Le prix à payer pour la confiance : le véritable coût des menaces internes

Table of Contents

Les organisations consacrent beaucoup de temps et d’argent à l’atténuation des menaces de sécurité externes, bien que ces efforts soient absolument nécessaires. Même si les organisations sont prêtes à surveiller les menaces venant de l’extérieur, des plans doivent être mis en place pour atténuer les risques internes.

Qu’est-ce qu’une menace « interne »?

Les menaces internes sont des risques pour la sécurité qui proviennent de n’importe où à l’intérieur d’une organisation ou de ses systèmes de confiance.

Il s’agit généralement d’une série d’utilisateurs de confiance, notamment des employés, des contractants, des associés, des partenaires ou des vendeurs. Leur relation avec l’entreprise leur donne accès à des informations sensibles qui peuvent inclure une propriété intellectuelle précieuse ou des données privées régies par un ou plusieurs ensembles de réglementations.

Il est important de garder à l’esprit cette vision élargie du risque lié aux initiés lorsqu’on réfléchit aux menaces, car l’accès de confiance signifie naturellement que ces initiés et leurs actions jouent un rôle majeur dans les violations et les vols de données.

Mais toutes les attaques d’initiés ne sont pas identiques. Chacune a ses propres conséquences.

Divulgations accidentelles ou mauvaises manipulations

Ces événements très courants se produisent lorsqu’un initié commet une erreur en manipulant des données sensibles, mais n’a pas d’intention malveillante.  Cela se produit souvent lorsqu’un utilisateur fait attention au stockage des données, ou lorsque des enregistrements sensibles sont accidentellement divulgués ou envoyés au mauvais utilisateur.

Attaques délibérées d’initiés

Dans ce cas, quelque chose a poussé un initié à commettre un crime en altérant, supprimant ou volant des données. Il peut s’agir de propriété intellectuelle précieuse, telle que des secrets commerciaux, ou de DPI protégées, notamment des dossiers personnels et financiers.  Ces actes sont commis pour diverses raisons, dont la vengeance, l’espionnage ou, le plus souvent, le gain financier.

Quelle que soit leur origine, les violations de données commises par des initiés ont des effets en cascade qui peuvent coûter des millions à réparer. Le prix de la récupération commence à augmenter dès qu’un événement se produit, et plus il faut de temps pour agir, plus les coûts sont élevés pour toutes les personnes concernées. Les menaces d’initiés sont particulièrement dangereuses en raison de leur difficulté à être détectées, de sorte que des outils spécialisés de détection et de prévention sont essentiels à toute stratégie de risque globale solide.

How common are threats from “insiders”?

While high profile stories about the rise of ransomware and other external threats hit the headlines with alarming frequency, the impact of insider risk is on the rise too. According to a recent study, the number of insider-related incidents increased by 47% in the last two years. This increase is likely due to the growing sophistication of cyber criminals and the increasing availability of sensitive data.

Another analysis by the Ponemon Institute found insider threat incidents have increased by 44% in the last two years. Experts think this is largely driven by a dramatic shift in working habits and other changes that challenge traditional compliance measures. The cost per incident has gone up by a third since, to a staggering sum of around $15.4 million total per incident.

In June 2022, a Seattle, Washington jury found Amazon Cloud Services employee Paige Thompson guilty of a breach of Capitol One’s cloud environment that resulted in the theft of the personal data of over 100 million people, including names, birthdays, and social security numbers. While Thompson faces up to 45 years in prison, the breach (and its handling) has already cost Capitol One $80M in fines and $190M in a class action lawsuit.

And these are just the stories making the headlines. Data breaches happen every single day, often going unnoticed by anyone other than the perpetrators themselves. A study found that almost one-third of employees admit to walking away from their job with exfiltrated data. If rumors around the Great Resignation are true, that’s a lot of sensitive data in the wrong hands.

Adding up the costs of an internal data breach

While the Capital One attack was committed intentionally by a malicious insider, research by the Ponemon Institute shows that 56% of insider attacks are due to negligence. This includes naïve employees taken advantage of by hackers, but it might also be a user who ignores policies to save time. This might include emailing sensitive data to a personal email address or leaving a company device unattended in public.

