziarie e di pagamento hanno registrato il maggiore calo delle performance azionarie post-breach, i prezzi scendono in media del 7,27% dopo una violazione (Comparitech).,
  2. Sanità è il settore più costoso per una violazione dei dati a IBM 6,45 milioni (IBM).
  3. Il costo medio globale di una violazione dei dati è di IBM 3,9 milioni (IBM).
  4. I dati suggeriscono che le imprese cybercrime costo oltre total 2 trilioni di totale nel 2019 (Juniper).
  5. Il costo medio per record perso o rubato in una violazione dei dati è di IBM 150 (IBM).
  6. Un ciclo di vita di una violazione inferiore a 200 giorni costa 1,2 milioni di dollari in meno rispetto a un ciclo di vita superiore a 200 giorni (IBM)
  7. Il 67% dei costi si verifica nel primo anno di una violazione dei dati (IBM).,
  8. La formazione di un team di risposta agli incidenti riduce il costo di una violazione dei dati di una media di IBM 360.000 (IBM).
  9. Nel 2019, il paese con il più alto costo medio totale di una violazione dei dati è stato gli Stati Uniti a IBM 8.19 milioni (IBM).
  10. Nel 2019, le organizzazioni più piccole avevano costi più elevati rispetto alle organizzazioni più grandi. Il costo totale per le organizzazioni con più di 25.000 dipendenti è stato in media di IBM 204 per dipendente (IBM).
  11. Nel 2019, le aziende in grado di rilevare e contenere una violazione in meno di 200 giorni hanno speso 1 1,2 milioni in meno sul costo totale di una violazione (IBM).,
  12. Il costo medio delle attività perse per le organizzazioni nello stud 2019 è stato di million 1,42 milioni, che rappresenta il 36% del costo medio totale di IBM 3,92 milioni (IBM).
  13. Una mega violazione di 1 milione di record ha un costo totale medio di million 42 milioni, una crescita dell ‘ 8% da 2018 (IBM).
  14. Una mega violazione di 50 milioni di record ha un costo totale medio di million 388 milioni, una crescita di quasi l ‘ 11% da 2018 (IBM).
  15. Gli ospedali spendono il 64% in più ogni anno per la pubblicità nei due anni successivi a una violazione (American Journal of Managed Care).,

Rischio di violazione dei dati

Il costo di IBM di un rapporto di violazione dei dati ha rilevato che il costo medio totale di una violazione dei dati è di $3,92 milioni e si muove in una tendenza al rialzo. Questi dati, in particolare, convalidano la ragione per investire nella sicurezza preventiva dei dati. Consulta le statistiche sui rischi di violazione dei dati qui sotto per aiutare a quantificare gli effetti, le motivazioni e le cause di questi attacchi dannosi.

  1. Nel 2019, in media, ogni dipendente ha avuto accesso a 17 milioni di file e 1,21 milioni di cartelle (Varonis).,
  2. Il 77% dei professionisti della sicurezza e dell’IT ha dichiarato di non disporre di un piano di risposta agli incidenti di sicurezza informatica applicato in modo coerente in tutta l’azienda (IBM).
  3. Il volume complessivo degli attacchi IoT è rimasto elevato nel 2018 e i router e le telecamere collegate sono stati i dispositivi più infetti e hanno rappresentato rispettivamente il 75% e il 15% degli attacchi (Symantec).
  4. L’attacco DDoS (Distributed Denial-of-Service) medio è cresciuto a più di 26Gbps, aumentando di dimensioni del 500% (Nexusguard).
  5. Il 53% delle aziende ha trovato oltre 1.000 file sensibili accessibili a tutti i dipendenti (Varonis).,
  6. Il 15% delle aziende ha trovato più di 1 milione di cartelle aperte a ogni dipendente (Varonis).
  7. l ‘ 80% delle aziende con oltre 1 milione di cartelle ha trovato oltre 50.000 cartelle aperte a tutti i dipendenti (Varonis).
  8. Il 95% delle aziende ha trovato oltre 100.000 cartelle che contenevano dati obsoleti (Varonis).
  9. In media, il 50% degli account utente sono obsoleti (Varonis).
  10. Il 58% delle aziende ha trovato oltre 1.000 cartelle con autorizzazioni incoerenti (Varonis).
  11. Solo il 5% delle cartelle di un’azienda è protetto (Varonis).,
  12. Il 38% di tutti gli utenti campionati ha una password che non scade mai (Varonis).
  13. 43% delle vittime di violazione dei dati sono piccole imprese (Verizon).
  14. Il 22% delle violazioni dei dati nel 2017 ha coinvolto l’uso di credenziali rubate (Verizon).
  15. Il 36% dei dati compromessi nel 2017 erano informazioni personali come nome, compleanno e sesso (Verizon).
  16. Il 90% del malware proviene da e-mail (Verizon).
  17. Più di 70 milioni di record sono stati rubati o trapelati da bucket S3 mal configurati nel 2018 (Symantec).
  18. Gli attacchi alla supply chain sono aumentati del 78% nel 2018 (Symantec).,
  19. Un attacco informatico si verifica ogni 39 secondi (Università del Maryland).
  20. Maggiore è la violazione dei dati, meno è probabile che l’organizzazione avrà un’altra violazione nei due anni successivi (IBM).
  21. il 24% delle violazioni dei dati è causato da errore umano (IBM).
  22. Quasi un gruppo di attacchi mirati su dieci utilizza malware per distruggere o interrompere le operazioni aziendali (Symantec).
  23. Il 62% delle violazioni che non comportavano un errore, un uso improprio o un’azione fisica riguardava l’uso di credenziali rubate, forza bruta o phishing (Varonis).,
  24. I router e le telecamere collegate costituiscono il 90% dei dispositivi infetti (Symantec).

