50 2023年的網絡安全統計數據,您需要知道 – 在哪裡,誰和什麼。

關鍵基礎設施組織面臨的平均數據洩露成本為 $ 4.8200萬, 超過其他行業的平均水平100萬美元.
其中,有28%的人遇到了破壞性或勒索軟件攻擊,而17%的人因受損的商業夥伴而遭受違規.

2023必不可少的網絡攻擊統計和趨勢

網絡攻擊已被評為2020年第五名最高風險,並成為公共和私營部門的新規範. 這個危險的行業在2023年繼續增長. 另外,世界經濟論壇的2020年全球風險報告指出,檢測率(或起訴)低至0.U中的05%.s.

如果您是經營不斷增長的創業公司的眾多人之一,那麼您就會知道景觀正在發生變化,而2020年進行了一些更改,至少可以說. 大流行影響了所有類型的業務 – 大小. 如果有的話,由於遠程工作的不確定性以及如何保護您的業務.

網絡犯罪包括從盜竊或挪用公款到數據黑客入侵和破壞的所有內容,由於COVID-19的大流行而增長了600%. 幾乎每個行業都必須採用新的解決方案,它迫使公司迅速適應.

如何在2023年及以後準備啟動啟動以供數據安全? 在本指南中,我們剖析了與您的初創公司有關的最重要的網絡安全統計,事實,數字和趨勢.

平均成本 單勒索軟件攻擊為$ 1.8500萬.

立即獲取免費報價,以了解網絡保險單可以為您節省多少錢.

網絡犯罪的成本

網絡犯罪將使公司在全球範圍內使大約10美元.到2025年,每年5萬億美元,高於2015年的3萬億美元. 以年相比的增長率為15% – 網絡安全企業還報告說,網絡犯罪代表了歷史上最大的經濟財富轉移.

網絡犯罪成本的增長

中小型企業的網絡犯罪

網絡對所有業務的攻擊,尤其是中小型企業,越來越頻繁,有針對性且複雜. 根據埃森哲的網絡犯罪研究成本,有43%的網絡攻擊針對小型企業,但只有14%的人準備為自己辯護.

網絡攻擊不僅破壞了正常操作,而且可能會對重要的IT資產和基礎設施造成損害,而沒有預算或資源就無法從中恢復.

因此,小型企業為此而努力捍衛自己. 根據Ponemon Institute的網絡安全狀況報告,全球中小型企業報告了網絡攻擊的最新經驗:

  • 安全措施不足:45%的人說他們的過程在緩解攻擊方面無效.
  • 攻擊的頻率:66%的人在過去12個月中經歷了網絡攻擊.
  • 攻擊的背景:69%的人說網絡攻擊變得越來越有針對性.

對小型企業的最常見攻擊類型包括:

  • 網絡釣魚/社會工程:57%
  • 折衷/被盜設備:33%
  • 憑證盜竊:30%

通過了解攻擊和後果的目標,作為業務領導者,您可以最大程度地降低潛力,在網絡安全工作中獲得價值,甚至可以防止將來的攻擊.

網絡攻擊的長尾成本

數據洩露的長尾巴成本可能會延長數月至數年,並包括公司不知道或沒有預料的大量費用.

這些費用包括丟失的數據,業務中斷,系統停機時間損失,通知費用甚至對品牌聲譽的損失. 在下面的視覺上,我們概述了從第一年到第三年,企業可能面臨的影響.

網絡攻擊的長尾成本

網絡攻擊的影響和嚴重程度

網絡攻擊可以在許多方面影響組織 – 從操作的輕微破壞到重大財務損失. 無論網絡攻擊的類型如何,每種後果都有某種形式的成本,無論是貨幣還是其他方式.

網絡安全事件的後果仍可能影響您的業務週(即使不是幾個月),以後. 以下是您的業務可能遭受的五個領域:

  • 財務損失
  • 生產力損失
  • 聲譽損失
  • 法律責任
  • 業務連續性問題

作為關注的勒索軟件攻擊越來越普遍. 2022年,70%的企業成為勒索軟件攻擊的受害者. 根據網絡安全風險公司的報告,預計到2021年將每11秒增加一次. 當使用惡意軟件限制對計算機系統或數據的訪問時,發生這種網絡攻擊,直到受害者支付罪犯要求的贖金.

勒索軟件攻擊的頻率

行業的網絡攻擊

某些行業比其他行業更容易受到網絡攻擊的影響,這僅僅是由於其業務的本質. 雖然任何行業都可能遭受數據洩露,但最有風險的行業是與人們日常生活緊密相關的業務.

持有敏感數據或個人身份信息的公司是黑客的常見目標. 最容易受到網絡攻擊的企業或組織的類型包括:

  • 銀行和金融機構: 包含信用卡信息,銀行帳戶信息以及個人客戶或客戶數據.
  • 醫療機構: 健康記錄,臨床研究數據以及患者記錄的存儲庫,例如社會保險號,計費信息和保險索賠.
  • 公司:具有包容性數據,例如產品概念,知識產權,營銷策略,客戶和員工數據庫,合同交易,客戶推銷等等.
  • 高等教育: 保留有關入學數據,學術研究,財務記錄和個人身份信息(例如名稱,地址和計費信息)的信息.

在下面的視覺上,我們分解了常見的網絡事件類型以及對行業的不同影響.

行業的網絡事件

違反發現

違規發現是當公司或企業意識到事件發生的時候. 根據IBM的說法,發現違規並最多需要69天的公司需要一家公司才能遏制它.

與花費超過30天的公司相比,在不到30天內違反的公司節省了超過100萬美元. 對數據洩露的緩慢響應可能會給您的公司帶來更多麻煩. 它可能導致客戶信任,生產力或主要罰款損失.

違規發現平均需要197天

數據洩露響應計劃是一種主動的準備方式,如果確實發生違規. 制定對抗違規等事件的風險管理策略可以最大程度地減少對公司和底線的影響. 例如,事件響應計劃在檢測,遏制,調查,補救和恢復的階段為團隊提供指導.

信息安全支出

Statista市場報告在網絡安全市場的收入預計將在2023年達到1620億美元. 預計將顯示從2023年到2028年的年增長率.63%,導致256美元的市場銷量.到2028年500億.

信息安全支出

全球安全支出

讓我們看一下網絡安全支出如何在全球範圍內增長 – 被產品或服務分解.

全球安全支出

誰在數據洩露背後?

普通人可能會假設公司數據庫上的文件是一堆無聊的文件,但是黑客知道那個硬盤的硬道.

根據Verizon的數據洩露調查報告,大多數網絡攻擊都是由外部人,內部人士,公司合作夥伴,有組織犯罪團體和附屬團體觸發的. 我們分解每個百分比:

誰是數據洩露的背後

如何降低網絡攻擊的風險

隨著黑客越來越多的數據的威脅越來越多,在擁有足夠的專業數據洩露保險之後,實施程序以防止數據安全漏洞是最負責任的行動方案.

數據洩露法律因州而異,因此取決於您的業務的位置,有不同的因素需要考慮. 違規,涵蓋的內容和處罰的通知會根據您所處的發病率和狀態而不同.

如何降低致命網絡攻擊的風險。

1. 減少數據傳輸

由於遠程工作的員工越來越多,通常不可避免地會在業務和個人設備之間傳輸數據. 在個人設備上保持敏感數據可顯著增加網絡攻擊的脆弱性.

2. 仔細下載

從未經驗證的來源下載文件可以使您的系統和設備暴露於安全風險. 重要的是要僅從來源下載文件,並避免不必要的下載以降低設備從惡意軟件中敏感.

3. 提高密碼安全性

密碼強度是針對各種攻擊的第一道防線. 使用沒有含義的符號字符串,常規密碼更改並且從不寫下或分享它們是保護敏感數據的關鍵步驟.

4. 更新設備軟件

軟件提供商努力使他們的軟件更加安全,並定期安裝最新的更新將使您的設備不那麼容易受到攻擊.

5. 監視數據洩漏

定期監視您的數據並確定現有洩漏將有助於減輕長期數據洩漏的潛在影響. 數據洩露監控工具主動監視和提醒您可疑活動.

6. 制定違反響應計劃

數據洩露甚至可能發生在最謹慎和紀律處分的公司. 制定正式計劃來管理潛在的數據洩露事件,主要的網絡攻擊響應計劃以及網絡攻擊恢復計劃將有助於任何規模的組織應對實際攻擊,並包含其潛在損害.

顯然,企業受到網絡犯罪的不斷威脅,必須採取措施捍衛他們的數據. 不要等到為時已晚,請立即採取措施,以防止將來的數據洩露和隨後的後果. 類似於需要獲得足夠的網絡責任保險的需求,擁有足夠的數據保護是必不可少的.

2023年的50多個網絡安全統計數據,您需要知道 – 在哪裡,誰和什麼目標

有時我們在內容中使用會員鏈接,當單擊這些鏈接時,我們可能會收到佣金 – 不需要額外費用. 通過使用此網站,您同意我們的條款,條件和隱私政策.

網絡安全統計

網絡安全對於我們相互聯繫的世界中的數字生活必不可少. 隨著技術的進步和組織越來越依賴數字系統,保護敏感數據,保留客戶信任並確保不間斷的操作已成為關鍵目標.

從數據洩露數量的增加到企業所產生的財務損失以及黑客的成熟程度,我們精心策劃的網絡安全統計清單突出了強大的網絡安全措施的緊迫性. 本文將深入研究一些令人大開眼界的網絡安全數據,闡明我們的挑戰,並強調保護我們的數字資產的重要性.

網絡安全密鑰統計數據

  • 在2022年,493.全球組織發現了3300萬勒索軟件攻擊.
  • 網絡釣魚仍然是最常見的網絡攻擊,大約3.每日40億張垃圾郵件電子郵件.
  • 全球平均數據洩露成本為4美元.2022年3500萬.
  • 在2022年,被盜或妥協的違規行為的平均成本為4美元.5000萬 .
  • 醫療保健行業連續12年一直是違規的最昂貴,平均數據洩露成本達到10美元.2022年1000萬.

攻擊類型的網絡安全統計

在不斷發展的網絡安全景觀中,至關重要的是要了解威脅個人和組織的各種網絡攻擊. 這些攻擊的影響是巨大的,無論是在財務損失和聲譽方面.

聯邦調查局的互聯網犯罪報告 2022年顯示,公眾報告了共800,944個網絡犯罪投訴.

網絡釣魚攻擊是第一次犯罪類型,報告了300,497個投訴. 網絡釣魚襲擊造成的總損失超過$ 10.30億.

聯邦調查局犯罪類型

網絡釣魚攻擊數據

網絡釣魚攻擊仍然是最常見的網絡攻擊,大約 3.40億 每日垃圾郵件電子郵件.
他們涵蓋了各種欺騙性技術,以誘使個人揭示敏感信息或通過偽裝的電子郵件或網站從事惡意活動.

網絡釣魚攻擊是負責的 90% 數據洩露.
這是因為網絡釣魚者經常在電子通信中具有可靠且可信的實體的身份.

  • 獲得未經授權的訪問敏感數據.
  • 進行身份盜用.
  • 進行其他惡意活動.
  • 收集有關製作定制電子郵件的目標的信息.
  • 竊取登錄憑據.
  • 進行財務欺詐.
  • 利用身份盜用.
  • 經濟利益.
  • 獲取公司數據和商業秘密.
  • 說服用戶輸入他們的個人信息.

根據 諾頓的統計數據, 大約88%的組織在一年內遇到長矛網絡釣魚攻擊. 該數據表明企業幾乎每天都是針對目標的.

Q1 2022報告由 檢查點研究 揭示了由品牌網絡釣魚嘗試中的整體出現的頂級品牌清單.

  1. LinkedIn(與全球所有網絡釣魚攻擊的52%有關)
  2. DHL(14%)
  3. Google(7%)
  4. 微軟(6%)
  5. 聯邦快遞(6%)
  6. WhatsApp(4%)
  7. 亞馬遜(2%)
  8. 馬士克(1%)
  9. aliexpress(0.8%)
  10. 蘋果(0.8%)

LinkedIn與全球52%的網絡釣魚相關攻擊有關. 這個重要的數字代表了社交媒體平台首次聲稱排名中排名第一,表明了問題的嚴重性. 典型的LinkedIn網絡釣魚電子郵件的一個示例如下:

LinkedIn網絡釣魚電子郵件示例

在第四季度2022年, 雅虎經歷了顯著的興起 23個職位為20% 由於上一季度有效的網絡釣魚活動.
LinkedIn以5的5下降到列表中的第五.品牌網絡釣魚嘗試中的總體出現7%.

隨著遠程工作的興起,有所增加 商業電子郵件妥協(BEC) 騙局.
這些詐騙者採用網絡釣魚基於電子郵件的策略來欺騙個人來披露機密的公司信息或進行未經授權的匯款.

在2022年, 記錄IC3 與BEC有關的21,832個投訴,導致調整後的損失超過$ 2.70億.

分佈式拒絕服務(DDOS)數據

分佈式拒絕服務(DDOS)攻擊是一種惡意嘗試,試圖通過大量互聯網流量淹沒網絡,服務或網站的正常功能.
DDOS攻擊旨在破壞或喪失目標的資源和基礎設施,從而導致停機時間和潛在的財務損失.

在2022年,微軟平均降低了 1,435 DDOS 每天攻擊.

  • 每日攻擊的最大數量為2022年9月22日2,215.
  • 每日攻擊的最低次數為2022年8月22日的680.
  • 2022年減輕的獨特攻擊總數超過520,000.

Microsoft網絡安全統計

根據發布的報告 Cloudflare, 贖金DDOS攻擊同比增長67%,四分之一季度增長24%.
在線行業的應用層DDOS攻擊幅度顯著增加,四分之一季度增長了131%,同比增長了300%.

2017年9月,創紀錄的DDOS攻擊針對的是Google服務,達到了巨大的大小 2.54 TBP.
Google Cloud在2020年10月披露了這一事件.

這次襲擊已歸因於中國,發現源自四個中國互聯網服務提供商的網絡.
黑客向180,000個網絡服務器發送了欺騙數據包,該服務器向Google發送了答复.

最重要的DDOS攻擊之一發生在2023年3月. 由於俄羅斯黑客精心策劃的DDOS攻擊,法國國民議會的網站經歷了暫時的停電. 在電報帖子中,黑客將襲擊歸因於法國政府對烏克蘭的支持.

惡意軟件數據

截至2023年, 300,000新鮮的惡意軟件 每天生成實例,92%通過電子郵件分發,平均可檢測到49天.
惡意軟件軟件可用於獲得未經授權的IT系統訪問,竊取數據,中斷系統服務或對IT網絡造成傷害.

4.百萬 網站感染了惡意軟件.
發現18%的網站包含關鍵的網絡安全威脅.

此外,網站上所有安全漏洞的97%利用WordPress插件.
在2012年至2021年安裝的47,337個惡意插件中,有94%的人活躍在24,931個不同的WordPress網站上,每個網站都有兩個或多個惡意插件.

WordPress插件網絡安全

按照 Sonicwall的 2023年網絡威脅報告,惡意軟件自2018年以來的首次增長,飆升至5.50億次攻擊,占同比增長2%.
儘管略有增加,但飆升的加密貨幣和物聯網惡意軟件速率在很大程度上推動了大幅上升.

全球趨勢網絡安全統計

在2022年,加密劫持的飆升43%,而物聯網惡意軟件的增長驚人87%.
CryptoJacking和IoT惡意軟件的綜合收益抵消了全球勒索軟件量的下降,從而導致自2018年以來首次改變了惡意軟件趨勢.

全球惡意軟件

勒索軟件數據

在惡意軟件領域內,勒索軟件是一種特定類型,該類型持有目標數據或系統人質,直到受害者造成贖金.

根據 Sonicwall, 有493.2022年的300萬勒索軟件嘗試表明,同比觀察到的21%的降低了21%.
在2020年,增加了62%,2021年增加了105%.

但是,這些類型的網絡攻擊仍在考慮 12% 2022年關鍵基礎設施漏洞, 在關鍵基礎設施行業中負責超過四分之一的違規行為.

全球勒索軟件2022

儘管僅略有少量減少了五分之一,但2022年仍然是全球勒索軟件攻擊記錄的第二高的一年.

Randsomware季度2022

此外,2022年的數字更接近2021年觀察到的高水平.
他們超過了2017年(+155%),2018年(+127%),2019年(+150%)和2020年(+54%)的捲。.

比較技術 在其2022年的研究中報導了以下關鍵網絡安全結果:

2022 2021
攻擊數量 795 1,365
平均贖金需求 $ 7.200萬 $ 8.200萬
平均記錄受到影響 115.800萬 49.800萬
每次攻擊的平均記錄 559,695 119,114

從2021年到2022年的攻擊和贖金數量減少.
但是,影響的平均記錄增加表明,當攻擊發生時,它們對記錄的數量有更大的影響.

網絡安全統計中的勒索軟件攻擊類型

IC3收到 2,385勒索軟件投訴 在2022年,調整後的損失超過$ 34.3百萬.
勒索軟件攻擊者經常使用社會工程技術來訪問受害者的環境.

根據同一份報告,勒索軟件事件的主要原因是網絡釣魚,遠程桌面協議(RDP)的開發和軟件漏洞 .

下表列出了負責嚴重網絡攻擊的最常見類型的勒索軟件.

  • 勒索軟件的高度破壞性變體.
  • 專注於系統中的文件和數據.
  • 沒有適當的解密密鑰,加密內容將無法訪問.
  • 完全將用戶從系統中鎖定,使他們的文件和應用程序無法訪問.
  • 鎖定屏幕顯示贖金需求,可能包括倒計時時鐘.
  • 聲稱已經檢測到病毒的假軟件.
  • 強迫用戶購買偽造或不必要的軟件或服務以解決捏造的問題.
  • 鎖定計算機或洪水屏幕帶有彈出窗口.
  • 除非支付贖金,否則公開威脅要發布或出售機密信息.
  • 針對受害者的數據並威脅其暴露.
  • 一個現成的平台,具有開展勒索軟件廣告系列的工具.
  • 網絡犯罪分子向其他個人或團體出租/出售皇家貿易區,然後進行攻擊.

Lockbit,Alphv/Blackcoats和Hive 是向IC3報告的三個主要勒索軟件變體,該變體針對關鍵基礎設施部門的成員.

運輸的子類

密碼破解攻擊數據

2019年, 所有數據洩露的80% 歸因於密碼妥協,導致企業和消費者的財務損失巨大.
49%的用戶只會在需要製作新密碼的情況下將其一個首選密碼中的一個字母或數字更改.

黑客可以嘗試2.18萬億密碼和用戶名的組合 22秒.
向密碼引入單個大寫字母會極大地改變其潛力.

最初可以在一秒鐘內打破八個字符的密碼破解. 但是這次可以通過添加一個高案例字母增加到22分鐘.

密碼安全

在2019年, Google調查 報導說,跨多個帳戶重複密碼的習慣顯然存在.

Google密碼調查

59%的受訪者認為,他們的帳戶在在線威脅中比普通人更安全.
在維護其帳戶時,有69%的人給自己一個或B等級.

根據 SANS軟件安全研究所, 最常見的漏洞是:

  • 業務電子郵件妥協
  • 遺產協議
  • 密碼重複使用

考慮到這些關鍵數據,人們對在線安全性和密碼漏洞的看法如何?

最後一個通道 密碼的心理學 報告提出了有關受訪者關於在線安全的情緒和行為的值得注意的發現.

  • 在過去一年中,即使在安全漏洞之後,有45%的受訪者也沒有更改密碼.
  • 79%的人同意密碼受損.
  • 51%依靠他們的記憶來跟踪密碼.
  • 65%總是或大部分仍使用相同的密碼或變體.

從七個國家進行調查的3,750名專業人員中,只有8%的人表示,強密碼不應與個人信息有聯繫.
大多數用戶創建的密碼依賴於鏈接到潛在可訪問的公共數據的個人信息,例如生日或家庭地址.

密碼攻擊中使用的最突出的方法包括:

  • 系統地嘗試所有可能的密碼組合,直到找到正確的密碼.
  • 使用字典中常用密碼或單詞的列表用於嘗試身份驗證.
  • 結合了蠻力和字典攻擊的元素.
  • 系統地嘗試各種字典單詞,常見替代和修改的組合.
  • 依靠使用大量被盜用戶名和密碼.
  • 帳戶闖入後從未更改密碼的目標帳戶.
  • 黑客嘗試以前用戶名和密碼的組合.

2016年12月,雅虎透露了 十億個帳戶 在臭名昭著的2013年違規中遭到妥協.
在此違規行為中,黑客獲得了未經授權的訪問Yahoo系統的訪問,損害了個人身份信息(PII). 其中包括用戶名,電子郵件地址,電話號碼和哈希密碼. 它被認為是網絡安全歷史上最大的數據洩露之一.

物聯網(IoT)黑客數據

物聯網(物聯網) 指的是互連的物理設備或對象網絡.
與傳統的服務器和系統黑客攻擊不同,物聯網是連接到互聯網的設備. 例如,電視,揚聲器,安全攝像頭和醫療設備等智能家居電器面臨攻擊.

隨著連接設備的數量繼續增加,與上一年相比,IoT惡意軟件的發生在2022年飆升了87% 112.3百萬 案例.

一年一度的全球物聯網量

全球物聯網2022 vs 2021

上圖顯示,全球物聯網惡意軟件卷經歷了顯著的激增,導致了幾起令人震驚的事件.

例如,在2022年1月, 19歲的研究員 戴維·科倫坡(David Colombo)透露,他可以利用三個不同國家 /地區的25輛汽車來利用蟲子. 科倫坡獲得了各種特斯拉功能的遠程訪問. 但是,科倫坡說車輛的遠程移動是不可行的.

在另一種情況下, IROBOT ROOMBA J7 系列機器人真空吸塵器捕獲並傳播了一名戴廁所時穿著薰衣草T恤的女人的圖像. 然後將這些圖像發送到Scal Scal AI,這是一家僱用全球工人的初創公司,以標記音頻,照片和視頻數據以進行AI培訓。.

網絡安全數據的成本

網絡安全統計的價值

網絡安全技術和服務提供商有很大的市場機會,估計它值得一個驚人的市場機會 $ 2萬億美元.
McKinsey&Company的全球網絡安全市場規模圖表強調了提供者提供創新的解決方案和服務以應對不斷發展的網絡威脅的潛力. 這提出了有希望的財務前景,並強調了這些提供商在強化數字防禦和保護企業免於持續的網絡風險方面的關鍵作用.

網絡安全統計行業的價值

網絡安全數據洩露的價格

按照 IBM的 數據洩露報告的成本,數據洩露的全球平均成本從4美元開始增加.2021年至4美元.2022年3500萬.
網絡釣魚占網絡犯罪中最高攻擊媒介的16%,平均違規成本為4美元.9100萬. 此外,由被盜或折衷的證書造成的違規行為總計$ 4.5000萬.

數據洩露的全球成本

在2022年,全球數據洩露的平均每張記錄平均價格為164美元,代表1.增長9%,而2021年的$ 161.
與2020年的平均每張紀錄146美元相比,這種增長更加重要,顯示12.3%.

勒索軟件攻擊佔分析違規的11%,表明與上一年的7相比,增長率為41%.8%勒索軟件漏洞.
平均勒索軟件攻擊成本從4美元略有下降.2021年6200萬美元至$ 4.2022年5400萬. 但是,這一成本略高於平均數據洩露成本4美元.3500萬.

IBM的數據洩露成本研究還表明,遠程與工作相關的漏洞平均成本約為100萬美元,而沒有遠程工作的漏洞.
遠程工作違規的平均成本為4美元.9900萬,而違規不受遠程工作的影響,平均為4美元.0200萬. 這些與工作有關的遠程違規的費用比全球平均水平高約60萬美元.

在過去的五年中, 聯邦調查局 IC3 (互聯網犯罪投訴中心)每年平均收到652,000個投訴.
自2018年以來,已經有3個.2600萬個投訴和27美元.價值60億損失.

聯邦調查局IC3投訴

企業的網絡安全統計成本

由於各種服務和產品,企業的網絡安全成本可能會有很大差異.
例如,組織的規模和性質,實施的安全措施的水平以及潛在威脅的程度都影響成本.

根據一項調查 德勤見解, 組織花費大約10.他們在網絡安全上的IT預算的9%.
公司奉獻大約0.其網絡安全費用的48%. 在每位員工的支出方面,受訪者報告的平均投資約為每位全職員工的網絡安全措施2700美元.

但是,根據 IBM的 數據洩露研究的成本,這些投資值得.

具有完全部署安全性AI和自動化的組織經歷了3美元的違規行為.與沒有此類部署的組織相比,0500萬便宜.
這很重要 – 65.2% – 平均違規成本差異突出了大量成本節省,完全部署的組織平均$ 3.1500萬,而非部署組織的平均價格為6美元.20000000.

此外,與沒有此類實施的那些相比.
完全部署的組織的平均違規生命週期為249天,而無人機組織則花費了323天.

按國家 /地區的網絡安全統計

劃定的惡意軟件卷

按照 Sonic Wall的2023網絡威脅報告, 美國以最多的惡意軟件攻擊確保了名單上排名第一的位置,總計 2.680億.
但是,惡意軟件實例同比同比下降顯著-9%,這表明網絡犯罪分子的注意力轉移到針對其他國家.

2022美國惡意軟件攻擊

英國在惡意軟件攻擊中佔據了第二位,報告了432.2022年900萬次攻擊.
但是,它同比同比下降了-13%.

英國惡意軟件攻擊

印度排名第三,總計335.400萬,表明同比增長 +31%. 雖然攻擊量在2022年普遍下降,但在研究中,印度的攻擊量增長最高,印度脫穎而出.

印度惡意軟件攻擊

惡意軟件按國家和地區傳播

Sonic Wall的惡意軟件塗抹百分比表示檢測到惡意軟件攻擊的傳感器的計算,表明了該特定區域的惡意軟件範圍.

越南是惡意軟件針對30的第一國.15%.
但是,最重要的觀察結果是歐洲作為網絡犯罪熱點的興起,自2021年以來,歐洲國家的數量增加了一倍,構成了前10名的大多數人.

全球惡意軟件按國家傳播

根據同一份報告,歐洲,LATAM和亞洲在2022年經歷了顯著的兩位數增長,分別為10%,17%和38%.

劃線的惡意軟件

有趣的是,北美的惡意軟件量同比同比下降了10%,總共2個.750億個實例.
該數字代表了自2017年以來記錄的最低卷,突顯了該地區惡意軟件活動的顯著下降.

此外,在12月,北美的惡意軟件嘗試達到158.900萬,標誌著自2018年以來的每月最低數量.
這些事態發展表明,網絡犯罪分子之間的潛在轉變從針對北美和其他傑出的網絡犯罪樞紐的目標轉變,以專注於全球其他地區.

網絡戰爭數據 – 俄羅斯和中國與美國

中國和俄羅斯成為網絡安全領域的主要參與者,幾乎佔 全球攻擊的35%, 合併.
這兩個國家有79次確認來自中國的襲擊,來自俄羅斯的75個國家,已廣泛針對國家政府.

美國的網絡國防局 經常更新有關俄羅斯惡意網絡活動的諮詢,警報和惡意軟件分析報告(火星).
“俄羅斯政府從事惡意的網絡活動,以使廣泛的網絡間諜活動能夠抑制某些社會和政治活動,竊取知識產權,並傷害地區和國際對手.透明

2022年2月,英國廣播公司報告說 74%的勒索軟件收入 去俄羅斯與黑客.
研究人員確定,超過4億美元的加密貨幣支付是針對強烈認為與俄羅斯有隸屬關係的團體.

白宮於2021年7月發布了一份聲明,暴露了不負責任的行為 中華人民共和國(PRC) 在網絡空間中.
“正如在2018年10月以及2020年7月和9月在公共收費文件中詳細介紹的那樣,有曾在中國國家安全部(MSS)工作的黑客參與了勒索軟件攻擊,網絡啟用勒索,加密夾具和排名全世界受害者盜竊,所有這些都是為了經濟利益.透明

第二年, FBI和MI5 首次聯合出場,並發出警告中國構成的威脅:
“在我們的世界中,我們將這種行為稱為線索……它將代表世界上最恐怖的業務中斷之一,”聯邦調查局的負責人克里斯托弗·雷(Christopher Wray)說.

行業的網絡安全統計

IC3在2022年註冊了870個投訴,報告了針對關鍵基礎架構內組織的勒索軟件攻擊.
在16個關鍵基礎設施部門中,IC3報告顯示,14個部門至少有一個成員成為勒索軟件攻擊的受害者.

關鍵基礎設施組織面臨的平均數據洩露成本為 $ 4.8200萬, 超過其他行業的平均水平100萬美元.
其中,有28%的人遇到了破壞性或勒索軟件攻擊,而17%的人因受損的商業夥伴而遭受違規.

勒索軟件劃分

醫療保健行業連續12年一直是勒索軟件漏洞的最昂貴,平均數據洩露成本達到 $ 10.千萬.
患者數據對於網絡犯罪分子非常有價值,尤其是在電子健康記錄(EHR)中. 這些記錄包括有關個人的信息,包括其姓名,社會保險號,財務細節,過去和現在的地址以及醫學歷史.

同時,製造業在2022年遭受了勒索攻擊的苦難 447個記錄的受害者 跨不同平台.
專業和法律服務部門緊隨其後,有343個報告受害者.

勒索網絡犯罪

主要行業網絡安全數據洩露

2022年,哥斯達黎加宣布了全國緊急情況,以響應一連串 勒索軟件攻擊 針對關鍵機構.
第一次攻擊針對政府機構,並由俄羅斯的一群有影響力的黑客團體Conti Gang聲稱.

Corti的勒索網站聲稱從COST RICAN政府發表了50%的被盜數據,其中包括財政部的850 GB材料.
攻擊者要求贖金1000萬美元,以防止被洩漏的信息暴露.

第二系列攻擊發生在2022年5月31日,由Hive Ransomware Group組成.
主要目標是哥斯達黎加社會保障基金,該實體負責管理該國的衛生服務. 此外,攻擊影響了哥斯達黎加的10,400多台計算機和大多數服務器. 結果,該周大約取消了約34,677個約會,佔所有預約的7%.

2021年5月, 殖民管道 經歷了勒索軟件攻擊,該攻擊完全關閉了燃油分配管道.
在短短兩個小時的時間內,屬於該集團Darkside的網絡犯罪分子設法從總部位於佐治亞州Alpharetta的網絡中提取了將近100 GB的數據.

殖民管道大約支付了 500萬美元 從俄羅斯的黑客來促進恢復美國最大的燃料管道.

同樣,在2021年6月,全球最大的肉類包裝公司JBS成為了俄羅斯黑客遭到勒索軟件襲擊的受害者.
違規行為導致JBS向無法訪問其計算機系統的黑客支付1100萬美元的贖金.

網絡安全的重要性

隨著網絡攻擊的增加以及惡意行為者的成熟,企業和個人面臨重大風險. 網絡安全統計數據揭示了令人震驚的趨勢,例如數據洩露的成本不斷升級,網絡釣魚攻擊的流行以及遠程工作對違規費用的影響.

但是,它還闡明了網絡安全投資的價值,強調節省成本和通過實施安全AI,自動化和事件響應團隊實現的事件響應的改善.

隨著組織繼續瀏覽不斷發展的威脅格局,很明顯,優先考慮強大的網絡安全措施對於維護敏感數據,保留業務連續性並保護財務和聲譽損失至關重要.

資料來源:

在此處查看有關網絡安全的更多新聞.

80網絡安全統計和趨勢[更新2023]

由於網絡安全領導者試圖將資源分配給其最緊迫的2023優先事項,因此確定哪些業務領域應受到最多關注和預算,這是一個挑戰.

為了更好地了解當前整體安全狀況,我們已經編制了2023年的80個網絡安全統計信息,從數據洩露和勒索軟件統計數據到第三方威脅和零信任實施.

獲取免費的數據風險評估

違規的成本繼續攀升.

  1. 數據洩露的平均成本為4美元.去年3500萬,是記錄中最高的平均水平,而勒索軟件攻擊的平均成本為4美元.54m. (IBM)
  2. 勒索軟件恢復的平均成本接近200萬美元. (Sophos)
  3. 連續第12年,美國擁有數據洩露成本最高的頭銜,5美元.比全球平均水平高0900萬美元(9美元.總計44m). (IBM)
  4. 平均勒索軟件付款在2021年飆升518%,至$ 570,000. (GRC世界論壇)
  5. 2021年約有70%的違規行為是出於經濟動機,而不到5%的人是受間諜活動的激勵. (Verizon)
  6. GDPR罰款總計1美元.2021年2B. (CNBC)
  7. 由於網絡釣魚攻擊,每分鐘每分鐘損失$ 17,700. (在線CSO)
  8. 全球網絡犯罪成本將達到10美元.每年5T到2025年. (網絡安全冒險)

網絡攻擊和勒索軟件運行.

  1. 在2022年,平均花費了277天(大約9個月)才能識別並包含違規行為. (IBM)
  2. 勒索軟件造成的違規份額在去年增長了41%,並且比平均水平長49天,以識別和包含. (IBM)
  3. 去年,勒索軟件攻擊同比增長93%. (Cyber​​talk)
  4. 在U中檢測並起訴網絡犯罪實體的可能性.s. 估計約為0.05%. ( 世界經濟論壇 )
  5. 64%的美國人從未檢查過是否受到數據洩露的影響. (Varonis)
  6. 56%的美國人不知道發生數據洩露時該採取什麼步驟. (Varonis)
  7. 在過去的12個月中,有54%的組織經歷了網絡攻擊,52%的組織表示,與去年相比,網絡攻擊有所增加. (Ponemon Institute)
  8. 75%的受訪者表示,他們的安全事件大幅增加 – 通常是由於證書盜竊,勒索軟件,DDOS以及丟失或丟失的設備. (Infosecurity)
  9. 自2022年2月開始,全球網絡攻擊的威脅增加了16%. ( 內建 )
  10. 勒索軟件即服務繼續在威脅參與者中獲得流行,勒索軟件的違反頻率在2021年增加了一倍. (Verizon)
  11. 86%的勒索軟件案件涉及洩漏滲透數據的威脅. (Coveware)
  12. 去年,所有金融機構中有一半以上被勒索軟件擊中 – 上一年增長了62%. (Sophos)
  13. 43%的違規行為是內幕威脅,無論是故意的還是無意的. (檢查點)和30%的數據洩露涉及內部參與者. (Verizon)
  14. 94%的惡意軟件是通過電子郵件發送的. (Verizon)
  15. 平均而言,黑客每天攻擊26,000次或每三秒鐘. (福布斯)
  16. 今年全球預測的DDOS攻擊總數為15.4m. (思科)

正在遠程工作是擔心的原因?

  1. 遠程工作正在增長. 蓋洛普估計超過70m u.s. 工人可以成功地遠程工作,只有2%能夠遠程工作的人選擇現場工作. (蓋洛普)
  2. 57%的組織報告說,超過一半的員工每周至少兩天在家工作. (檢查點)
  3. 當遠程工作是導致數據洩露的一個因素時,每次違規的平均成本為1美元.高07m. (IBM)
  4. 遠程工作和鎖定的互聯網流量增加了50%,導致了新的網絡犯罪機會. ( 世界銀行 )
  5. 47%的員工被認為分心是在家工作時跌倒網絡釣魚騙局的原因. (Tessian)
  6. 與基於辦公室的組織相比. (Cyber​​talk)
  7. 在大流行期間,遠程工人在20%的組織中造成了安全漏洞. (惡意軟件)

自動化是最新的感覺.

  1. 人工智能在數據洩露方面提供了最具體的成本降低,節省了最高3美元的組織.每次違規81m. (IBM)
  2. 擁有完全部署的AI和自動化計劃的組織能夠識別並包含比沒有的違規行為28天. (IBM)
  3. 使用AI的組織能夠快速檢測並包含數據洩露27%. (Teramind)
  4. 網絡安全市場規模的全球人工智能(AI)的評估為17美元.2022年的4B,預計將擊中102美元.到2032年78B. (首先研究)
  5. 它準備以19的複合年增長率生長.從2023年到2032年43%. (首先研究)
  6. 在過去的兩年中,有51%的組織將自動化或AI的使用擴展到其網絡安全策略中. (Ponemon Institute)
  7. 執行手冊DSAR的平均成本約為1,500美元. (Gartner)
  8. 北美在AI市場中的收入最高,2022年約38%. (首先研究)

隨著隱私權繼續是優先事項,零信任獲得了知名度.

  1. 現代隱私法將在年底之前涵蓋75%的世界人口的個人信息. (Gartner)
  2. 與沒有方法論的組織相比,部署零信任方法的組織節省了將近100萬美元. (IBM)
  3. 到2023年,政府法規要求組織提供消費者隱私權,將覆蓋50億公民和全球GDP的70%以上. (Gartner)
  4. 具有完全部署的零信任體系結構的組織節省了43%的數據洩露成本. (Teramind)
  5. 該科技行業花費了超過1億美元來抗擊國會中的反托拉斯措施和其他賬單,這些措施將為國家安全,用戶隱私和內容審核帶來重大風險.“ ( 華爾街日報 )
  6. Gartner預測,到2023年,有60%的企業將逐步淘汰其遠程訪問VPN,而支持零信任. (福布斯)

第三方關注正在增長.

  1. 第三方攻擊已從44%增加到49%. (Ponemon Institute)
  2. 供應鏈攻擊增長了430%. (Darkreading)
  3. 39%的組織表示,改善安全框架的主要因素是供應商支持問題. (Ponemon Institute)
  4. Forrester數據顯示,過去12個月中,有55%. (在線CSO)
  5. 在過去的12個月中,有49%的組織經歷了由第三方供應商造成的數據洩露. (Ponemon Institute)
  6. 84%的調查受訪者認為,在未來三年內,軟件供應鏈攻擊可能成為對其組織的最大網絡威脅之一. (CrowdStrike)
  7. 70%的組織指出,第三方違規來自授予太多訪問權限,但只有52%的人表示違規改變了他們的網絡安全慣例. (Ponemon Institute)
  8. 61%的組織不確定他們的第三方是否有數據洩露,涉及您組織的敏感和機密信息. (Ponemon Institute)
  9. 軟件出版商是連續第三年最常見的第三方違規來源,佔相關事件的23%. (黑色風箏)
  10. 50%的組織不監視訪問敏感和機密信息的第三方. (Ponemon Institute)
  11. 在2021年,1.5B用戶的PII因第三方違規而洩漏. (黑色風箏)
  12. 43%的組織能夠為第三方提供足夠的訪問權限來履行指定職責,僅此而已. (Ponemon Institute)

有網絡安全姿勢改善的空間.

  1. 超過77%的組織沒有事件響應計劃. (Thrivedx)
  2. 只有59%的組織表示他們的網絡安全策略在過去兩年中發生了變化. (Ponemon Institute)
  3. 超過一半的超級管理員沒有啟用MFA. (Varonis)
  4. 80%的數據洩露是由於密碼差或重複使用密碼的結果. (金融科技)
  5. 54%的公司表示,其IT部門不夠複雜,無法處理高級網絡攻擊. (Sophos)
  6. 只有36%的組織可以了解內部和外部用戶的訪問水平和權限. (Ponemon Institute)
  7. 12,803個共享鏈接向所有員工開放. (Varonis)
  8. 平均而言,一家公司每11秒遭受勒索軟件攻擊的受害者. (網絡安全冒險)
  9. 59%的組織在適當的情況下沒有撤銷憑證. (Ponemon Institute)
  10. 81%的公司暴露了敏感數據. (Varonis)
  11. 普通公司的數據洩露風險為2800萬美元,暴露了157,000個敏感記錄. (Varonis)
  12. 60%的組織認為缺乏監督和治理是實現強大安全姿勢的障礙. (Ponemon Institute)
  13. IR團隊在組織中節省了平均違反成本,該團隊測試了計劃,而不是2美元.66m. (IBM)
  14. 公司的SaaS數據中有10%暴露於所有員工,有6%向互聯網開放. (Varonis)

2023年以後?

  1. Gartner預計,現代隱私法將在年底之前涵蓋75%的世界人口的個人信息. 此外,到2025年,分析公司預測,董事會的40%將在桌子上擁有網絡安全席位. (Gartner)
  2. 但是,到2025年,有60%的組織將作為安全的起點接受零信任的起點 一半 將無法實現好處. (Gartner)
  3. 80%的組織將於2025年從單個SSE平台統一Web和Cloud Services. (Gartner)
  4. 60%的組織將在2025年使用網絡安全風險作為第三方商業交易的主要決定因素. (Gartner)
  5. 此外,到2025年,30%的國家將通過勒索軟件的立法. (Gartner)
  6. 70%的首席執行官將在2025年實施組織彈性文化. (Gartner)
  7. 到2026年,40%的組織將擁有專門的網絡委員會,而50%的組織將對C級領導者有績效要求. (Gartner)
  8. 到2027年底,U p到40%的最終用戶組織將使用內容撤消和重建(CDR)(CDR). (在線CSO)
  9. 預計全球信息安全市場將達到366美元.2028年1B. (財富)

你現在應該做什麼

以下是我們可以幫助您開始降低公司數據風險的三種方式:

  1. 與我們安排演示會議,我們可以在這裡向您展示,回答您的問題,並幫助您查看Varonis是否適合您.
  2. 下載我們的免費報告並了解與SaaS數據曝光相關的風險.
  3. 與您認識的人分享此博客文章. 通過電子郵件,LinkedIn,Reddit或Facebook與他們分享.

梅根·加爾薩(Megan Garza)

梅根·加爾薩(Megan Garza)

梅根(Megan)是Varonis的內容編輯,也是AP風格的所有事物的狂熱粉絲. 當梅根(Megan.