ผลกระทบจากการทำงานระยะไกลและการใช้คลาวด์
หลายองค์กรปรับตัวสู่การทำงานระยะไกลและเริ่มใช้คลาวด์มากขึ้น เพื่อรองรับการใช้โลกออนไลน์ที่เพิ่มขึ้น และการที่สังคมหันพึ่งการปฏิสัมพันธ์ดิจิทัลเพิ่มขึ้นมากในช่วงการแพร่ระบาด รายงานชี้ให้เห็นว่าปัจจัยเหล่านี้ก่อให้เกิดผลกระทบ โดยองค์กรเกือบ 20% ระบุว่าการทำงานระยะไกลคือสาเหตุของเหตุข้อมูลรั่ว ซึ่งสร้างความเสียหายให้บริษัทถึง 162 ล้านบาท (สูงกว่าเหตุข้อมูลรั่วโดยเฉลี่ย 15%)
การศึกษาพบว่าบริษัทที่อยู่ในช่วง cloud migration ต้องเผชิญกับมูลค่าความเสียหายจากเหตุข้อมูลรั่วมากกว่าค่าเฉลี่ย 18.8% แต่องค์กรที่ไปไกลกว่าคืออยู่ในช่วง cloud modernization สามารถตรวจพบและตอบสนองต่อเหตุต่างๆ ได้ดีกว่า โดยใช้เวลาในการแก้ปัญหาเร็วกว่าบริษัทที่พึ่งเริ่มใช้คลาวด์ถึง 77 วัน นอกจากนี้ บริษัทที่ใช้แนวทางไฮบริดคลาวด์มีค่าใช้จ่ายจากเหตุข้อมูลรั่ว (118 ล้านบาท) ซึ่งน้อยกว่ากลุ่มที่ใช้พับลิคคลาวด์เป็นหลัก (157 ล้านบาท) หรือกลุ่มที่ใช้ไพรเวทคลาวด์เป็นหลัก (149 ล้านบาท)
ข้อมูลรับรองตัวตนของบุคคลรั่วไหล กระพือความเสี่ยง
รายงานยังชี้ให้เห็นถึงปัญหาที่ทวีความรุนแรงขึ้น จากการที่ข้อมูลลูกค้า (ซึ่งรวมถึงข้อมูลรับรองตัวตนของบุคคล) ถูกเจาะในเหตุข้อมูลรั่ว ซึ่งข้อมูลเหล่านี้อาจถูกนำมาใช้ในการโจมตีอื่นๆ ในอนาคตได้ โดย 82% ของกลุ่มบุคคลที่สำรวจยอมรับว่าใช้พาสเวิร์ดเดิมซ้ำในหลายแอคเคาท์ ซึ่งไม่เพียงแต่เป็นต้นเหตุและผลลัพธ์หลักของเหตุข้อมูลรั่ว แต่ยังเพิ่มความเสี่ยงให้กับธุรกิจต่างๆ ด้วย
- ข้อมูลส่วนบุคคลรั่วไหล: เกือบครึ่ง (44%) ของเหตุข้อมูลรั่วที่วิเคราะห์ เป็นต้นเหตุที่ทำให้ข้อมูลลูกค้าหลุดออกไป ไม่ว่าจะเป็นชื่อ อีเมล พาสเวิร์ด หรือแม้แต่ข้อมูลด้านสุขภาพ เหล่านี้เป็นชุดข้อมูลที่พบว่ามีการรั่วไหลมากที่สุด
- ข้อมูลส่วนบุคคลของลูกค้าสร้างมูลค่าความเสียหายสูงสุด: การสูญเสียข้อมูลส่วนบุคคลของลูกค้า (personal identifiable information: PII) มีมูลค่าความเสียหายสูงกว่าข้อมูลประเภทอื่นๆ (ราว 6,000 บาทต่อรายการ เมื่อเทียบกับค่าเฉลี่ย 5,300 บาทของข้อมูลประเภทอื่น)
- วิธีการโจมตีที่พบมากที่สุด: การเจาะระบบด้วยข้อมูลรับรองตัวตนของบุคคลที่รั่ว คือวิธีการเริ่มต้นโจมตีที่อาชญากรใช้มากที่สุด นับเป็น 20% ของเหตุข้อมูลรั่วไหลที่ศึกษา
- ใช้เวลาตรวจจับและควบคุมนานกว่า: เหตุข้อมูลรั่วไหลที่มีสาเหตุมาจากการเจาะข้อมูลรับรองตัวตนของบุคคล ใช้เวลานานที่สุดกว่าจะตรวจพบ คือเฉลี่ย 250 วัน (เทียบกับค่าเฉลี่ย 212 วันในเหตุทั่วไป)
ธุรกิจที่มีการปรับระบบให้ทันสมัย มีมูลค่าความเสียหายจากเหตุข้อมูลรั่วน้อยกว่า
แม้การปรับเปลี่ยนระบบไอทีในช่วงการแพร่ระบาดจะนำสู่มูลค่าความเสียหายจากเหตุข้อมูลรั่วที่เพิ่มขึ้น แต่องค์กรที่ระบุว่าไม่ได้มีการดำเนินโครงการดิจิทัลทรานส์ฟอร์เมชันเพื่อปรับระบบปฏิบัติการทางธุรกิจให้มีความทันสมัยขึ้นแต่อย่างใด คือกลุ่มที่เผชิญกับมูลค่าความเสียหายจากเหตุข้อมูลรั่วสูงกว่า โดยสูงกว่าองค์กรอื่นประมาณ 24.6 ล้านบาทต่อเคส (16.6%)
องค์กรที่ระบุว่าใช้แนวทางซิเคียวริตี้แบบ Zero Trust มีความพร้อมในการรับมือเหตุข้อมูลรั่วไหลได้ดีกว่า โดย Zero Trust เป็นแนวทางบนพื้นฐานของสมมติฐานที่ว่า ทั้งข้อมูลระบุตัวตนของผู้ใช้และตัวเน็ตเวิร์คเองอาจถูกเจาะแล้ว ดังนั้นจึงใช้เอไอและอนาไลติกส์เข้ามาทำหน้าที่รับรองการเชื่อมต่อระหว่างผู้ใช้ ข้อมูล และทรัพยากรต่างๆ แทน โดยองค์กรที่ใช้กลยุทธ์ Zero Trust มีมูลค่าความเสียหายจากเหตุข้อมูลรั่วเฉลี่ย 108 ล้านบาทต่อเคส ซึ่งต่ำกว่าองค์กรที่ไม่ได้ใช้แนวทางดังกล่าวราว 58 ล้านบาท
รายงานยังระบุว่าองค์กรหันมาใช้เทคโนโลยีซิเคียวริตี้แบบออโตเมชันมากขึ้นเมื่อเทียบกับปีก่อนหน้า ซึ่งช่วยลดค่าใช้จ่ายลงอย่างเห็นได้ชัด โดยประมาณ 65% ขององค์กรที่สำรวจรายงานว่าได้เริ่มใช้หรือติดตั้งออโตเมชันในระบบซิเคียวริตี้เรียบร้อยแล้ว เมื่อเทียบกับเพียง 52% เมื่อสองปีที่ผ่านมา องค์กรที่ติดตั้งระบบซิเคียวริตี้ออโตเมชันเรียบร้อยแล้ว มีมูลค่าความเสียหายจากเหตุข้อมูลรั่วเฉลี่ย 95 ล้านบาทต่อเคส ขณะที่องค์กรที่ไม่มีการนำออโตเมชันมาใช้มีมูลค่าความเสียหายจากเหตุข้อมูลรั่วสูงกว่าเป็นเท่าตัว คือเฉลี่ย 220 ล้านบาทต่อเคส
การลงทุนพัฒนาทีมและแผนตอบสนองต่อเหตุโจมตียังเป็นหนึ่งในแนวทางที่ช่วยลดมูลค่าความเสียหายจากเหตุข้อมูลรั่ว โดยองค์กรที่มีทีมรับมือเหตุโจมตีและมีการทดสอบแผนการรับมือ มีมูลค่าความเสียหายจากเหตุข้อมูลรั่วเฉลี่ย 106 ล้านบาท ขณะที่องค์กรที่ไม่มีทั้งทีมงานและแผนรับมือ ต้องสูญเสียค่าใช้จ่ายจากเหตุข้อมูลรั่วเฉลี่ย 187 ล้านบาท (ต่างกัน 54.9%)