Koszt naruszenia bezpieczeństwa danych w 2025 r.
- Katarzyna Celińska

- 14 paź
- 2 minut(y) czytania
Najnowszy raport „Cost of a Data Breach Report 2025” zawiera informacje nie tylko na temat kosztów naruszeń bezpieczeństwa danych, ale także na temat skutków ubocznych i czynników, które sprawiają, że naruszenia są mniej lub bardziej kosztowne.
1️⃣ Zakłócenia w działalności
86% organizacji zgłosiło zakłócenia w działalności po naruszeniu bezpieczeństwa.
W przypadku incydentów związanych z cieniem AI zakłócenia były jeszcze poważniejsze – w 44% przypadków doprowadziły one do naruszenia bezpieczeństwa danych, w 41% do wzrostu kosztów bezpieczeństwa, a w 39% do spowolnienia działalności.

Foto: https://pl.freepik.com/
2️⃣ Czynniki powodujące wzrost kosztów
W raporcie wskazano główne czynniki powodujące wzrost kosztów:
Naruszenia łańcucha dostaw: +227 tys. USD powyżej średniego kosztu.
Złożoność systemu bezpieczeństwa: +207 tys. USD.
Shadow AI: +200 tys. USD, co czyni go jednym z najnowszych i najszybciej rosnących zagrożeń.
3️⃣ Czynniki obniżające koszty
Z drugiej strony trzy praktyki konsekwentnie obniżały koszty:
Wdrożenie DevSecOps: -227 tys. dolarów.
Wnioski oparte na sztucznej inteligencji i uczeniu maszynowym: -223 tys. dolarów.
Platformy analityczne SIEM: -212 tys. dolarów.
4️⃣ Inwestycje w bezpieczeństwo (po naruszeniu)
Tylko 49% organizacji stwierdziło, że zwiększy inwestycje w bezpieczeństwo po naruszeniu, w porównaniu z 63% w zeszłym roku.
Wśród inwestujących najważniejsze obszary to: wykrywanie zagrożeń (43%), narzędzia do bezpieczeństwa/ochrony danych (37%) oraz planowanie/testowanie reagowania na incydenty (35%).
Rozwiązania bezpieczeństwa oparte na sztucznej inteligencji nadal cieszą się popularnością: 45% respondentów planuje je wdrożyć, koncentrując się na wykrywaniu zagrożeń, reagowaniu na incydenty i bezpieczeństwie danych.
W tegorocznym raporcie moją uwagę zwróciło to, jak często największą konsekwencją naruszenia bezpieczeństwa danych jest zakłócenie działalności biznesowej. Często mówimy o utracie danych, karach za nieprzestrzeganie przepisów lub utracie reputacji, ale to właśnie codzienne zakłócenia działalności operacyjnej są dla organizacji najbardziej dotkliwe.
Z ironią podchodzę również do sekcji dotyczącej inwestycji w bezpieczeństwo po naruszeniu. Zarządy i kadra kierownicza wielokrotnie „znajdują” budżet na cyberbezpieczeństwo dopiero po wystąpieniu incydentu. Przed naruszeniem zawsze pojawiają się wymówki. Po naruszeniu nagle bezpieczeństwo staje się „kluczowe dla działalności”.
Analiza czynników zwiększających lub zmniejszających koszty naruszenia zawarta w raporcie jest interesująca, ale również kontrowersyjna. Czy naprawdę możemy przypisać dokładną wartość pieniężną do wpływu DevSecOps, narzędzi bezpieczeństwa ML, a nawet bezpieczeństwa kwantowego? W niektórych przypadkach brzmi to jak język marketingowy. Niemniej jednak kierunek wniosków jest prawidłowy: solidne procesy, nowoczesne narzędzia i automatyzacja rzeczywiście zmniejszają koszty i skracają czas reakcji.
Z mojego doświadczenia wynika, że podstawowe zasady pozostają niezmienne:
☑️ Stwórz wielopoziomową strategię obrony (obrona w głębi).
☑️ Priorytetowo traktuj podstawowe zasady cyberhigieny: IAM, łatki, zarządzanie konfiguracją, zarządzanie podatnością, bezpieczny SDLC, monitorowanie, alerty i reagowanie na incydenty.
☑️ Wprowadź zarządzanie i zarządzanie ryzykiem: programy zgodności, TPRM, polityki i sprawdzone procedury.
Autor: Sebastian Burgemejster





Komentarze