30 lat temu Internet był nowy i ekscytujący, dziś Internet może być niebezpiecznym miejscem. Oto, co powinieneś wiedzieć o najnowszych statystyki bezpieczeństwa cybernetycznego na 2020 r.


Cyberprzestępczość rośnie, i choć nie powinno to powstrzymywać Cię przed wykorzystaniem zasobów internetowych, z pewnością powinno zachęcić Cię do zwiększenia bezpieczeństwa IT.

Statystyki i fakty dotyczące bezpieczeństwa w 2020 r

Oto zbiór najbardziej aktualnych statystyk dotyczących cyberprzestępczości i bezpieczeństwa cybernetycznego na 2020 r., Aby przedstawić aktualny stan wydarzeń w świecie cyberbezpieczeństwa.

Podziel się:

Contents

W 2019 r. Urządzenia IoT (Internet przedmiotów) staną się głównymi celami ataków złośliwego oprogramowania

Źródło: https://www.beyondtrust.com/blog/entry/beyondtrust-2019-security-predictions

BeyondTrust, wiodąca firma zajmująca się cyberbezpieczeństwem, przewiduje to Urządzenia Internetu rzeczy (IoT) staną się głównymi celami hakerów w 2019 r. Dlaczego? Ponieważ urządzenia IoT (np. Inteligentne telewizory, inteligentne głośniki, podłączone zabawki, urządzenia do noszenia, inteligentne urządzenia itp.) Nie są zbudowane z myślą o bezpieczeństwie cybernetycznym i te inteligentne gadżety można wykorzystać.

Spam e-mail jest najczęstszą metodą rozprzestrzeniania złośliwego oprogramowania przez cyberprzestępców

Źródło: https://blog.f-secure.com/failed-delivery-spam/

Nakłanianie użytkowników do klikania złośliwych łączy jest najczęstszą metodą rozprzestrzeniania złośliwego oprogramowania przez cyberprzestępców. Spam e-mail był najczęstszą metodą rozprzestrzeniania złośliwego oprogramowania przez cyberprzestępców w 2018 r. Z grubsza 69 procent e-maili spamowych próbuje nakłonić użytkowników do odwiedzenia złośliwego adresu URL. W pozostałych 31 procentach spamu wykorzystano złośliwe załączniki.

Zewnętrzna sieć łącząca inteligentne domy sprawia, że ​​USA, Wielka Brytania i Chiny są bardziej narażone na ataki

Źródło: https://www.vpngeeks.com/21-terrifying-cyber-crime-statistics-in-2018/

Urządzenia inteligentnego domu stają się coraz bardziej powszechne. Są wygodne i pomagają nam w codziennym życiu. Nie należy jednak zapominać, że przestępcy wykorzystują inteligentne urządzenia domowe do wykorzystywania przy nich osób. Sieć łącząca inteligentne domy w Stanach Zjednoczonych, Wielkiej Brytanii i Chinach jest podłączona do sieci zewnętrznej, a jeśli router nie ma odpowiedniego bezpieczeństwa, jesteś w dużej mierze narażony na ataki hakerów.

Z grubsza 1 na 5 plików nie jest chroniony

Źródło: https://info.varonis.com/hubfs/2018%20Varonis%20Global%20Data%20Risk%20Report.pdf

Podczas przeglądania 6,2 miliarda plików, w tym tych, które zawierały dokumentację medyczną i informacje finansowe, około 1 na 5 osób był całkowicie otwarty dla globalnego dostępu. Gorzej, że firmy również to utrwalają. Około 2 na 5 firm będzie miało otwartych ponad 1000 plików, w tym pliki zawierające poufne informacje.

Cyberprzestępczość szybko staje się bardziej opłacalna niż nielegalny handel narkotykami

Źródło: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

Cyberprzestępczość powoduje o wiele więcej szkód, niż ktokolwiek mógłby wiedzieć, i staje się jednym z największych wyzwań ludzkości. Do 2021 r. Może nas to kosztować 6 bilionów dolarów walczyć. Hakowanie firm takich jak Yahoo czy Equifax powoduje wzrost rozmiaru, wyrafinowania i kosztów tych przestępstw w astronomicznym tempie.

Użytkownicy w USA otwierają około 1 na 3 wiadomości phishingowych

Źródło: https://enterprise.verizon.com/resources/reports/dbir/

Podczas 1 na 3 otwarte e-maile phishingowe, mniejszy procent ponownie klika zainfekowane linki lub załączniki. Około 12 procent to ofiary rzeczywistych infekcji wynikających z phishingu.

Utrata informacji stanowi 43 procent kosztów cyberataków

Źródło: https://www.accenture.com/us-en/event-cybertech-europe-2017?src=SOMS

Cyberataki są kosztowne, a najdroższą częścią tego jest utrata informacji. Utrata danych występuje podczas włamań, a jeśli informacje należą do stron trzecich, próba przywrócenia utraconych danych może być niezwykle kosztowna..

