Logo Qohash

Le prix à payer pour la confiance : le véritable coût des menaces internes

Table of Contents

Les organisations consacrent beaucoup de temps et d’argent à l’atténuation des menaces de sécurité externes, bien que ces efforts soient absolument nécessaires. Même si les organisations sont prêtes à surveiller les menaces venant de l’extérieur, des plans doivent être mis en place pour atténuer les risques internes.

Qu’est-ce qu’une menace « interne »?

Les menaces internes sont des risques pour la sécurité qui proviennent de n’importe où à l’intérieur d’une organisation ou de ses systèmes de confiance.

Il s’agit généralement d’une série d’utilisateurs de confiance, notamment des employés, des contractants, des associés, des partenaires ou des vendeurs. Leur relation avec l’entreprise leur donne accès à des informations sensibles qui peuvent inclure une propriété intellectuelle précieuse ou des données privées régies par un ou plusieurs ensembles de réglementations.

Il est important de garder à l’esprit cette vision élargie du risque lié aux initiés lorsqu’on réfléchit aux menaces, car l’accès de confiance signifie naturellement que ces initiés et leurs actions jouent un rôle majeur dans les violations et les vols de données.

Mais toutes les attaques d’initiés ne sont pas identiques. Chacune a ses propres conséquences.

Divulgations accidentelles ou mauvaises manipulations

Ces événements très courants se produisent lorsqu’un initié commet une erreur en manipulant des données sensibles, mais n’a pas d’intention malveillante.  Cela se produit souvent lorsqu’un utilisateur fait attention au stockage des données, ou lorsque des enregistrements sensibles sont accidentellement divulgués ou envoyés au mauvais utilisateur.

Attaques délibérées d’initiés

Dans ce cas, quelque chose a poussé un initié à commettre un crime en altérant, supprimant ou volant des données. Il peut s’agir de propriété intellectuelle précieuse, telle que des secrets commerciaux, ou de DPI protégées, notamment des dossiers personnels et financiers.  Ces actes sont commis pour diverses raisons, dont la vengeance, l’espionnage ou, le plus souvent, le gain financier.

Quelle que soit leur origine, les violations de données commises par des initiés ont des effets en cascade qui peuvent coûter des millions à réparer. Le prix de la récupération commence à augmenter dès qu’un événement se produit, et plus il faut de temps pour agir, plus les coûts sont élevés pour toutes les personnes concernées. Les menaces d’initiés sont particulièrement dangereuses en raison de leur difficulté à être détectées, de sorte que des outils spécialisés de détection et de prévention sont essentiels à toute stratégie de risque globale solide.

How common are threats from “insiders”?

While high profile stories about the rise of ransomware and other external threats hit the headlines with alarming frequency, the impact of insider risk is on the rise too. According to a recent study, the number of insider-related incidents increased by 47% in the last two years. This increase is likely due to the growing sophistication of cyber criminals and the increasing availability of sensitive data.

Another analysis by the Ponemon Institute found insider threat incidents have increased by 44% in the last two years. Experts think this is largely driven by a dramatic shift in working habits and other changes that challenge traditional compliance measures. The cost per incident has gone up by a third since, to a staggering sum of around $15.4 million total per incident.

In June 2022, a Seattle, Washington jury found Amazon Cloud Services employee Paige Thompson guilty of a breach of Capitol One’s cloud environment that resulted in the theft of the personal data of over 100 million people, including names, birthdays, and social security numbers. While Thompson faces up to 45 years in prison, the breach (and its handling) has already cost Capitol One $80M in fines and $190M in a class action lawsuit.

And these are just the stories making the headlines. Data breaches happen every single day, often going unnoticed by anyone other than the perpetrators themselves. A study found that almost one-third of employees admit to walking away from their job with exfiltrated data. If rumors around the Great Resignation are true, that’s a lot of sensitive data in the wrong hands.

Adding up the costs of an internal data breach

While the Capital One attack was committed intentionally by a malicious insider, research by the Ponemon Institute shows that 56% of insider attacks are due to negligence. This includes naïve employees taken advantage of by hackers, but it might also be a user who ignores policies to save time. This might include emailing sensitive data to a personal email address or leaving a company device unattended in public.

According to the same report, negligent data breach incidents are found to cost an average of $484,931 per incident. Following negligent breaches are incidents related to malicious insiders at 26%. These are criminals that have intentionally performed cyberattacks. They are generally harder to detect, which is why the average cost for this type of incident is higher, at $648,062.

Direct and indirect costs

As organizations work to make informed decisions on combating insider threats, it’s important to get a full picture of the total costs of an insider breach. While many of the costs are obvious and easy to calculate, some can be harder to quantify.

  • Direct costs. Direct costs are the easiest to understand. They cover everything associated with detecting, mitigating, and recovering from a breach. This includes post-breach investigations as well as notifications, training, and anything else required by regulations, including:
    • Detection and forensic investigation software
    • Legal fees from lawsuits from consumers, customers, and partners
    • Regulatory fines/penalties from one or more jurisdictions
    • Public relations and outreach
    • Customer outreach and credit fixing services

  • Indirect costs. The indirect costs arising from an incident include a lot of consequences that take place beyond the up-front costs of detection and recovery and dealing with regulators. These costs include business disruption or downtime and harder to quantify damages to reputation and revenue over time.
    • Disruption/downtime
    • Diminished employee productivity
    • Technology deployed as part of incident response
    • Governance and controls deployed post-incident
    • Opportunity cost
    • Shareholder lost

Looking back at the Capitol One breach, we can see the direct costs paid by the company are already astronomical at more than $250M—even their lawyers asked for $65M in fees. Additionally, shareholders, following the 2019 court award, lost nearly $46B in market value.

As we add up the costs from all sides, direct and indirect, the price tag for a single insider threat continues to rise. Extrapolating what we know about the indirect cost of these insider breaches, it’s easy to see total losses, direct and indirect, of over $1B from the Capital One breach.

Comment prévenir les violations par des initiés? Qostodian Prime peut vous aider.

Alors que le coût de la non-conformité continue d’augmenter, il y a de bonnes nouvelles.  Qostodian Prime automatise les flux de travail essentiels en matière de protection des données et de conformité, donnant aux parties prenantes une vue unifiée des données sensibles dans tout l’environnement.  La même plateforme offre aux responsables de la conformité une vue en temps réel des données sensibles lorsqu’elles se déplacent dans l’entreprise et surveille les utilisateurs lorsqu’ils interagissent avec elles.

Les organisations doivent prendre les menace

A propos de l'auteur

A propos de l'auteur

Recommandé pour vous

A Comprehensive Guide to Sensitive Data Discovery in Unstructured Data
Blogue
Introduction à la Découverte des Données Sensibles La découverte des données sensibles est un processus critique pour les organisation...
Data Security Harnessing the Power of Data Classification in Management Strategies
Blogue
Alors que la technologie continue de progresser à un rythme sans précédent, l’importance de la sécurité des données est devenue de ...
Data Security Posture Management in 2024
Blogue
La sécurité des données a toujours été une priorité absolue pour les organisations, mais à l’aube de l’année 2024, l’in...
ISO27001 Certification
Nouvelles
Qohash, société leader dans la gestion de la sécurité des données, a le plaisir d’annoncer qu’elle a récemment obtenu la pres...
BLOG - Qohash (4)
Blogue
Les menaces d’initiés représentent un risque important pour les organisations de toutes tailles et de tous secteurs. Ces menaces pe...
BLOG - Qohash (3)
Nouvelles
Le principal fournisseur de gestion de la posture de sécurité des données (DSPM), Qohash, introduit des fonctionnalités de remédiation de...
Logo Qohash
À l’initiative
Conformité réglementaire:
Trouvez, classez et inventoriez toutes les données sensibles, dans toutes les sources de données
Prévention des violations de données:
Surveillez les données sensibles 24 heures sur 24, 7 jours sur 7, suivez la traçabilité des données et appliquez les politiques aux terminaux
Microsoft 365
Une plateforme facile à utiliser pour sécuriser les données sensibles sur les postes de travail Windows et M365 
Par réglementations​
RGPD
CCPA
GLBA
VCDPA
NYCRR
UCPA
PCI-DSS
CPA
Loi 25
L’effet Qohash
Défier les limites
Témoignages de nos clients

Contactez-nous