According to the same report, negligent data breach incidents are found to cost an average of $484,931 per incident. Following negligent breaches are incidents related to malicious insiders at 26%. These are criminals that have intentionally performed cyberattacks. They are generally harder to detect, which is why the average cost for this type of incident is higher, at $648,062.

Direct and indirect costs

As organizations work to make informed decisions on combating insider threats, it’s important to get a full picture of the total costs of an insider breach. While many of the costs are obvious and easy to calculate, some can be harder to quantify.

  • Direct costs. Direct costs are the easiest to understand. They cover everything associated with detecting, mitigating, and recovering from a breach. This includes post-breach investigations as well as notifications, training, and anything else required by regulations, including:
    • Detection and forensic investigation software
    • Legal fees from lawsuits from consumers, customers, and partners
    • Regulatory fines/penalties from one or more jurisdictions
    • Public relations and outreach
    • Customer outreach and credit fixing services

  • Indirect costs. The indirect costs arising from an incident include a lot of consequences that take place beyond the up-front costs of detection and recovery and dealing with regulators. These costs include business disruption or downtime and harder to quantify damages to reputation and revenue over time.
    • Disruption/downtime
    • Diminished employee productivity
    • Technology deployed as part of incident response
    • Governance and controls deployed post-incident
    • Opportunity cost
    • Shareholder lost

Looking back at the Capitol One breach, we can see the direct costs paid by the company are already astronomical at more than $250M—even their lawyers asked for $65M in fees. Additionally, shareholders, following the 2019 court award, lost nearly $46B in market value.

As we add up the costs from all sides, direct and indirect, the price tag for a single insider threat continues to rise. Extrapolating what we know about the indirect cost of these insider breaches, it’s easy to see total losses, direct and indirect, of over $1B from the Capital One breach.

Comment prévenir les violations par des initiés? Qostodian Prime peut vous aider.

Alors que le coût de la non-conformité continue d’augmenter, il y a de bonnes nouvelles.  Qostodian Prime automatise les flux de travail essentiels en matière de protection des données et de conformité, donnant aux parties prenantes une vue unifiée des données sensibles dans tout l’environnement.  La même plateforme offre aux responsables de la conformité une vue en temps réel des données sensibles lorsqu’elles se déplacent dans l’entreprise et surveille les utilisateurs lorsqu’ils interagissent avec elles.

Les organisations doivent prendre les menace

A propos de l'auteur

A propos de l'auteur

Recommandé pour vous

Canada Fintech Forum Oct 27-29 2021 Virtual Meet
La confiance est la nouvelle devise. Si les organisations doivent alimenter leurs activités et stimuler l’innovation en la laissant...
Qohash Launches New Qostodian Recon™ Product to Help Organizations Discover and Secure Their Sensitive Data
La technologie de découverte de données de niveau entreprise de Qohash est désormais disponible pour les entreprises de taille moyenne qu...
Data classification and inventorying - The foundation of regulatory compliance
La confiance est la nouvelle devise. Si les organisations doivent alimenter leurs activités et stimuler l’innovation en la laissant...
Data classification and inventorying - The foundation of regulatory compliance
La confiance est la nouvelle devise. Si les organisations doivent alimenter leurs activités et stimuler l’innovation en la laissant...
The true cost of non-compliance - can you afford the risk
Un climat réglementaire plus strict La multiplication des données s’accompagne d’une intensification des règles relatives ...
5 best practices for rolling out your insider risk management program
La manière dont les entreprises exercent leurs activités évolue en permanence. Au cours des trois dernières années, les effectifs sont de...

Contactez-nous

Inventaire des données sensibles
Satisfaire aux audits PII et PCI
Assurer la conformité GDPR et NYDFS
Améliorer la gouvernance des données
Obtenir la certification SOC2
Surveillance des menaces internes
Verrouillage des terminaux
Détectez les abus de politique en temps réel
Accélérez les investigations
Quantifiez votre niveau de risque pour votre conseil d’administration
Défier les limites
Témoignages de nos clients