Przejdź do głównej treści

Koszty cyberprzestępczości wzrosły o 78 procent

Katgoria: IT Solutions / Utworzono: 15 październik 2013

Koszty cyberprzestępczości wzrosły o 78 procent

Firma HP przedstawiła wyniki ogólnoświatowego badania przeprowadzonego przez Ponemon Institute, wskazującego, że koszty i częstotliwość cyberataków oraz czas rozwiązywania powodowanych przez nie problemów, od czterech lat nieustannie rosną.1
 

Tegoroczne badanie kosztów cyberprzestępczości (2013 Cost of Cyber Crime Study), przeprowadzone przez Ponemon Institute na zlecenie działu rozwiązań bezpieczeństwa HP (HP Enterprise Security Products), wykazało, że średnie roczne koszty ponoszone przez amerykańskie firmy z grupy porównawczej wynoszą 11,56 mln USD.1 Stanowi to wzrost o 78% od czasu pierwszego badania wykonanego przed czterema laty.2 Wyniki pokazały również, że w tym okresie czas rozwiązywania problemów spowodowanych przez cyberataki wydłużył się o prawie 130%, a średni koszt rozwiązania jednego takiego problemu przekracza 1 mln USD.2

Poziom zaawansowania cyberataków w ostatnich latach szybko rośnie. Przestępcy są coraz bardziej wyspecjalizowani, wymieniają się też informacjami, co pozwala im uzyskiwać dostęp do poufnych danych przedsiębiorstw i zakłócać ich kluczową działalność. Według raportu 2013 Cost of Cyber Crime Study zaawansowane, inteligentne zabezpieczenia, takie jak system zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem (Security Information and Event Management — SIEM), systemy inteligentnej analizy sieci i analiza wielkich zbiorów danych, mogą znacznie zmniejszyć zagrożenia dla danych i koszty cyberprzestępczości.1

Najważniejsze wnioski z badania:
  • Średnie roczne koszty cyberprzestępczości ponoszone przez przedsiębiorstwa wynosiły 11,56 mln USD (od 1,3 mln do 58 mln USD). Stanowi to wzrost o 26% (2,6 mln USD) w porównaniu ze średnimi kosztami w roku 2012,3
  • w badanych przedsiębiorstwach miały miejsce średnio 122 udane ataki tygodniowo (w porównaniu ze 102 w roku 2012),4
  • w przypadku cyberataku średni czas rozwiązania problemu wynosi 32 dni, zaś średni koszt ponoszony w tym okresie to 1 035 769 USD (32 469 USD dziennie). Oznacza to wzrost o 55% w porównaniu z badaniem z ubiegłego roku, kiedy to szacunkowy średni koszt wynosił 591 780 USD przy 24-dniowym czasie rozwiązania problemu. 1
Zagrożenia stale się zmieniają, cyberataki są coraz bardziej złożone i coraz częstsze, wywołują też coraz poważniejsze skutki finansowe — powiedział Frank Mong, wiceprezes i dyrektor działu rozwiązań bezpieczeństwa (Solutions, Enterprise Security Products) w HP. Już czwarty rok z rzędu widoczne są oszczędności zapewniane przez inteligentne zabezpieczenia i procedury zarządzania. HP zamierza nadal dostarczać najlepsze w branży rozwiązania oraz przedstawiać wyniki badań, aby utrudniać działania przestępców.
Rzeczywiste koszty cyberataków
  • Najbardziej kosztowne są cyberprzestępstwa związane z incydentami typu denial-of-service, atakami z wewnątrz organizacji i atakami na aplikacje web, które łącznie powodują ponad 55% wszystkich kosztów cyberprzestępczości w przedsiębiorstwach w skali roku.5
  • Najwyższe koszty zewnętrzne są nadal powodowane przez kradzieże informacji i zakłócenia w działalności biznesowej.6 W skali roku utrata informacji jest przyczyną 43% łącznych kosztów zewnętrznych, co oznacza spadek o 2% w porównaniu z rokiem 2012. Zakłócenia w działalności biznesowej lub zmniejszenie produktywności to przyczyna 36% kosztów zewnętrznych (wzrost o 18% w porównaniu z rokiem 2012).
  • Najkosztowniejsze działania wewnętrzne to odtwarzanie po awarii i wykrywanie zagrożeń. W ubiegłym roku koszty odtwarzania i wykrywania stanowiły łącznie 49% całkowitych kosztów działań wewnętrznych, z czego większość to dodatkowe wydatki i koszty pracy.
  • Koszty cyberprzestępczości zależą od wielkości firmy, przy czym w mniejszych firmach koszty w przeliczeniu na osobę są znacznie wyższe niż w większych podmiotach.1
  • Przedsiębiorstwa z sektora usług finansowych, obrony, energetyki i użyteczności publicznej ponoszą znacznie wyższe koszty cyberprzestępczości niż firmy z sektora handlu detalicznego, hotelarstwa i sektora produktów dla użytkowników indywidualnych.1

Duże znaczenie mają zabezpieczenia analityczne i procedury zarządzania
  • Instytucje wykorzystujące technologie zabezpieczeń analitycznych skuteczniej wykrywały cyberataki i ograniczały ich skutki, co pozwoliło im zaoszczędzić średnio prawie 4 mln USD rocznie i o 21% zwiększyć zwrot z inwestycji (ROI) w porównaniu z innymi technologiami informatycznymi.1
  • Wdrożenie właściwych procedur zarządzania bezpieczeństwem w przedsiębiorstwie, w tym inwestycje w odpowiednie zasoby, powołanie menedżera ds. bezpieczeństwa oraz zatrudnienie certyfikowanych specjalistów, może zmniejszyć koszty cyberprzestępczości i według szacunków pozwala firmom zaoszczędzić średnio 1,5 mln USD rocznie.1
Informacja to potężna broń w arsenale zabezpieczeń firmy przez cyberprzestępczością — powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute. Badanie kosztów cyberprzestępczości, oparte na doświadczeniach praktycznych i szczegółowych wywiadach przeprowadzonych z ponad tysiącem specjalistów w dziedzinie bezpieczeństwa na całym świecie, daje bardzo przydatny obraz przyczyn i kosztów cyberataków. Jego celem jest ułatwienie przedsiębiorstwom i instytucjom podjęcia najbardziej opłacalnych decyzji umożliwiających zminimalizowanie największych zagrożeń.
W oparciu o najlepsze w branży produkty firm ArcSight, Fortify i TippingPoint, HP udostępnia kompleksową ofertę zabezpieczeń, które umożliwiają przedsiębiorstwom prewencyjne podejście do bezpieczeństwa, integrujące korelację informacji, pogłębioną analizę aplikacji oraz mechanizmy obrony na poziomie sieci. Oferta HP Enterprise Security Products pozwala firmom skuteczniej stawiać czoła cyberprzestępcom, lepiej zarządzać ryzykiem oraz zwiększyć swoje możliwości w zakresie ochrony.

Źródło: HP
 
(1) 2013 Cost of Cyber Crime Study: United States, Ponemon Institute, październik 2013.
(2) Na podstawie analizy wewnętrznej wyników z raportów 2010–2013 Cost of Cyber Crime Study: United States, Ponemon Institute.
(3) 2012 Cost of Cyber Crime Study: United States, Ponemon Institute, październik 2012.
(4) W badaniu udany atak jest zdefiniowany jako atak, którego skutkiem jest infiltracja sieci rdzeniowych firmy lub systemów przedsiębiorstwa. Nie obejmuje licznych ataków powstrzymanych przez zaporę firmy.
(5) W tym roku kategoria ataków od wewnątrz obejmuje koszt skradzionych urządzeń. (6) W kontekście tego badania za koszt zewnętrzny jest uważany koszt związany z czynnikami zewnętrznymi, takimi jak grzywny, procesy sądowe, sprzedaż skradzionej własności intelektualnej itp.

Najnowsze wiadomości

PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.
Smart Factory w skali globalnej: jak MOWI porządkuje produkcję dzięki danym w czasie rzeczywistym
accevoCyfryzacja produkcji w skali globalnej wymaga dziś spójnych danych, jednolitych standardów i decyzji podejmowanych w czasie rzeczywistym. W środowisku rozproszonych zakładów produkcyjnych tradycyjne raportowanie i lokalne narzędzia IT przestają wystarczać. Przykład MOWI pokazuje, jak wdrożenie rozwiązań Smart Factory i systemu MES może uporządkować zarządzanie produkcją w wielu lokalizacjach jednocześnie, zwiększając przejrzystość procesów, efektywność operacyjną oraz stabilność jakości.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Warsztaty analityczne i sesja discovery. Jak wygląda pierwszy etap współpracy z partnerem wdrożeniowym ERP
TODIS ConsultingWdrożenie systemu ERP to jedna z najważniejszych strategicznych decyzji, jakie może podjąć firma. To inwestycja, która ma zrewolucjonizować procesy, zwiększyć efektywność i dać przewagę konkurencyjną. Jednak droga do sukcesu jest pełna potencjalnych pułapek. Wielu menedżerów obawia się nieprzewidzianych kosztów, oporu zespołu czy niedopasowania systemu do realnych potrzeb. Jak zminimalizować to ryzyko? Kluczem jest solidne przygotowanie. Zanim padnie słowo „wdrażamy”, konieczne jest przeprowadzenie trzech fundamentalnych etapów: warsztatów analitycznych, sesji discovery oraz analizy przedwdrożeniowej ERP. To nie są zbędne formalności, ale fundament, na którym zbudujesz sukces całego projektu.
Strategia migracji danych do nowego systemu ERP. Metody, ryzyka i najlepsze praktyki
TODISWdrożenie nowego systemu ERP to dla wielu firm nie tylko krok w stronę unowocześnienia procesów biznesowych, ale także ogromne przedsięwzięcie logistyczne i technologiczne. Aby nowy system ERP zaczął efektywnie wspierać działalność organizacji, kluczowe jest odpowiednie przygotowanie danych, które muszą zostać bezpiecznie i precyzyjnie przeniesione ze starego systemu. Migracja danych ERP to skomplikowany proces, wymagający zarówno zaawansowanej wiedzy technologicznej, jak i dokładnego planowania na poziomie strategicznym. W tym artykule przybliżymy najlepsze metody, wskażemy najczęstsze ryzyka oraz podpowiemy, jak przeprowadzić migrację krok po kroku.
Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?
Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozproszone dane, rosnące oczekiwania klientów i klientek. Dziś korzysta z niej już 91% instytucji, a mimo to tylko nieliczne mówią o realnych efektach. Zaledwie 12% firm maksymalizuje potencjał chmury – tworzy skalowalne platformy, wdraża GenAI, monetyzuje dane. Reszta? Często grzęźnie w kosztach, integracjach i braku kompetencji. Różnica nie tkwi w technologii, ale w strategii – i to ona może zadecydować o miejscu w sektorze, który właśnie wchodzi w kolejną fazę transformacji.

Przeczytaj Również

Jak wycisnąć 100% z Microsoft 365 – sprawdzone rozwiązania

Współczesne organizacje, które integrują swoje systemy ERP czy CRM z Microsoft 365, coraz częściej… / Czytaj więcej

Polska lokalizacja autorstwa IT.integro z certyfikatem zgodności z Ustawą o Rachunkowości

Aplikacja lokalizacyjna dla Dynamics 365 Business Central opracowana przez IT.integro - Polish Loca… / Czytaj więcej

IBM Power11 wyznacza nowe standardy w zakresie infrastruktury IT dla przedsiębiorstw

IBM zaprezentował nową generację serwerów IBM® Power®. Serwery IBM Power11 zostały przeprojektowane… / Czytaj więcej

Nowy model co rok? Fani elektroniki już jej nie kupują, tylko wynajmują

Po co kupować, skoro jutro pojawi się nowszy model? Z takiego założenia wychodzi coraz więcej konsu… / Czytaj więcej

Według najnowszego badania Slack, codzienne korzystanie z AI wzrosło o 233%

Z najnowszego raportu Slack Workforce Index wynika, że wykorzystanie sztucznej inteligencji wśród p… / Czytaj więcej

AI napędza polski przemysł

Sztuczna inteligencja przestaje być wizją przyszłości, a staje się jednym z kluczowych czynników ws… / Czytaj więcej