Jak informuje Cisco każda firma, której system bezpieczeństwa został naruszony, woli zachować ten fakt dla siebie. Jednak co druga firma, która padła ofiarą cyberataku w 2016 roku doświadczyła upublicznienia tej informacji. Straty, które firmy odnotowują w wyniku ataków dotyczą newralgicznych obszarów działalności i mają realny wpływ na prowadzenie biznesu:
- 22 proc. firm utraciło klientów — 40 proc.z nich straciło ponad 20 proc. istniejącej bazy klientów.
- 29 proc. firm odnotowało spadek przychodów, z czego 38 proc. na poziomie przekraczającym 20 proc.
- 23 proc. proc. firm uważa, że udane włamania ograniczyły możliwości rozwoju biznesu, a 42 proc. z nich szacuje stratę w potencjalnych dochodach na ponad 20 proc.
zobacz także:
Poczucie bezpieczeństwa firm często jest fałszywe
Na ile bezpiecznie czują się współczesne przedsiębiorstwa? 58 proc. specjalistów odpowiadających za firmowe bezpieczeństwo uważa swoją infrastrukturę za aktualną i spełniającą swoją funkcję. Ponad 70 proc. z nich twierdzi, że dysponuje skutecznymi narzędziami ochrony, które są w stanie wykrywać zarówno znane jak i nowe rodzaje zagrożeń. Tymczasem, jak wynika z tego samego raportu, ponad 4 na 10 alertów odnotowanych w ramach firmowego systemu bezpieczeństwa nie jest sprawdzanych. Spośród sprawdzonych alertów naprawianych jest zaledwie 46 proc.
Optymizmem napawa jedynie fakt, że firmy, które doświadczyły kompromitacji swojego systemu bezpieczeństwa podejmują realne kroki w celu jego poprawy. 90 proc. zaatakowanych firm zdecydowało się na modernizację procesów biznesowych i wdrożenie nowych technologii bezpieczeństwa przez separację funkcji związanych z utrzymywaniem systemu IT i zapewnianiem jego bezpieczeństwa (38 proc.), zwiększenie liczby szkoleń z zakresu bezpieczeństwa wśród pracowników firmy (38%) oraz wdrożenie narzędzi i technik ograniczających ryzyko zagrożeń (37 proc.).
krótko(2017-04-14 13:03) Zgłoś naruszenie 00
Skoro klienta się nie informuje lub informuje na końcu to wszystkie negatywne skutki w tym krzywdy, szkody, utraty spodziewanych korzyści powinien ponieść ten kto zaniedbał ochrony bazy danych którą dysponował.
Odpowiedz