データが漏えいしたら、企業はどれだけ損をする? IBM調査で判明データ侵害の被害額は過去最高

IBMの調査によって、組織が受けるデータ侵害の被害は過去最悪となったことが分かった。そもそも、データ侵害では被害額を算出することも困難だ。どのように算出すればいいのか。

2025年04月22日 07時00分 公開
[Matthew SmithTechTarget]

 IBMは2024年にデータ侵害のコスト関するレポート「Cost of a Data Breach Report 2024」を公開した。2023年3月から2024年2月の間にデータ侵害を受けた、16の国や地域にまたがる、604組織に所属する3556人にインタビューした結果をまとめたものだ。同レポートによると、データ侵害によって組織が被った損害額の平均は、前年調査比10%増加し、過去最高の488万ドルに達したという。しかし実際のところ、「データ侵害コスト」とも呼ばれる、データ侵害による経済的な損失には何が含まれるのだろうか。直接的なものと、間接的なものに分けて紹介する。

データ侵害によって起きる、経済的な「損失」とは?

 データ侵害によって起きる経済的な損失は、直接的なものと間接的なものに大別できる。

直接的な損失

 通常、損益計算書において「特別損失」の欄に計上される。以下のようなものだ。

  • インシデント対応と調査の費用
    • インシデント対応と、被害状況の調査や原因究明の取り組みに費用が掛かる
    • セキュリティベンダーやデジタルフォレンジック(インシデント発生時の痕跡調査や被害解明の取り組み)事業者、法律の専門家への依頼費用などが含まれる
  • 情報通知の費用
    • 影響を受けた顧客、パートナー企業、規制当局、従業員への情報の通知にも費用が必須となる
    • メールの送信、コールセンターの増員や社外委託サービスの利用、場合によってはクレジットカードの不正利用を検知するモニタリングサービスの利用などが必要になる
  • コンプライアンス(法令順守)違反による罰金や訴訟費用
    • データ保護に関する法令に違反したと裁定された場合、罰金を支払わなければならない。訴訟を受けた場合、関連費用が発生する
    • 関連する法令には、EU(欧州連合)の「GDPR」(一般データ保護規則)、「CCPA」(米国カリフォルニア州消費者プライバシー法)、「HIPAA」(米国医療保険の相互運用性と説明責任に関する法令)などがある
  • 身代金の支払い費用
    • ランサムウェア(身代金要求型マルウェア)攻撃によるデータ侵害の場合、身代金を払うという決定をする可能性がある。基本的には推奨されない
  • システムの復旧と修復のための費用
    • システムを回復し、サービスを復旧するための費用が求められる
  • セキュリティの強化に充てる費用
    • システムの刷新や、監視強化のために新しいセキュリティツールの導入が必要になる

間接的な損失

 可視化の難しいコストだ。以下のようなものが含まれる。

  • ビジネス機会の損失と顧客の減少
    • データ漏えいが起きた企業は信頼を失い、ブランド価値と評判が低下する
  • 知的財産の損失
    • 知的財産が漏えいした場合、競争上の優位性を失う
  • サイバーセキュリティ保険料の値上がり
    • データ侵害が発生すると、サイバーセキュリティ保険を提供する事業者は保険料を値上げしたり、補償範囲を縮小したりする
  • ダウンタイム発生と生産性の低下
    • データ侵害発生後、本来の業務ではなくインシデント対応に時間を割かざるを得ない
    • 従業員の離職につながる可能性もある
  • 監査
    • 監査やコンプライアンスレビューが長期的に実施される場合がある
    • 膨大な社内リソースが必要になる

 データ侵害のコストについて、従業員の人数や被害を受けたデータベースのレコード(行)数、データの種類などを入力することで見積もりをしてくれるWebサイトも存在する。だが、これらのWebサイトは基本的に危機意識を高めるための教育用で、正確な算定が目的ではないことに注意が必要だ。

データ侵害リスクの管理方法

 絶対に安全と言えるデータ保護対策は存在しないが、何もしなければ侵害を受ける可能性は高まる一方だ。コストを抑えつつ実行できる効率的なセキュリティ対策は次の通りだ。

セキュリティ戦略目標の設定

 セキュリティ戦略には、運用、コンプライアンス、レポーティングの目標を含める。明確かつ簡潔な目標を設定すべきだ。セキュリティ戦略の策定に役立つ、利用可能なセキュリティフレームワークを採用してもよい。

ビジネスインパクト(影響度)分析

 保有するIT資産をリスト化し、セキュリティ戦略目標と関連付けて分析する。シンプルなスプレッドシートでも可能だが、規模の大きい組織なら、自動化ツールが必要だ。

 まず、自社のIT資産が業務に不可欠なのかどうかを確認する。次に、セキュリティの脅威によって各資産に生じるリスクを分析する。想定すべきシナリオの例は以下のようなものだ。

