如何计算数据泄露的成本

现在,几乎所有类型的组织每天都在发生企业 IT 网络遭到破坏的情况。它们是任何合规官员最担心的问题,并且找出更好的方法来防止它们或从中恢复是合规官员永远不会远离的想法。

但数据泄露的实际成本是多少?该数字从何而来?当您获得该信息时,合规官员应该如何处理该信息?

根据IBM 的 2023 年数据泄露成本报告,我们可以很容易地为“平均”数据泄露计算出 445 万美元的成本。这比 2022 年的成本增加了 2.3%,比十年前增加了 27%,当时平均违规成本为 350 万美元。

然而,了解这些平均数字对于合规官员和风险经理来说并没有多大帮助。您需要知道如何计算您自己组织的潜在成本。只有这样,当您充分了解违规行为可能如何影响您的业务时,您才能制定明智的、基于风险的合规措施来降低这些成本。

估算数据泄露成本的艺术

计算数据泄露的成本(无论是已经发生的实际泄露还是可能发生的潜在泄露)是合规部门的一项关键能力。 

例如,您可能需要向投资者、监管机构或业务合作伙伴披露确切的成本(请记住,美国证券交易委员会 (SEC) 刚刚通过了新规则,要求上市公司披露有关网络安全事件的更多信息,包括成本) 。了解违规成本还可以帮助您的合规官和其他高级管理人员就网络安全投资(例如新技术或新政策和程序)做出更好的决策。 

尽管如此,计算违规成本还是很复杂的。总数可以分为几个部分:

1、直接财务成本

这些是您的公司需要支付的明确、直接的成本。您会知道它们是什么,因为最终您的企业将为它们付费。它们包括以下费用:

  • 通知受影响的个人并向他们提供信用监控服务 
  • 政府监管机构可能施加的监管罚款 
  • 聘请专家的调查和补救成本,以准确找出问题所在,然后支付升级软件等修复费用
  • 如果您有引起媒体关注的特别公开的违规行为,则需要支付公共关系成本

2、间接成本

这些是明显存在的费用或收入损失,会损害您的业务。但是,您无法仅通过查看发票上的数字来确定其成本。例如,您可能会遇到系统停机,导致员工无法完成工作或失去客户,而您将永远无法收到这些客户的收入。 

估算间接成本的最佳方法是与销售、人力资源或企业中的其他部门密切合作,对这些职能正常运营所产生的收入或成本进行建模。 

例如,您可以与人力资源团队合作计算某些员工类别(工厂工人、研究人员、营销人员、销售主管等)的平均成本,以估算这些员工在勒索软件攻击期间无所事事的每小时成本。您可以与销售团队合作,估计停机期间可能损失的平均每天销售额,或者如果某些高价值客户永远离开,公司未来将损失多少收入。

3、运营成本

您还将面临运营成本,例如通过 IT 取证来确定违规行为是如何发生的;事件响应工作,可能包括通知外部各方或激活备份数据中心;IT 恢复措施,例如安装新软件或备份软件。 

运营成本可能是直接成本和间接成本的混合体,具体取决于您是聘请外部团队来完成工作,还是让内部员工脱离日常职责来帮助解决违规问题。

4. 声誉成本

声誉成本是难以计算的费用,是由于公司在违规后声誉受损而产生的。例如,您可能面临更高的客户获取成本,因为持怀疑态度的销售前景需要更多证据来证明您已经改善了网络安全制度。您可能会遇到更高的客户流失率或更低的成功销售率。在最糟糕的情况下,关键业务合作伙伴可能会切断与您的组织的联系,您将不得不寻找替代者。

5. 长期成本

其中包括更高的保险费、更高的审计费、合规监察员、更大的网络安全投资以及可能持续多年的其他费用。同样,其中一些成本将是明确的,而另一些成本则隐藏在“自然”成本中,例如现在要求更多证据或测试的年度审计。

要计算数据泄露的成本,您需要对上面列出的每个元素进行彻底分析。通常,这意味着 CISO 需要与组织的财务、法律、会计、销售和人力资源团队以及可能的其他业务职能部门密切合作。 

一个明智的策略是在违规发生之前制定一个流程来估算违规成本。您甚至可以进行桌面练习来演练模拟漏洞,以确定企业的哪些部分将参与清理损害。在此基础上,起草一个流程,定义谁将参与响应“典型”违规行为,包括会计代码或其他用于跟踪实际支出金额的设备。这样,当不可避免的事情最终发生时,你就会做好更好的准备。

现在您已经评估了数据泄露的成本。你用这些做什么?

假设您开发了这些关系和流程,以便可以估算数据泄露的成本。CISO 可以利用这些信息做什么?为什么了解数据泄露的成本如此重要,以至于值得您花费时间和精力来开发一个流程来做到这一点? 

事实上,了解数据泄露的成本对于 CISO 来说非常有用;它可以帮助您以各种方式制定
更好的网络安全策略。例如:

1. 更好的监管合规性

在美国,上市公司现
在必须在公司遭受“重大网络安全事件”时通知投资者,而在不知道成本的情况下,你无法确定事件的重要性。此外,当您确实需要向投资者披露违规行为时,您还需要披露成本估算。

2. 更好的风险评估和缓解

当您知道某些网络事件可能比其他事件更昂贵(例如,关闭客户履行中心的勒索软件攻击,而不是客户数据被盗)时,您可以优先考虑针对那些更昂贵的威胁的保护。通过关注构成最高财务威胁的领域,您的合规计划可以更有效地分配资源以减轻这些风险。

3.更好的第三方风险管理

如今,大量数据泄露都是通过第三方供应商或您拥有的其他业务合作伙伴发生的。更好地了解违规的潜在成本可以让您更有力地要求供应商提供更好的网络安全
,或者更有理由实施严格的尽职调查和合同要求。

4.更好的数据治理

当您了解与数据泄露相关的成本时,您可以向企业其他部门强调稳健的数据治理实践的重要性,例如数据分类、加密、访问控制和数据保留策略。
如果企业的其他部分对您的数据治理工作犹豫不决,您可以指出泄露成本并询问:“我们应该从您的预算中支付此费用吗?”

5. 更好的保险范围


网络泄露保险是每个网络安全计划的重要组成部分,但此类保险并不便宜。当您清楚地了解违规造成的潜在财务损失时,您可以更好地确定您需要多少保险,或者采取哪些措施来减少违规造成的损失,从而降低这些保险需求。

装备自己做出更好的业务决策

评估数据泄露成本的能力对于合规官员来说至关重要,因为这种知识是推动更好的网络安全功能的强大工具。了解违规成本可以帮助您更有效地分配资源,更熟练地满足监管要求,更灵活地管理供应商和员工(或者在必要时更有力),并更准确地设置优先级。 

简而言之,了解漏洞的成本可以使网络安全计划中的其他所有内容更加明显。这可以帮助您做出更好的决定。 

坏消息是评估违规成本并不容易。您需要跟踪或估计大量单独成本,并非所有成本都是显而易见的。因此,现在就花时间开发一个可靠的、经过测试的流程来估算违规成本,您可以在需求最终出现时激活该流程,因为这种情况迟早会出现。 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/206154.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

无人机助力电力设备螺母缺销智能检测识别,python基于YOLOv7开发构建电力设备螺母缺销高分辨率图像小目标检测系统

传统作业场景下电力设备的运维和维护都是人工来完成的,随着现代技术科技手段的不断发展,基于无人机航拍飞行的自动智能化电力设备问题检测成为了一种可行的手段,本文的核心内容就是基于YOLOv7来开发构建电力设备螺母缺销检测识别系统&#xf…

unity学习笔记13

一、常用物理关节 Unity中的物理关节(Physics Joints)是用于在游戏中模拟和控制物体之间的连接。物理关节允许你在对象之间应用各种约束,例如旋转、移动或固定连接,以模拟真实世界中的物理交互。 物理关节类型: 1.F…

VUE2+THREE.JS 模型上方显示信息框/标签(CSS3DSprite精灵模型)

THREE.JS 模型上方显示信息框/标签---CSS3DSprite精灵模型 1.CSS2DRenderer/CSS3DRenderer/Sprite的优劣2.实现模型上方显示信息框2.1 引入2.2 初始化加载的时候就执行此方法2.3 animate循环执行2.4 获取设备状态并在每个设备上显示设备状态2.5 样式 CSS3DSprite精灵模型面向摄…

【java+vue+微信小程序项目】从零开始搭建——健身房管理平台(1)项目搭建

项目笔记为项目总结笔记,若有错误欢迎指出哟~ 【项目专栏】 【java+vue+微信小程序项目】从零开始搭建——健身房管理平台(1)项目搭建 持续更新中… java+vue+微信小程序项目】从零开始搭建——健身房管理平台 项目简介Java项目搭建(IDEA)1.新建项目2.项目类型3.项目设置4…

【Node.js】笔记整理4 - 版本管理工具nvm

写在最前:跟着视频学习只是为了在新手期快速入门。想要学习全面、进阶的知识,需要格外注重实战和官方技术文档,文档建议作为手册使用 系列文章 【Node.js】笔记整理 1 - 基础知识【Node.js】笔记整理 2 - 常用模块【Node.js】笔记整理 3 - n…

《微信小程序开发从入门到实战》学习三十七

4.2 云开发JSON数据库 4.2.8 分页查询 在计算机互联网时代,很多页面底部分页导航按钮,有首页、上一页、第一页、第二页、尾页。 分页查询是指根据页码将每一页的数据查询出来。 在移动互联网时代,网页和应用都对网页进行优化,…

【Serverless架构组成及优势适用场景】

目录 引言 一、无服务器函数(Serverless Functions) 二、事件驱动(Event-Driven) 三、自动扩展(Auto Scaling) 四、按需计费(On-Demand Billing) 五、无状态(State…

程序/进程替换(讲解)

本文旨在讲解进程替换的知识!希望读完本文,能使读者对进程替换有更深一步的认识!!好的,废话不多说,干货来了! 进程替换的引进! 为什么要引进进程替换呢?我们创建子进程总…

系列十三、SpringBoot的自动配置原理

一、概述 我们知道Java发展到现在功能十分的强大,生态异常的丰富,这里面离开不了Spring及其家族产品的支持,而作为Spring生态的明星产品Spring Boot可以说像王者一般的存在,那么的耀眼,那么的光彩夺目!那么…

QT线程的使用 循环中程序的等待

QT线程的使用 循环中程序的等待 先看效果1 pro文件2 头文件3 源文件4 ui文件先看效果 1 pro文件 QT += concurrent2 头文件 #ifndef MAINWINDOW_H #define MAINWINDOW_H

Vue中 env 文件是如何读取的? 优先级?

Vue中 env 文件是如何读取的? 优先级? start 今天来研究一下 Vue 中 env 是如何读取的。跟着我的脚步来学习一下吧。作者:番茄;编写时间:2023/11/30 前情提要 env,使用方式是process.env。简单来说&…

数学建模-基于脑出血患者院前指标的多种机器学习预测模型构建及比较研究

基基于脑出血患者院前指标的多种机器学习预测模型构建及比较研究 整体求解过程概述(摘要) 卒中是全球致残率、致死率最高的疾病之一,其中脑出血(Intracerebral hemorrhage,ICH)患者仅占卒中患者的 20%,但致残、死亡人…

【深度学习】KMeans中自动K值的确认方法

1 前言 聚类常用于数据探索或挖掘前期,在没有做先验经验的背景下做的探索性分析,也适用于样本量较大情况下的数据预处理等方面工作。例如针对企业整体用户特征,在未得到相关知识或经验之前先根据数据本身特点进行用户分群,然后再…

【腾讯云云上实验室】个人对腾讯云向量数据库的体验心得

目录 前言Tencent Cloud VectorDB概念使用初体验腾讯云向量数据库的优势应用场景有哪些?未来展望番外篇:腾讯云向量数据库的设计核心结语 前言 还是那句话,不用多说想必大家都能猜到,现在技术圈最火的是什么?非人工智…

Spring Security 6.x 系列(7)—— 源码分析之建造者模式

一、建造者模式 WebSecurity、HttpSecurity、AuthenticationManagerBuilder 都是框架中的构建者,把他们放到一起看看他们的共同特点: 查看AuthenticationManagerBuilder的继承结构图: 查看HttpSecurity的继承结构图: 查看WebSec…

Logstash使用指南

介绍 Logstash是一个开源数据收集引擎,具有实时管道功能。它可以动态地将来自不同数据源的数据统一起来,并将数据标准化到你所选择的目的地。尽管Logstash的早期目标是搜集日志,现在它的功能已完全不只于此。任何事件类型都可以加入分析&…

鸿蒙原生应用/元服务开发-开发者如何进行真机测试

前提条件:已经完成鸿蒙原生应用/元服务开发,已经能相对熟练使用DevEco Studio,开发者自己有鸿蒙4.0及以上的真机设备。 真机测试具体流程如下 1.手机打开开发者模式 2.在项目中,左上角 文件(F)->项目结构 进行账号连接 3.运行

智慧配电间(配电室智能监控)

智慧配电间是一种应用物联网、云计算、大数据等先进技术,对配电室进行智能化改造和升级,依托电易云-智慧电力物联网,实现电力设备的实时监控、智能控制和远程管理的解决方案。以下是智慧配电间的主要功能和特点: 实时监控与数据分…

简明指南:使用Kotlin和Fuel库构建JD.com爬虫

概述 爬虫,作为一种自动化从网络上抓取数据的程序,广泛应用于数据分析、信息提取以及竞争对手监控等领域。不同的实现方式和编程语言都能构建出高效的爬虫工具。在本文中,我们将深入介绍如何充分利用Kotlin和Fuel库,构建一个简单…

【蓝桥杯选拔赛真题28】C++口罩分配 第十三届蓝桥杯青少年创意编程大赛C++编程选拔赛真题解析

目录 C/C++口罩分配 一、题目要求 1、编程实现 2、输入输出 二、算法分析 <