Cyberataki: najbardziej boimy się wycieku i utraty danych

W 2018 roku aż 93 proc. amerykańskich firm zetknęło się z incydentem zakwalifikowanym jako atak cybernetyczny. Średni szacowany koszt następstw skutecznego ataku wyniósł 1,1 mln dol.

Publikacja: 22.01.2019 23:00

Cyberataki: najbardziej boimy się wycieku i utraty danych

Foto: Adobe Stock

Informacje przytoczono na podstawie raportu z badań przeprowadzonych przez Radware – dostawcę rozwiązań w zakresie równoważenia obciążeń i cyberbezpieczeństwa dla centrów przetwarzania danych.

Wśród organizacji, które doświadczyły skutecznych ataków cybernetycznych, 54 proc. deklaruje, że największe straty poniosło wskutek utraty sprawności operacyjnej w zakresie świadczenia usług. Na drugim miejscu (43 proc.) znalazły się konsekwencje związane ze spadkiem zaufania klientów do marki bądź organizacji. Według przeprowadzonych badań, celem ataków w blisko połowie ankietowanych organizacji było zakłócenie ciągłości świadczonych usług, natomiast w 37 proc. przypadkach – kradzież danych. Tylko 7 proc. organizacji nie zostało dotkniętych w ostatnim roku żadną próbą ataku sieciowego, a aż 21 proc. było atakowanych każdego dnia (wzrost o 8 proc. w stosunku do roku 2017). Skutki ataków z reguły są dotkliwe. Ankieta pokazuje, że 78 proc. zaatakowanych przedsiębiorstw musiało czasowo zaprzestać świadczenia usług lub świadczyć je w ograniczonym zakresie (to o 10 proc. niż rok wcześniej).

Czytaj więcej, wiedz więcej!
Rok dostępu za 99 zł.

Tylko teraz! RP.PL i NEXTO.PL razem w pakiecie!
Co zyskasz kupując subskrypcję?
- możliwość zakupu tysięcy ebooków i audiobooków w super cenach (-40% i więcej!)
- dostęp do treści RP.PL oraz magazynu PLUS MINUS.
IT
Przemysław Furlepa stanął na czele ING Hubs Poland
IT
Rosja namiesza przy polskich urnach? UE ostrzega przed atakami
IT
Przed wyborami prezydenckimi NASK rusza z kampanią o dezinformacji
IT
Wzbiera już fala przedwyborczych dezinformacji. Jak je rozpoznać?
Materiał Partnera
Konieczność transformacji energetycznej i rola samorządów
IT
Jak chronić sieć przed wrogami i przestępcami. Klucze do cyberbezpieczeństwa