  • 決済システムのデータがランサムウェア攻撃によって暗号化された
  • DDoS(分散型サービス拒否)攻撃によって顧客向けWebサービスが停止した

 シナリオごとに業務にどのような影響が及ぶかを分析する。資産ごとのリスクを正確に評価し、定量化することで、どのリスクに優先的に対処すべきかが分かる。

ガイドラインの作成

 IT資産ごとのリスクを明確化した上で、どう対処すべきかについて明確なガイドラインを作成する。データ漏えいのリスクをどの程度許容できるかを明示する。一般的に、「リスクアペタイト」(リスク選好)と「リスクトレランス」(リスク許容度)という2つの指標を使用する。両者の違いを具体例と共に挙げる。

  • リスクアペタイト
    • 組織の目標達成のために、どのような種類のリスクをどの程度まで許容するかを明示したもの
    • 例えば、Webサービスの中断は顧客の信頼に直結するため最小限に抑える
  • リスクトレランス
    • 許容するリスクの数値指標
    • 例えば、顧客の5%未満に対してなら、最長2時間のWebサービスの中断を許容する

 こうしたタイプの指標を使って、ビジネス目標とリスクを明確に結び付ける。米国立標準技術研究所(NIST)の「Staging Cybersecurity Risks for Enterprise Risk Management and Governance Oversight」を活用してもいいだろう。企業の各階層でセキュリティ戦略を効果的に伝達し、浸透させる方法が載せられている。

行動計画を作成し実施を監督する

 行動計画を作成し、管理者が実施を監督する。行動計画は定期的に報告する。以下のようなガイドラインを利用できる。

  • ISO/IEC 27001
    • 情報セキュリティマネジメントシステム(ISMS)の国際規格
  • NIST SP 800-53 Rev. 5
    • NISTが制定した、連邦政府機関のシステムのセキュリティ対策の基準を示すガイドライン
  • CIS Benchmarks
    • 非営利団体のCIS(Center for Internet Security)が提供するガイドライン

 損失リスクを定量化し、リスク管理策を講じるのが鍵だ。実施した管理策の有効性を定期的に測定し、経営陣が理解できる仕方で報告する。

(翻訳・編集協力:編集プロダクション雨輝)

TechTarget発 世界のインサイト&ベストプラクティス

米国Informa TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

驛「譎冗函�趣スヲ驛「謨鳴€驛「譎「�ス�シ驛「�ァ�ス�ウ驛「譎「�ス�ウ驛「譎「�ソ�ス�趣スヲ驛「譎「�ソ�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/01 UPDATE

  1. 譌・譛ャ縺ァ繧ょッセ遲悶′驕�l繧九€後≠縺ョ萓オ蜈・邨瑚キッ縲阪′諤・蠅冷€補€墓判謦�げ繝ォ繝シ繝励�豢サ蜍募ョ滓�
  2. 繝「繝舌う繝ォOS繧�ヶ繝ゥ繧ヲ繧カ繧医j縲梧ウ穂ココ蜷代¢陬ス蜩√€阪′蜊ア髯コ�溘€€繧シ繝ュ繝�う謾サ謦��讓咏噪縺悟、牙喧
  3. 縲梧ュ蝣ア遯�叙蝙九�繝ォ繧ヲ繧ァ繧「縲阪→縲後Λ繝ウ繧オ繝�繧ヲ繧ァ繧「陲ォ螳ウ縲阪�髢「騾」縺梧オョ荳翫€€縺昴�螳滓�縺ッ��
  4. Android繧ケ繝槭�縺檎、コ縺�7縺、縺ョ窶懷些髯コ縺ェ蜈�€吮€昴→縺ッ�溘€€莉翫☆縺舌d繧九∋縺阪�繝ォ繧ヲ繧ァ繧「蟇セ遲�
  5. 縲窟pp Store縲阪d縲隈oogle Play縲阪〒窶懷些髯コ縺ェ繧「繝励Μ窶昴r隕区・オ繧√k譁ケ豕�
  6. 縺ゅ�豎コ貂域婿豕輔�縲後け繝ャ繧ォ諠��ア豬∝�縲阪′襍キ縺阪d縺吶>�溘€€螳牙�縺ェ譁ケ豕輔�
  7. 繧ケ繝槭�繧貞�髮サ縺励◆縺�縺代↑縺ョ縺ォ笏€笏€繝槭Ν繧ヲ繧ァ繧「諢滓沒繧呈魚縺上€後ず繝・繝シ繧ケ繧ク繝」繝�く繝ウ繧ー縲阪→縺ッ
  8. 繝代せ繝ッ繝シ繝峨r繧�a縺ヲ縲後ヱ繧ケ繧ュ繝シ縲阪↓遘サ陦後☆繧九→邨仙ア€菴輔′縺�l縺励>��
  9. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  10. 繝��繧ソ縺梧シ上∴縺�@縺溘i縲∽シ∵・ュ縺ッ縺ゥ繧後□縺第錐繧偵☆繧具シ溘€€IBM隱ソ譟サ縺ァ蛻、譏�

データが漏えいしたら、企業はどれだけ損をする? IBM調査で判明:データ侵害の被害額は過去最高 - TechTargetジャパン セキュリティ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

TechTarget驛「�ァ�ス�ク驛「譎「�ス�」驛「譏懶スサ�」�趣スヲ 髫エ�ス�ス�ー鬨セ�ケ�つ€鬮ォ�ェ陋滂ソス�ス�コ�ス�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...