Proiezioni di violazioni dei dati

Nel campo in rapida evoluzione della sicurezza dei dati, è fondamentale che i proprietari di imprese rimanere informati di tutti i potenziali problemi. Di seguito sono riportati gli incidenti di sicurezza informatica previsti che potrebbero verificarsi nei prossimi anni.

  1. Si stima che un’azienda cadrà vittima di un attacco ransomware ogni 11 secondi entro il 2021 (Herjavec Group).,
  2. Si stima che il crimine informatico costerà al mondo trillion 6 trilioni all’anno entro il 2021 (Cybersecurity Ventures).
  3. Gli aggressori azzereranno l’hacking biometrico ed esporranno le vulnerabilità nei sensori touch ID, nel riconoscimento facciale e nei passcodes (Experian).
  4. La scrematura non è nuova, ma la prossima frontiera è un attacco a livello aziendale contro una rete nazionale di un importante istituto finanziario, che può causare milioni di perdite (Experian).,
  5. Un importante operatore wireless verrà attaccato con un effetto simultaneo su iPhone e Android, rubando informazioni personali da milioni di consumatori e, eventualmente, disabilitando tutte le comunicazioni wireless negli Stati Uniti (Experian).
  6. Un fornitore di cloud subirà una violazione, compromettendo le informazioni sensibili di centinaia di aziende Fortune 1000 (Experian).
  7. La comunità di gioco online sarà una superficie hacker emergente, con i criminali informatici in posa come i giocatori e ottenere l’accesso ai computer e dati personali dei giocatori di fiducia (Experian).,

Tipi di assicurazione violazione dei dati

Al fine di mitigare il rischio che viene fornito con la perdita di dati, molte aziende stanno ora acquistando l’assicurazione violazione dei dati. L’assicurazione violazione dei dati aiuta a coprire i costi associati a una violazione della sicurezza dei dati. Può essere utilizzato per supportare e proteggere una vasta gamma di componenti, come crisi di pubbliche relazioni, soluzioni di protezione e responsabilità. Può anche coprire eventuali spese legali accumulate dalla violazione. Qui di seguito sono alcune statistiche che evidenziano la crescente necessità di assicurazione cyber.,

  1. Il rischio informatico è la preoccupazione numero uno per i risk manager negli Stati Uniti (Attuario).
  2. Negli Stati Uniti, il 34 per cento delle aziende possedeva una polizza di assicurazione cyber stand-alone nel 2017 (Statista).
  3. Il 44% dei clienti aziendali ha dichiarato di aver discusso la propria copertura assicurativa informatica con il proprio broker assicurativo (Statista).
  4. La ragione principale per cui PMI e grandi entità hanno acquistato la cyber insurance è stata per il trasferimento del rischio nel 2018 (Statista).,

Tipi comuni di data breach insurance sono:

First-Party Insurance

Con molti diversi tipi di conseguenze che si verificano a causa di una violazione dei dati, tempo e denaro significativi saranno spesi per recuperare., Dal recupero dei dati e dalla notifica alle parti interessate, first-party insurance copre quanto segue:

  • Indagare sui costi
  • Notificare tutte le parti interessate
  • Mettere in campo richieste
  • Strumenti per aiutare le parti interessate

Assicurazione di terze parti

L’assicurazione di terze parti viene utilizzata principalmente da appaltatori e Le spese coperte possono includere cose come le seguenti:

  • Onorari degli avvocati
  • Insediamenti
  • Sentenze e responsabilità
  • Altre spese giudiziarie come le spese per testimoni, le spese per documenti, ecc.,

Data Breach Prevention

Esistono anche approcci proattivi che i professionisti della sicurezza possono adottare per ridurre le loro possibilità di sperimentare una violazione. Identificare i rischi di sicurezza informatica per i tuoi dati può essere un buon punto di partenza. Scopri come le aziende stanno spostando i loro budget e le loro priorità per proteggere le loro risorse e i loro clienti dagli attacchi informatici.