Do 2020 r. Na całym świecie będzie wykorzystywanych 300 miliardów haseł

Źródło: https://www.scmagazine.com/home/other/research/video-300-billion-passwords-by-2020-report-predicts/

Obecnie wydaje się, że istnieje hasło do prawie wszystkiego. Między ludźmi i maszynami będzie mniej więcej 300 miliardów haseł stosowane na całym świecie do 2020 r. Hasła mają kluczowe znaczenie dla zapewnienia ochrony cyberbezpieczeństwa i łagodzenia potencjalnych zagrożeń.

Ponad połowa milenialsów doświadczyła cyberprzestępczości w ostatnim roku

Źródło: https://www.arabianbusiness.com/2-5m-uae-consumers-said-be-hit-by-cyber-crime-in-past-year-653743.html

Tysiąclecia to najbardziej dotknięta przez cyberprzestępczość grupa ludzi. Jest to potencjalnie możliwe, ponieważ są najbardziej zaawansowaną technologicznie grupą. W każdym razie w okolicy 53 procent milenialsów doświadczyło cyberprzestępczości w ostatnim roku.

Dane osobowe można kupić w przedziale od 0,20 USD do 15,00 USD

Źródło: https://www.rsa.com/content/dam/premium/en/white-paper/2018-current-state-of-cybercrime.pdf

Jaką stawkę naliczysz na swoje dane osobowe? Niestety inni mogą nie docenić tego tak wysoko. Ponieważ dane osobowe sprzedają się za tak niewiele, musisz się wystrzegać. Osoby będące na rynku sprzedaży znacznie częściej próbują zgromadzić jak najwięcej danych do sprzedaży.

Informacje o karcie kredytowej sprzedaje z wyższej półki niż inne rodzaje danych osobowych. Utrudnienie odsprzedaży twoich informacji sprawi, że ich wartość spadnie na każdego, kto będzie próbował zarobić twoją tożsamość.

Nagroda o najniższym wskaźniku cyberprzestępczości trafia do Holandii. Najwyższy trafia do Indonezji.

Źródło: https://www.vpngeeks.com/21-terrifying-cyber-crime-statistics-in-2018/

Chociaż tylko 14 procent ludności w Holandii dotknęła cyberprzestępczość 59 procent ludności w Indonezji było. Chociaż celem nie powinno być narażenie nikogo na cyberprzestępczość, większość krajów znajduje się gdzieś pośrodku. Znaczna część obniżenia tego wskaźnika będzie polegać na edukowaniu ludzi, jak być inteligentnym w Internecie i nie angażować się w ryzykowne zachowania.

Jeśli dojdzie do naruszenia danych, zauważenie tego zwykle zajmuje firmom ponad 6 miesięcy. 

Źródło: https://www.zdnet.com/article/busprises-take-over-six-months-to-detect-data-breaches/

Nawet po Yahoo i Equifax firmy nie są na tym tak dobre, jak mogłyby być. Fakt, że firmy trwają ponad 6 miesięcy, zanim zdają sobie sprawę z naruszenia bezpieczeństwa danych, oznacza, że ​​jesteś coraz bardziej podatny na kradzież informacji.

Bycie podatnym na ataki oznacza, że ​​firmom, którym ufasz, i komu przekazujesz informacje, jest kwestia. Ataki się zdarzają, ale czas, który upływa, zanim firmy zauważą, powoduje, że cyberprzestępcy zdobywają nieakceptowalną ilość informacji.

Przewiduje się, że około 95 procent awarii zabezpieczeń w chmurze jest winą klienta

Źródło: https://www.gartner.com/smarterwithgartner/is-the-cloud-secure/

Podczas gdy duże firmy są często celem ataków w mediach, ponieważ dopuszczają się naruszenia bezpieczeństwa, konsumenci nie są całkowicie wykluczeni. Wygląda na to, że w pobliżu 95 procent awarie bezpieczeństwa w chmurze wynikają z winy klienta.

Złożone wykorzystanie chmury nie zawsze czyni ją przyjazną dla użytkownika, ale sposób, w jaki jest obecnie używany, pozwala na różnorodne naruszenia bezpieczeństwa danych. W przyszłości problem ten można rozwiązać poprzez wdrożenie i egzekwowanie zasad dotyczących własności chmury, odpowiedzialności i akceptacji ryzyka.

Word, PowerPoint i Excel (formaty Microsoft Office) stanowią najbardziej rozpowszechnioną grupę złośliwych rozszerzeń plików.

