Când vorbim despre securitate cibernetică cu proprietarii de firme mici și mijlocii, răspunsul pe care îl auzim cel mai des este: „Nu suntem o țintă. Suntem prea mici.” IBM a publicat recent cea de-a 20-a ediție a raportului său anual despre costul breșelor de securitate. A studiat 600 de organizații afectate între martie 2024 și februarie 2025. Cifrele ridică o întrebare simplă: cât timp trece până când o firmă observă că a fost compromisă?
Răspunsul este 241 de zile.
Opt luni în care nu știi că ești atacat
Raportul IBM măsoară două lucruri: cât durează să identifici o breșă și cât durează să o conții. Împreună, aceste două etape au durat în 2025 în medie 181 de zile pentru identificare și încă 60 de zile pentru stopare (containment) — total 241 de zile.
Ce înseamnă asta în practică?
Dacă un atacator a intrat în rețeaua firmei tale azi, există șanse reale ca tu să nu știi nimic timp de șase luni. În tot acest interval, datele clienților tăi, contractele, corespondența confidențială și accesul la conturile bancare sunt potențial accesibile unei terțe persoane.
Nu este un scenariu fictiv. Este media globală, calculată pe sute de organizații reale.
Vestea bună din raport: față de 258 de zile în 2024, timpul a scăzut. Organizațiile care folosesc instrumente automate de monitorizare identifică breșele semnificativ mai rapid — cele cu sisteme extinse de securitate AI au ajuns la 204 zile față de 284 de zile pentru cele fără nicio automatizare.
Cum intră atacatorii? Printr-un email
Tehnicile sofisticate există, dar ele nu sunt principalul motiv pentru care firmele sunt compromise. Raportul IBM arată că cel mai frecvent vector de atac în 2025 a fost phishing-ul — emailuri aparent legitime care păcălesc un angajat să acceseze un link sau să introducă datele de autentificare.
16% din toate breșele studiate au început cu un email de phishing. Costul mediu al unei breșe pornite astfel: 4,8 milioane de dolari (raportat la eșantionul analizat). Nu este nevoie să existe o vulnerabilitate tehnică sofisticată. Nu este nevoie de un hacker care să „spargă” sisteme. Este suficient ca un coleg să primească un email care arată ca o notificare de la bancă, de la ANAF, sau de la un furnizor de servicii, și să apese un link în grabă.
Atacatorii folosesc tot mai mult inteligența artificială pentru a face aceste emailuri mai convingătoare. Conform raportului, AI a redus timpul necesar pentru a crea un email de phishing plauzibil de la 16 ore la 5 minute. Asta înseamnă că volumul atacurilor crește, iar calitatea lor — din perspectiva victimei — este din ce în ce mai greu de detectat.
Ce se întâmplă după ce breșa este descoperită
Există o tendință naturală de a crede că odată ce problema este identificată, lucrurile revin rapid la normal. Raportul IBM arată că realitatea este mult mai dură. 86% dintre organizațiile care au suferit o breșă au experimentat perturbări operaționale semnificative. Asta înseamnă că aproape toate firmele afectate nu au putut funcționa normal — sisteme indisponibile, procese blocate, echipe paralizate în mijlocul anchetei.
Și recuperarea nu vine rapid. Dintre organizațiile care au raportat că s-au recuperat complet:
- 76% au spus că recuperarea a durat mai mult de 100 de zile
- 26% au spus că a durat mai mult de 150 de zile
- Doar 2% au reușit să revină la normal în mai puțin de 50 de zile
Recuperarea completă înseamnă mai mult decât repornirea calculatoarelor. Include restaurarea datelor, notificarea clienților și autorităților (GDPR prevede un termen de 72 de ore pentru raportarea la autorități), eventuale amenzi de reglementare, refacerea reputației și reinstaurarea încrederii clienților. Toate acestea durează luni, nu zile.
Ce fel de date sunt vizate
O concepție greșită frecventă: atacatorii sunt interesați doar de date financiare directe — numere de carduri, conturi bancare. Realitatea din raport este mai nuanțată. Cel mai frecvent tip de date compromise în 2025 a fost informațiile de identificare personală ale clienților — nume, adrese, emailuri, coduri fiscale. Aceste date sunt valoroase tocmai pentru că pot fi folosite în fraude de identitate, pentru a obține credite false sau pentru a accesa alte servicii în numele persoanei respective.
Pentru firmele de avocatură sau contabile, aceste date includ practic tot ce gestionați zilnic: datele clienților persoane fizice, contractele, situațiile financiare, informațiile despre litigii.
Ce face diferența în cât de repede este descoperită o breșă
Raportul IBM identifică clar ce separă organizațiile care descoperă rapid o problemă de cele care află abia după luni de zile. Organizațiile care aveau sisteme de monitorizare și alertare automată au identificat breșele în 172 de zile — cu 6 zile mai repede față de anul anterior. Mai important: când o breșă este descoperită intern, costul mediu a fost de 4,18 milioane de dolari. Când breșa a fost descoperită de atacator (adică atacatorul a anunțat că are datele, de obicei pentru a cere răscumpărare), costul a urcat la 5,08 milioane de dolari. Cu cât descoperi mai târziu, cu atât plătești mai mult.
Organizațiile (incluse în analiza IBM) fără niciun instrument de monitorizare automată au avut un cost mediu de 5,52 milioane de dolari față de 3,62 milioane pentru cele cu monitorizare extinsă — o diferență de aproape 1,9 milioane de dolari.
Ce înseamnă asta pentru firmele din România
Raportul IBM acoperă organizații mari din 16 țări. Firmele mici și mijlocii din România nu sunt în eșantion. Dar principiile sunt universale. Phishingul nu discriminează după mărimea firmei. Un email de phishing bine construit ajunge la fel de ușor la o firmă de avocatură cu 5 angajați ca la o corporație cu 5.000. Și, contrar intuiției, firmele mici sunt adesea ținte preferate tocmai pentru că au date valoroase (clienți, contracte, acces financiar) dar investiții de securitate minime. Diferența față de marile organizații nu este că firmele mici sunt mai puțin atacate. Este că ele au mult mai puțin de unde să suporte costul unei recuperări de 100+ zile.
Ce poți face acum
Raportul IBM identifică câteva măsuri concrete care reduc semnificativ atât probabilitatea unei breșe, cât și costul acesteia dacă totuși se produce:
Monitorizarea continuă a rețelei — sisteme care observă traficul în timp real și alertează la comportamente anormale. Aceasta este diferența dintre 241 de zile și câteva ore.
Autentificare modernă — renunțarea la parole simple în favoarea metodelor rezistente la phishing (autentificare în doi pași, passkeys).
Testarea regulată a backup-urilor — nu contează că ai backup dacă nu l-ai testat niciodată. Raportul subliniază că restaurarea operațională rapidă este factorul cheie în limitarea costurilor.
Conștientizarea angajaților — 16% din breșe pornesc de la un email. Formarea periodică pe recunoașterea phishingului reduce dramatic această suprafață de atac.
Raportul complet IBM Cost of a Data Breach 2025 este disponibil public aici și conține 60 de pagini de date și analize. Dacă vrei să înțelegi cum se aplică aceste riscuri specific în contextul firmei tale, completează chestionarul nostru de evaluare — în 3 minute îți oferim o perspectivă personalizată.
Sursa datelor: IBM Cost of a Data Breach Report 2025, realizat în parteneriat cu Ponemon Institute. Studiu pe 600 de organizații, 16 țări, 17 industrii, date colectate martie 2024 – februarie 2025.