  1. Il 63% delle aziende ha implementato un sistema biometrico o prevede di imbarcarne uno (Veridium).,
  2. Il 17% dei professionisti della sicurezza IT ha segnalato la sicurezza delle informazioni come il maggiore aumento di budget per il 2018 (ZDNet).
  3. l ‘ 80% delle organizzazioni prevede di aumentare la spesa per la sicurezza per il 2018 (ZDNet).
  4. Si prevede che la spesa globale per la sicurezza informatica supererà cum 1 trilione cumulativamente da 2017 a 2021 (Cybersecurity Ventures).
  5. In tutto il mondo, la spesa per la sicurezza IT nel 2019 è stata proiettata in crescita dell ‘ 8,7% rispetto al dato del 2018 (Gartner).
  6. Per la prima volta dal 2013, il ransomware è diminuito, in calo del 20% nel complesso, ma in aumento del 12% per le imprese (Symantec).,
  7. L’allocazione del budget per i servizi di sicurezza basati su hardware, che generalmente mancano sia della portabilità che della capacità di funzionare efficacemente nell’infrastruttura virtuale, è scesa dal 20% nel 2015 al 17% con un ulteriore calo previsto al 15,5% nel 2019 (451 Research).
  8. Gli MSSP, che possono replicare alcune funzioni operative di sicurezza, hanno visto una modesta crescita dell’allocazione del budget alla fine del 2017 al 14,7%, ma i professionisti della sicurezza si aspettano che tale quota cresca al 17,3% entro il 2019 (451 Research).,

Fai clic sul pulsante qui sotto per confrontare questi approfondimenti del 2020 con le statistiche del 2019.

Data Breach Defense + Prevention Resources

Le aziende devono esaminare le lezioni del GDPR e aggiornare le loro pratiche di governance dei dati poiché sono previste ulteriori iterazioni nei prossimi anni. È fondamentale impostare correttamente le autorizzazioni sui file e rimuovere i dati obsoleti.,

Mantenere la classificazione e la governance dei dati fino alla pari è fondamentale per mantenere la conformità con la legislazione sulla privacy dei dati come HIPAA, SOX, ISO 27001 e altro ancora. Oggi, le soluzioni moderne offrono una grande protezione e un approccio più proattivo alla sicurezza per garantire la sicurezza delle informazioni sensibili.

Esamina il tuo piano di risposta alla violazione dei dati e prova una valutazione del rischio gratuita per vedere dove si trovano le tue vulnerabilità.

Le seguenti risorse offrono ulteriori informazioni sul miglioramento della protezione dei dati e suggerimenti per la prevenzione delle violazioni dei dati.,l>

  • Varonis Red Alert Violazione dei Dati di Report
  • Varonis 2019 Dati Globali Rischio di Report
  • Verizon Data Breach Investigations Report (DBIR)
  • IBM 2019 Costo di una Violazione dei Dati di Report
  • DataLossDB, mantenuto Aperto Fondamenta di Sicurezza
  • Ponemon Institute
  • Rischio di Violazione dei Dati Calcolatrice
  • Identity Theft Resource Center
  • RiskBased Metà dell’Anno, la Violazione dei Dati, Report
  • la Violazione dei Dati, Statistiche Faq

    qui di Seguito sono alcune delle domande più frequenti sulle violazioni dei dati con le risposte supportate da la violazione dei dati, le statistiche e i fatti.,

    D: Quante violazioni dei dati si verificano?

    A: La Privacy Rights Clearinghouse conserva una cronologia delle violazioni dei dati e della sicurezza pubblica risalenti al 2005. Il numero effettivo di violazioni dei dati non è noto. La Privacy Rights Clearinghouse ha stimato che ci sono state 9.044 violazioni pubbliche dal 2005, tuttavia si può presumere di più dal momento che l’organizzazione non segnala violazioni in cui il numero di record compromessi è sconosciuto.

    D: Qual è stata la più grande violazione dei dati nella storia?,

    A: Yahoo detiene il record per la più grande violazione dei dati di tutti i tempi con 3 miliardi di account compromessi (Statista).

    D: Quante violazioni dei dati ci sono state nel 2019?

    A: Ci sono state 2.013 violazioni dei dati confermate nel 2019 (Verizon).

    D: Quanto costa una violazione dei dati per record?

    A: Il costo totale medio di una violazione dei dati è di IBM 3,92 milioni (IBM).

    D: Qual è la dimensione media di una violazione dei dati?

    A: 25.575 record (IBM).,

    Indipendentemente dal settore, non c’è dubbio che la sicurezza dei dati e la difesa è molto prezioso per le aziende nell’economia digitale in cui viviamo. Valuta il rischio di sicurezza informatica della tua azienda per apportare modifiche a livello aziendale e migliorare il comportamento di sicurezza generale.

    Evita di essere una statistica di violazione dei dati facendo tutto il possibile per proteggere la tua azienda da una violazione. Per ulteriori informazioni sulle piattaforme di sicurezza dei dati scopri come le soluzioni di protezione dei dati potrebbero avere un impatto positivo sulla tua azienda.

    Articles

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *