Rapporto sul costo delle minacce degli insider 2020
Il takeaway chiave è che, in tutti e tre i tipi di minacce privilegiate delineate sopra, sia la frequenza che il costo delle minacce degli insider sono aumentati drasticamente nel corso di due anni. Ad esempio, il costo complessivo delle minacce degli insider è in aumento, con un aumento del 31% da $ 8,76 milioni nel 2018 (Ponemon) a $ 11,45 milioni nel 2020. Inoltre, il numero di incidenti è aumentato del 47% sbalorditivo in soli due anni, Da 3.200 del 2018 (Ponemon) a 4.716 nel 2020. Questi dati mostrano che le minacce degli insider sono ancora una minaccia per la sicurezza informatica persistente e spesso poco indirizzata all'interno delle organizzazioni, rispetto alle minacce esterne.
Abbiamo intervistato 964 praticanti di sicurezza IT e IT in 204 organizzazioni in Nord America (Stati Uniti e Canada), Europa, Medio Oriente e Africa e Asia -Pacifico. Le interviste sono state completate a settembre 2019. Ogni organizzazione ha subito uno o più eventi materiali causati da un addetto ai lavori. Le nostre organizzazioni mirate erano organizzazioni aziendali con un numero globale di capi di 1.000 o più dipendenti. Queste organizzazioni hanno registrato un totale di 4.716 incidenti privilegiati negli ultimi 12 mesi.
Per saperne di più
Inviando questo modulo accetti Proofpoint contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. Proofpoint siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Analisi, Applicazioni, BYOD, Conformità, ERP, Gestione di eventi, Hardware, Nuvola, Prevenzione delle perdite dei dati (DLP), Rete, Sicurezza IT, Software


Altre risorse da Proofpoint

Un'introduzione a ITM
Mentre le organizzazioni si spostano verso una forza lavoro più distribuita, il tradizionale perimetro della rete di uffici è ormai scomparso. I ...

L'anatomia di un'indagine sulla minaccia per ...
Per decenni, le strategie di sicurezza basate su perimetro sono state il punto di partenza per la maggior parte dei programmi di sicurezza informat...

Brief sulla minaccia: compromesso e acquisizi...
I criminali informatici stanno diventando più audaci e più sofisticati con le loro minacce. Mentre più risorse aziendali si spostano sul cloud, ...