14 najbardziej niepokojących statystyk bezpieczeństwa cybernetycznego w 2020 r

Cyberataki stają się coraz ważniejsze każdego dnia - od wpływu na główne wybory po okaleczające firmy z dnia na dzień, roli cyberobrony w naszym codziennym życiu nie należy lekceważyć.


W rzeczywistości inwestor miliarder Warren Buffett twierdzi, że zagrożenia cybernetyczne są największym zagrożeniem dla ludzkości i że są większe niż zagrożenia bronią nuklearną.

Od lat tworzymy dla Ciebie listę odpowiednich statystyk bezpieczeństwa cybernetycznego i postanowiliśmy zaktualizować naszą listę o najbardziej alarmujące statystyki bezpieczeństwa cybernetycznego na rok 2020:

1. Amerykanie bardziej martwią się ofiarą cyberprzestępczości niż ofiarą przemocy.

Przeczytaj to jeszcze raz i pozwól mu zanurzyć się na minutę.

Według badania Gallupa Amerykanie bardziej martwią się cyberprzestępczością niż przestępstwami z użyciem przemocy (w tym terroryzmem, morderstwami i napaściami seksualnymi). Nie tylko Amerykanie bardziej martwią się cyberprzestępczością niż innymi przestępstwami, ale ich obawy dotyczące cyberprzestępczości są konsekwentne od około dekady.

Szczególnie Amerykanie bardziej martwią się kradzieżą tożsamości i włamaniem:

  • 71 procent Amerykanów martwi się o zhakowanie ich danych osobowych lub finansowych.
  • 67 procent Amerykanów martwi się, że padną ofiarą kradzieży tożsamości.

Dla kontrastu:

  • 24 proc martwią się, że padną ofiarą terroryzmu.
  • 22 proc obawiają się, że zostaną zaatakowani podczas jazdy samochodem, 20% z powodu napaści seksualnej, a 17% z powodu morderstwa.
  • 7 proc obawiają się napaści w miejscu pracy.

amerykańskie statystyki dotyczące cyberprzestępczości

2. W samym styczniu 2020 r. Wyciekło ponad 1,76 miliarda rekordów.

Rok dopiero się zaczął, ale rok 2020 jest niebezpiecznie interesujący pod względem wycieków danych.

Tylko w styczniu 2020 r. Wyciekło dokładnie 1769 i 185.063 zapisów użytkowników. Należą do nich rekordy ze słynnego naruszenia kolekcji nr 1 zawierające informacje o użytkowniku i hasła w postaci zwykłego tekstu dla około 772 milionów osób skompilowane na podstawie największych największych naruszeń danych, które wystąpiły, instancja MongoDB zawierająca 854 GB danych, która ujawniła CV zawierające poufne informacje około 202 milionów Chińscy użytkownicy oraz wyciek danych z rządu Oklahomy, który ujawnił 7 lat dochodzeń FBI.

3. Oczekuje się, że w 2020 r. Oprogramowanie ransomware będzie kosztować firmy i organizacje 11,5 mld USD.

Atak ransomware WannaCry spowodował, że wiele osób płakało w 2017 r. - w tym British National Health Service (NHS). Wpłynęło to na około 200 000 komputerów w 150 krajach i spowodowało szkody szacowane na miliardy dolarów. Inne popularne ataki ransomware obejmują CryptoLocker, CryptoWall, TeslaCrypt i SamSam.

Ataki ransomware nie zwalniają wkrótce. Tylko w tym roku będą kosztować organizacje szacowane na 11,5 miliarda dolarów - a od indywidualnych użytkowników komputerów po rządy - nikt nie jest zwolniony. W rzeczywistości niedawno rząd lokalny hrabstwa Jackson w stanie Georgia musiał zapłacić 400 000 USD okupu z powodu ataku oprogramowania ransomware, a hrabstwo Orange w Karolinie Północnej doświadczyło trzeciego ataku ransomware w ciągu sześciu lat.

4. Rozszerzenia Microsoft Office są najbardziej złośliwymi rozszerzeniami plików wykorzystywanymi przez hakerów e-mail.

Według danych Cisco Roczne sprawozdanie dotyczące bezpieczeństwa cybernetycznego w 2018 r, najbardziej złośliwym rozszerzeniem plików wykorzystywanym przez hakerów e-mail w 2018 roku były formaty Microsoft Office. Obejmuje to pliki w formatach Word, PowerPoint i Excel.

Podczas gdy format pliku wykonywalnego .EXE był bardzo popularny wśród hakerów, większość dostawców usług e-mail blokuje obecnie załączniki w tych formatach ze względu na ich tendencję do wykorzystywania do rozpowszechniania złośliwego oprogramowania. Formaty pakietu Microsoft Office zajmują teraz najwyższe miejsce w przypadku złośliwych rozszerzeń plików; formaty te są wykorzystywane z nadzieją na wykorzystanie makr osadzonych w dokumentach w celu uniknięcia kontroli bezpieczeństwa poczty e-mail i komputerowych programów antywirusowych.

Badanie Cisco pokazuje, że 38 procent złośliwych rozszerzeń plików to pliki pakietu Microsoft Office. Następnie format plików archiwów (.zip i .jar) wynosi 37 procent, a pliki PDF - 14 procent.

5. Główną przyczyną naruszeń danych są ataki złośliwe lub przestępcze - i odpowiadają one za 48 procent wszystkich naruszeń danych.

Stwierdzono kilka czynników odpowiedzialnych za naruszenia danych. Zawierają:

  • Błąd ludzki (taki jak zaniedbanie ze strony pracowników lub kontrahentów)
  • Usterki systemowe
  • Szkodliwe lub kryminalne ataki (w których firma celowo była atakowana w sposób złośliwy)

IBM i Ponemon's Institute Koszt badania naruszenia danych okazało się, że główną przyczyną naruszenia bezpieczeństwa danych są nie tylko ataki złośliwe lub kryminalne, ale także najbardziej kosztowne. Według badania 48 procent naruszeń danych jest wynikiem złośliwych lub przestępczych ataków (w porównaniu do 27 procent w przypadku błędu ludzkiego i 25 procent w przypadku usterki systemu).

wykres przyczyny pierwotnej naruszenia danych

Ataki te zwykle obejmują infekcje złośliwym oprogramowaniem, wstrzykiwanie SQL, phishing / socjotechnikę i przestępców. Ataki te zazwyczaj kosztują 157 USD na użytkownika, w porównaniu z usterkami systemowymi, które kosztują 131 USD na użytkownika, oraz z powodu błędu ludzkiego, który kosztuje 128 USD na użytkownika.

root naruszenia danych powoduje wykres 2

6. Średni globalny koszt naruszenia danych wynosi 3,6 miliona USD - i rośnie z każdym rokiem.

IBM i Ponemon Institute Koszt badania naruszenia danych stwierdził również, że średni koszt naruszenia danych dla organizacji na całym świecie wynosi 3,6 miliona USD.

W przypadku wersji badania z 2018 r. IBM i Ponemon Institute przeprowadziły wywiady z ponad 2200 specjalistami z zakresu IT, ochrony danych i zgodności z 477 firm, którzy ucierpieli w wyniku naruszenia danych w ciągu ostatnich 12 miesięcy i stwierdzili, że, globalnie, średnie naruszenie danych kosztuje 3,86 mln USD. Być może bardziej niepokojące jest to, że jest to wzrost o 6,4 procent w stosunku do średniego kosztu naruszenia danych z poprzedniego roku. Jednak w Stanach Zjednoczonych naruszenia danych są bardziej kosztowne i wynoszą średnio 7,91 miliona USD.

7. Oczekuje się, że globalny koszt cyberprzestępczości przekroczy 2 biliony USD w 2020 r.

Według Juniper Research Przyszłość cyberprzestępczości & Bezpieczeństwo: zagrożenia finansowe i korporacyjne & Łagodzenie raport, całkowity koszt cyberprzestępczości powinien w tym roku przekroczyć 2 bln USD. Według Juniper jest to czterokrotny wzrost w porównaniu z szacowanym kosztem cyberprzestępczości w 2015 r. - zaledwie cztery lata temu.

8. Mobilne szkodliwe oprogramowanie rośnie, ale „grayware” może stanowić bardziej niebezpieczne ryzyko dla użytkowników mobilnych.

Według danych firmy Symantec Raport o zagrożeniach dla bezpieczeństwa internetowego w 2018 r, mobilne szkodliwe oprogramowanie rośnie - liczba nowych wariantów mobilnego złośliwego oprogramowania rośnie o ogromnie 54 procent w ciągu jednego roku. Nie pomaga temu fakt, że większość urządzeń mobilnych działa na starszych systemach operacyjnych (tylko 20 procent urządzeń z Androidem ma najnowszą wersję).

Mimo wzrostu liczby złośliwych programów dla urządzeń przenośnych bardziej niepokojącym zagrożeniem jest oprogramowanie szare; są to aplikacje, które wydają się bezpieczne, ale pełne są problemów, które zagrażają prywatności użytkowników. Badanie przeprowadzone przez firmę Symantec wykazało, że 63% aplikacji grayware wycieka z numeru telefonu komórkowego urządzenia.

Pamiętasz, że niedawno opublikowaliśmy badanie, w jaki sposób aplikacje VPN proszą o niebezpieczne uprawnienia? W szczególności 62 procent najlepszych aplikacji VPN prosi o niebezpieczne uprawnienia i kwalifikuje się jako grayware.

9. Cryptojacking jest jednym z najpoważniejszych zagrożeń cybernetycznych, na które należy zwrócić uwagę w 2020 r.

Jest mało prawdopodobne, że nie słyszałeś o kryptowalutach w ciągu ostatnich kilku lat.

Jest jednak nowy termin, który musisz dodać do swojego słownictwa. Nazywa się to „szyfrowaniem”.

Cryptojacking ma miejsce, gdy haker przejmuje komputer, a następnie wykorzystuje moc swojego procesora do wydobywania kryptowalut.

Według firmy Symantec Raport o zagrożeniach dla bezpieczeństwa internetowego w 2020 r, w 2018 r. miało miejsce czterokrotnie więcej wydarzeń związanych z kryptowalutami niż w 2017 r. Szczególnie duże znaczenie miało szyfrowanie w 2018 r., a zwłaszcza styczeń i luty 2018 r. - Symantec blokował około 8 milionów prób kryptowalut co miesiąc.

Cryptojacking wzrośnie dopiero w 2020 r., Zwłaszcza że rynek kryptowalut nadal wykazuje nowe oznaki życia.

10. Liczba grup używających destrukcyjnego szkodliwego oprogramowania wzrosła o 25 procent w 2018 r.

Wzrasta liczba ataków złośliwego oprogramowania, ale bardziej destrukcyjne. Niszczycielskie złośliwe oprogramowanie to złośliwe oprogramowanie atakujące systemy komputerowe w celu ich zniszczenia i uniemożliwienia działania.

Według firmy Symantec Raport o zagrożeniach internetowych w 2020 r, liczba grup używających destrukcyjnego szkodliwego oprogramowania wzrosła o 25 procent w 2018 r. Znaczące ataki z udziałem grup wykorzystujących destrukcyjne złośliwe oprogramowanie, które zostały ujawnione w 2018 r., obejmowały grupę Thrip narażającą na szwank operatora łączności satelitarnej, a następnie poszukującą i infekującą komputery z oprogramowaniem monitorującym i kontrolującym satelity takich jak MapXtreme, Garmin i Google Earth Server oraz irańska grupa Chafer, która narusza dostawcę usług telekomunikacyjnych na Bliskim Wschodzie.

infografiki złośliwego oprogramowania grupa atak infuzji

11. Około 7 na 10 firm nie jest przygotowanych na reakcję na cyberatak.

Przyjrzeliśmy się szokującym statystykom cybernetycznym, które pokazują, że średni koszt naruszenia danych to miliony, a złośliwe ataki rosną, ale aż 73 procent firm nie jest gotowych na reakcję na cyberatak . Jest to zgodne z Raport o gotowości cybernetycznej Hiscox 2018. Badanie ponad 4000 organizacji w USA, Wielkiej Brytanii, Niemczech, Hiszpanii i Holandii wykazało, że większość organizacji nie jest przygotowana (cyber nowicjusze) i poważnie ucierpi na nich cyberatak.

wykres gotowości cyberataków na całym świecie

12. Wiadomości phishingowe są odpowiedzialne za około 91 procent cyberataków.

W większości przypadków 9 na 10 udanych cyberataków można przypisać próbom wyłudzenia informacji. Wynika to z badań przeprowadzonych przez PhishMe.

Po wysłaniu 40 milionów symulowanych wiadomości phishingowych do około 1000 organizacji, PhishMe odkrył, że 91 procent cyberataków rozpoczyna się od wiadomości phishingowej typu spear. Co gorsza, ataki te są coraz częstsze.

13. Zdumiewające 92 procent szkodliwego oprogramowania jest dostarczane za pośrednictwem poczty elektronicznej.

E-mail jest jednym z największych konkurentów, jeśli chodzi o cyberataki, i zgodnie z powyższym badaniem PhishMe, zgodnie z raportem Verizon dotyczącym dochodzeń w sprawie naruszenia danych z 2018 r., E-mail jest odpowiedzialny za 92 procent złośliwego oprogramowania.

Badanie Verizon z 2018 r., W którym przeanalizowano 53308 incydentów bezpieczeństwa i 2216 naruszeń danych w 65 krajach, wykazało, że poczta e-mail jest odpowiedzialna za 92,4 procent złośliwego oprogramowania, a sieć odpowiada za marne 6,3 procent.

14. Ponad 76 procent cyberataków jest motywowanych finansowo.

W miarę jak cyberprzestrzeń staje się coraz bardziej wyrafinowana i splata się ze światem rzeczywistym, stawki będą nadal rosły. Więcej cyberataków, włamań i naruszeń danych jest motywowanych celami finansowymi niż cokolwiek innego.

W raporcie Verizon dotyczącym dochodzeń w sprawie naruszenia z 2018 r. Stwierdzono również, że 76 procent cyberataków jest motywowanych pieniędzmi; większość tych ataków (73 procent) jest popełnianych przez osoby spoza organizacji, przy czym większość jest przeprowadzana przez zorganizowane grupy przestępcze, a 12 procent przez państwa narodowe lub podmioty powiązane z państwem.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me