F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?
F-Secure

F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

13.09.2017
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ).

Dane zgromadzone podczas przeprowadzanych ocen ryzyka u klientów F-Secure sugerują, że większość dużych organizacji nie jest odpowiednio przygotowana na ewentualne naruszenie ochrony danych. Choć 50 proc. firm ma zespoły zarządzania kryzysowego na wypadek fizycznych katastrof lub zakłóceń działalności, tylko 20 proc. zatrudnia grupę specjalistów, która potrafi skutecznie poradzić sobie z cyberkryzysem. 65 proc. przedsiębiorstw nigdy nie przeprowadziło ćwiczeń w zakresie reagowania na cyberataki.

– Firmy mają problem z oszacowaniem, w co dokładnie inwestować, aby chronić się przed cyberzagrożeniami. Zdarza się, że budżet przeznaczony na kwestie związane z bezpieczeństwem jest niewłaściwie ulokowany i organizacja nie jest gotowa na odparcie próby naruszenia danych. Nowa usługa ma pomóc przedsiębiorstwom zdobyć wiedzę jak chronić kluczowe zasoby – mówi Michał Iwan, dyrektor regionalny F-Secure.

CBIQ pomaga skierować inwestycje we właściwe miejsca, uzasadnia wydatki i wpływa na decyzje związane z zabezpieczeniem się przed skutkami incydentów. Zwiększa też jakość raportowania ryzyka, sprowadzając wyniki do twardych liczb.

Ekspercka wiedza i narzędzie symulacyjne

Podczas oceny ryzyka za pomocą nowej usługi konsultanci F-Secure organizują warsztatyprzeprowadzają wywiady z dobrze poinformowanymi osobami w danej organizacji, aby przeanalizować działalność operacyjną. Uwzględniają wiele rodzajów strat, takich jak koszty postępowania śledczego, przywracania usług, reakcji prawnej, działań komunikacyjnych i zakłócenia w funkcjonowaniu działalności.

Konsultanci wprowadzają te koszty do dedykowanego symulatora, który oblicza najbardziej prawdopodobne wyniki i w czasie rzeczywistym ustala średnią oraz odchylenie standardowe. Symulator opracowany na podstawie wieloletnich doświadczeń w badaniu incydentów dostarcza szybkie wyniki, a ostatecznym rezultatem jest raport ryzyka oparty na strukturze kosztów danej organizacji.

Usługa CBIQ wyróżnia się na tle zwykłych metod klasyfikowania ryzyka (w kategoriach wysokie, średnie lub niskie), które uzyskuje się za pomocą narzędzi ogólnego przeznaczenia, takich jak Excel.

– Podczas gdy inne narzędzia do oceny ryzyka dostarczają niejasnych, dyskusyjnych rezultatów, my pokazujemy konkretne liczby bazujące na przejrzystych, uzasadnionych danych wejściowych mówi Michał Iwan. 

Dodatkowe informacje:

CBIQ stanowi część kompletnej oferty usług zarządzania ryzykiem świadczonych przez F-Secure. Usługi obejmują Incident Response Maturity Assessment (komplementarne badanie zdolności obronnych firmy), opracowanie procesu oceny i modelowania ryzyka, ćwiczenia z zarządzania kryzysowego, a także organizację warsztatów oraz szkoleń.

 

Źródła:
https://www.rand.org/pubs/external_publications/EP66656.html
https://www.ibm.com/security/data-breach/

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcej

News Naprawa konsol - gdzie oddać sprzęt, żeby być zadowolonym?

W momencie, gdy konsola zaczyna szwankować pojawia się myśl, że będzie trzeba pożegnać się ze sprzętem. Jednak często naprawa konsol jest możliwa. Na co zwrócić uwagę podczas wybierania serwisu? czytaj więcej

News Koszt wymiany ekranu w smartfonie

Jaki jest koszt wymiany ekranu w smartfonie to jedno z częściej zadawanych pytań we wszelkiego rodzaju serwisach. I w przypadku każdego urządzenia, które trafia w ręce serwisantów, odpowiedzi mogą być różne. Nie zmienia to jednak tego, że koszt wymiany wyświetlacza w smartfonie jest droższy, niż odpowiednie jego zabezpieczenie. Co zrobić, kiedy nasz smartfon będzie potrzebował naprawy ekranu i jak się przed taką wymianą zabezpieczyć? czytaj więcej

News Etui na telefon Huawei - jakie najlepsze?

Smartfony Huawei są jednymi z najpopularniejszych telefonów na naszym rynku, nie można się temu dziwić, ponieważ w rozsądnej cenie jesteśmy w stanie kupić urządzenie o bardzo dobrych parametrach. Warto jednak pomyśleć jaki case na telefon Huawei kupić, aby w jak najlepszy sposób zabezpieczyć smartfon przed uszkodzeniami i przedłużyć jego żywotność. Nie ma nic gorszego dla posiadacza telefonu jak pęknięty ekran albo całkowicie zepsute urządzenie, dlatego podpowiemy jak się przed tym zabezpieczyć i jakie są obecnie najlepsze etui na Huawei. czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej