5 choses que vous pouvez faire après une violation de données pour aider à réduire les coûts

5 choses que vous pouvez faire après une violation de données pour aider à réduire les coûts

La protection contre la violation de données est un problème de plus en plus complexe pour les organisations – et le coût moyen d’une violation de données continue d’augmenter, jusqu’à 3,92 millions de dollars en 2019 pour les personnes interrogées, selon le dernier rapport intitulé «Coût d’une violation de données». », Réalisée par le Ponemon Institute pour le compte d’IBM Security. Bien que la protection soit un élément essentiel de la cybersécurité, les risques d’infraction augmentent également. Cela peut contraindre les équipes de sécurité à élaborer un plan pour faire face à ce qui semble être une fatalité: une violation se produira.

Malgré les préoccupations évidentes que les organisations peuvent avoir à propos de ces tendances, le «rapport sur le coût d’une violation de données», parmi les conclusions les plus encourageantes, concerne l’efficacité de la réponse aux incidents pour réduire les coûts liés aux violations de données. Ce que vous faites après un cyber incident peut réellement faire baisser les coûts.

Quels facteurs contribuent au coût d’une violation de données?

Le «Rapport sur le coût d’une violation de données» a examiné des centaines de facteurs qui ont influencé le coût d’une violation de données dans plus de 500 organisations sur une période de 12 mois en 2018 et 2019, des coûts de détection et de notification aux amendes réglementaires, aux frais de justice et aux affaires perdues . La beauté de cette recherche est qu’elle nous permet de comprendre en quoi ces différents facteurs peuvent influer sur les coûts, pour le meilleur ou pour le pire.

Selon mon équipe, l’équipe des services de réponse aux incidents et de renseignement IBM X-Force (IRIS), une réponse rapide à un cyber-incident et la capacité de limiter l’impact sont ce qui fait la différence entre un sinistre maîtrisé et une catastrophe de grande envergure. En d’autres termes, le temps c’est de l’argent. Les données semblent confirmer cela.

L’un des principaux contributeurs au coût des violations de données étudiées dans le rapport de 2019 était le temps nécessaire pour détecter et contenir une violation, ce qu’on appelle le cycle de vie des violations de données. Le cycle de vie moyen des violations de données dans l’étude 2019 était de 279 jours, mais les organisations de cette étude qui contenaient une violation en moins de 200 jours avaient des coûts qui étaient, en moyenne, d’environ 1,2 million de dollars inférieurs à ceux des organisations qui mettaient plus de 200 jours à contenir une faille (3,34 millions de dollars contre 4,56 millions de dollars), soit une différence de 37%.

Les facteurs étudiés ayant contribué à cette différence de coût comprenaient le type de violation; Les violations les plus coûteuses ont été causées par des attaquants malveillants, qu’il s’agisse d’acteurs extérieurs ou d’initiés malveillants, et les infractions causées par des attaquants malveillants ont pris beaucoup plus de temps à identifier et à contenir (314 jours en moyenne contre une moyenne globale de 279 jours). Cela peut être dû au fait que plus il faut de temps pour identifier et contenir une violation, plus un attaquant pourrait avoir à se déplacer dans vos systèmes et causer des dommages, et plus il serait coûteux d’investiguer une enquête et de réparer les dommages.

Cela est particulièrement vrai dans le cas d’attaques destructives, notamment des ransomwares à balais, tels que l’épidémie de NotPetya de plusieurs milliards de dollars en 2017, ou les attaques plus récentes de LockerGoga. Selon un récent rapport X-Force IRIS sur les attaques destructives, où nous avons examiné les coûts pour les clients IRIS touchés par ces attaques, les grandes entreprises multinationales devaient supporter un coût moyen de 239 millions de dollars, soit 61 fois le coût moyen d’une violation de données.

Équipes d’intervention en cas d’incident et mise à l’essai de votre plan

Parmi un ensemble de 26 facteurs examinés dans l’étude de 2019, deux des moyens les plus efficaces d’atténuer le coût total d’une violation de données impliquent une intervention en cas d’incident. La formation d’une équipe d’intervention en cas d’incident a été le principal facteur de réduction des coûts, réduisant de 360 000 $ le coût total moyen d’une atteinte à la sécurité des données (pour un coût moyen ajusté de 3,56 millions de dollars, contre une moyenne globale de 3,92 millions de dollars). Après des essais approfondis, un plan d’intervention en cas d’incident a permis de réduire le coût total moyen de 320 000 dollars (pour un coût ajusté de 3,6 millions).

Le plus impressionnant de tous, l’étude a révélé que le coût total moyen des organisations sondées disposant d’une équipe d’intervention en cas d’incident et testant leur plan d’intervention en cas d’incident représentait un coût total de 3,51 millions de dollars, alors que les organisations interrogées ne disposant pas d’équipe d’intervention en cas d’incident Le plan d’intervention avait un coût total moyen de 4,74 millions de dollars.

C’est une économie de coûts de 1,23 million de dollars, soit une réduction de 35%. Ce que je retiens de cette constatation, c’est que la base de référence consiste à disposer d’une équipe d’intervention en cas d’incident et d’un plan d’intervention en cas d’incident. Pour vraiment réduire le temps nécessaire pour réagir à une faille et contenir le coût total d’une faille, vous devez parcourir votre livre de jeu encore et encore jusqu’à ce qu’il soit enraciné dans la mémoire musculaire de votre équipe.

Étapes pour améliorer la réponse aux incidents et minimiser les impacts financiers

La prévention n’étant pas toujours possible, la préparation et la planification sont essentielles pour minimiser les retombées d’un cyber incident. Je suggère les cinq méthodes suivantes pour vous aider à réduire votre temps de réponse et à minimiser les dommages financiers et la réputation d’une violation de données.

1. Mettez votre équipe d’intervention et votre plan à l’épreuve

L’efficacité de votre intervention dépend de la construction de votre plan, de son test, de la recherche de ce qui n’est pas efficace et de l’ajustement de votre plan en conséquence. Mais votre plan ne vaut que par ceux qui l’exécutent. Les équipes doivent mettre en pratique leurs compétences en leadership, en communication et en prise de décisions pour faire face aux situations les plus difficiles. Les exercices sur table aident, mais les équipes pourraient avoir plus de succès à renforcer leurs capacités de réaction émotionnelle et physique dans un environnement simulé, tel qu’un cyber-abri.

2. Investissez dans des technologies pour améliorer votre capacité à détecter et à contenir rapidement une brèche

Autant que possible, vous devez automatiser votre réponse grâce à des technologies, notamment des outils de détection et de réponse d’entreprise pouvant vous aider à automatiser l’orchestration. Le «Rapport sur le coût d’une violation de données» a révélé que l’automatisation de la sécurité avait permis de réduire le coût d’une violation de données pour les organisations interrogées jusqu’à 50%. Le coût moyen de la violation de sécurité des données des organisations dont le niveau d’automatisation de la sécurité était pleinement déployé s’élevait à 2,65 millions de dollars en 2019, tandis que le coût moyen des organisations sans automatisation de la sécurité était de 5,16 millions de dollars.

3. Utiliser l’intelligence des menaces pour comprendre les risques et optimiser la sécurité

Dans le «Rapport sur le coût d’une violation de données» de 2019, 51% des violations des organisations interrogées étaient dues à des attaques malveillantes ou criminelles. Les informations sur les menaces peuvent vous aider à mieux comprendre les différentes motivations, capacités et intentions des attaquants, vous permettant ainsi de comprendre vos risques et de réaliser des investissements de sécurité plus efficaces.

4. Sauvegardez vos systèmes et vos données et établissez un plan de continuité des opérations.

Les affaires perdues étaient la plus grande des quatre principales catégories de coûts étudiées dans le rapport de 2019 sur les atteintes à la sécurité des données – plus onéreuses que les coûts de détection et d’escalade, de notification et post-réponse, tels que les frais de justice. Vous ne voulez pas que le coût d’une violation soit amplifié en arrêtant des systèmes ou en faisant en sorte que des attaques destructrices effacent des données ou des systèmes dont la récupération est coûteuse. Les organisations doivent stocker les sauvegardes hors ligne, inaccessibles depuis les systèmes principaux, afin que les attaquants ne puissent pas les compromettre.

5. Quand tout le reste échoue, appelez les experts

Si votre équipe d’intervention en cas d’incident est sous-préparée ou débordée, envisagez d’évaluer les prestataires de services d’intervention en cas d’incident qui peuvent intervenir dans la mêlée pour vous aider à gérer un cyber incident complexe, tel qu’une attaque destructive. Les responsables de l’intervention en cas d’incident peuvent vous aider non seulement à contenir l’attaque, mais également à le corriger et à le récupérer pour que votre entreprise soit à nouveau opérationnelle. Il n’ya pas de honte à demander de l’aide quand vous en avez vraiment besoin, surtout si l’on considère le coût d’une réponse bâclée.