Źródło: https://www.cisco.com/c/dam/m/digital/elq-cmcglobal/witb/acr2018/acr2018final.pdf

W przybliżeniu 38 procent, Formaty plików Microsoft Office. Choć może to zabrzmieć niejasno, prawdopodobnie wpływa na ciebie każdego dnia. Te formaty plików Microsoft są zwykle wysyłane jako rozszerzenia lub załączniki w wiadomościach e-mail. Te załączniki – typowe wektory zagrożeń dla złośliwego oprogramowania – stanowią problem dla bezpieczeństwa cybernetycznego, ponieważ korzysta z nich tak wiele osób.

WordPress to najpopularniejsze oprogramowanie do tworzenia witryn, które obecnie obsługuje ponad 30% wszystkich stron internetowych. Ale 73,2% wszystkich instalacji WordPress jest podatnych na luki.

Stopa bezrobocia cyberbezpieczeństwa zbliża się do 0 procent.

Źródło: https://www.gomindsight.com/blog/cybersecurity-statistics/

Do 2021 r. – w tym samym roku, w którym bezpieczeństwo cybernetyczne będzie nas kosztowało 6 bilionów dolarów – przewiduje się, że liczba miejsc pracy wzrośnie 3.5 miliona. Potrzebne są umiejętności w zakresie bezpieczeństwa cybernetycznego i są one teraz potrzebne. Im więcej pracowników cyberbezpieczeństwa może zostać zatrudnionych, tym lepiej radzimy sobie z wyzwaniami bezpieczeństwa, przed którymi obecnie stoimy.

Ponieważ bezpieczeństwo cybernetyczne grozi wykolejeniem firm, wszyscy chcą sprowadzić kogoś (nawet jako konsultanta), aby pomóc mu zamknąć wszelkie potencjalne ryzyko.

Około 70 procent organizacji twierdzi, że ich ryzyko cyberbezpieczeństwa znacznie wzrosło w 2017 r

Źródło: https://www-01.ibm.com/common/ssi/cgi-bin/ssialias?htmlfid=SEL03130WWEN&

Dopiero w ciągu ostatnich kilku lat zaczęliśmy słyszeć o włamaniach do danych i o włamaniu się dużych firm do ich danych. Chociaż problem ten nie istniał w ciągu ostatnich kilku lat, ryzyko z pewnością wzrosło. Dlaczego? Ponieważ pieniądze są teraz ogromnym czynnikiem. Hakerzy mogą zarobić duże pieniądze, uzyskując cenne informacje od firm, kradnąc dane kart kredytowych od klientów lub szantażując firmy, grożąc zakłóceniem ich działalności.

Firmy boją się tego potencjalnego zagrożenia bezpieczeństwa cybernetycznego, ponieważ 71 procent klientów twierdzi, że opuściłoby organizację po naruszeniu danych.

Źródło: https://www.agcs.allianz.com/insights/expert-risk-articles/risk-future-cyber/

Możesz się zastanawiać, dlaczego firma warta miliony może dać się hakerowi. To z powodu ich klientów i tego, jaka stawka jest zagrożona, jeśli odejdą. Jeśli 7 na 10 klientów pozostanie „Jestem nieobecny”, jeśli firma napotka ten problem, lepiej nie doświadczać tego problemu.

Gdyby ludzie dotrzymywali słowa, to firma błyskawicznie podniosłaby się na duchu. Całkowite unikanie ryzyka cyberbezpieczeństwa lub spłacanie hakera jest warte firm, które nie chcą stracić całej bazy klientów.

Każdego roku w USA dochodzi do ponad 130 dużych, docelowych naruszeń danych.

Źródło: https://www.accenture.com/us-en/event-cybertech-europe-2017?src=SOMS#block-insights-and-innovation

Podczas gdy USA zaczynają coraz więcej mówić o zaistniałych naruszeniach danych, liczba ataków stale rośnie. Tam są 130 na dużą skalę ataki występujące każdego roku, a liczba ta rośnie 27 proc. Szybko zbliżamy się do kryzysu cyberbezpieczeństwa bez poprawy.

Platformy Android są bardzo podatne na ataki cyberbezpieczeństwa

Źródło: https://www.agcs.allianz.com/insights/expert-risk-articles/risk-future-cyber/

Ilość złośliwego oprogramowania (złośliwego oprogramowania) zainstalowanego na platformach Android ma wzrosła o 400 procent. Częścią problemu jest fakt, że ludzie są znacznie bardziej zrelaksowani, jeśli chodzi o smartfony niż komputery. Podczas 72 procent użytkowników ma tylko bezpłatne oprogramowanie antywirusowe na swoim laptopie 50 procent mają jakąkolwiek ochronę w swoim telefonie.

Pamiętaj, że jest to niebezpieczne, ponieważ urządzenia mobilne są teraz osobistymi asystentami. Służą do śledzenia wszystkiego, od informacji związanych z pracą, przez rodzinę i przyjaciół, przez informacje zdrowotne, aż po finanse. Są uniwersalnym gadżetem i jeśli jakiekolwiek telefony padną ofiarą cyberprzestępczości, wszystkie te dane stają się dostępne dla hakera.

Chiny to kraj o największej liczbie złośliwych programów na świecie

Źródło: https://www.pandasecurity.com/mediacenter/press-releases/all-recorded-malware-appeared-in-2015/

Nadmiar połowa chińskich komputerów jest zainfekowana ze złośliwym oprogramowaniem. Nawet przy rosnącej świadomości hakerzy osiągają szczyt. Hakerzy mają dostęp do danych osobowych, haseł i infekują inne urządzenia w tej samej sieci po zdobyciu jednego urządzenia. Oznacza to, że zapewnienie bezpieczeństwa sieci jest niezwykle ważne, aby nie rozprzestrzeniało się tak szybko, jak ma to miejsce w Chinach.

Znajdź się na liście najbardziej poszukiwanych przez FBI, jeśli złapiesz się na hakowaniu.

Źródło: https://us.norton.com/internetsecurity-emerging-threats-10-facts-about-todays-cybersecurity-landscape-that-you-should-know.html

Zgadza się, nie ma łaski w tym przestępstwie. Tam jest FBI Cyber ​​Most Wanted List a jeśli przyłapano Cię na hakowaniu, to właśnie tam idziesz. Według stanu na 2018 r. Lista liczyła ponad 40 osób. Programista komputerowy Park Jin Hyok jest numerem 1 na liście. Jest odpowiedzialny za jedne z najdroższych włamań komputerowych w historii.

Jego ataki próbowały ukraść więcej niż 1 miliard USD a ta seria ataków wpłynęła na dziesiątki tysięcy komputerów. Nie trzeba dodawać, że FBI się nie miesza. Tego rodzaju przestępstwa są poważne ze względu na liczbę osób, których dotyczą, oraz ilość pieniędzy, które ostatecznie kosztują wszystkich zaangażowanych.

Kradzież tożsamości dotknęła około 60 milionów Amerykanów

Źródło: https://us.norton.com/internetsecurity-emerging-threats-10-facts-about-todays-cybersecurity-landscape-that-you-should-know.html

A to tylko liczba Amerykanów, którzy byli w przeszłości! Przy tak wysokich liczbach, kto wie, ile będzie miało to wpływ w przyszłości? Za każdym razem, gdy osoby mają dostęp do twoich danych osobowych, istnieje ryzyko kradzieży tożsamości. Dlatego chcesz mieć pewność, że zawsze jesteś inteligentny w kwestii swoich danych i chronisz je przed potencjalnymi hakerami. Chcesz ograniczyć każdą sytuację, która może narazić Ciebie i Twoje dane osobowe.

Najważniejszym celem ataków ukierunkowanych są Stany Zjednoczone.

Źródło: https://us.norton.com/internetsecurity-emerging-threats-10-facts-about-todays-cybersecurity-landscape-that-you-should-know.html

Podczas gdy Chiny mogą być państwem z największą liczbą złośliwego oprogramowania i Indonezja może mieć najwyższy wskaźnik przestępczości, Stany Zjednoczone faktycznie znajdują się na szczycie listy ukierunkowanych ataków. Co to są ataki ukierunkowane? Ataki ukierunkowane mogą być sponsorowane przez państwo lub sponsorowane przez grupy prywatne, ale częściej są to te ostatnie.

Stany Zjednoczone są obecnie celem innych państw, które mają zakłócać, rabować, sabotować lub szpiegować za pomocą środków cybernetycznych. Zaraz za USA w punktach 2 i 3 znajdują się odpowiednio Indie i Japonia.

Średni koszt naruszenia danych dla firmy wynosi 3,86 miliona USD.

Źródło: https://securityintelligence.com/series/ponemon-institute-cost-of-a-data-breach-2018/

Jeśli dane Twojej firmy zostały naruszone, przygotuj się na niemal całkowite opróżnienie 4 miliony dolarów. Dana firma na całym świecie zajmie się rozwiązaniem tych problemów i pamiętaj, że większość z nich zajmie się utratą informacji.

Teraz, jeśli prowadzisz firmę w Stanach Zjednoczonych, kosztuje ona dwa razy więcej pieniędzy 7,91 miliona USD. Biorąc to pod uwagę i fakt, że zidentyfikowanie naruszenia zajmie Ci 6 miesięcy, bezpieczniejsze może być wprowadzenie silnych środków zapobiegawczych.

Atak hakerów występuje co 39 sekund

Źródło: https://www.securitymagazine.com/articles/87787-hackers-attack-every-39-seconds

Po prostu nie możesz od tego uciec. Raz na minutę haker atakuje dowolny komputer z dostępem do Internetu. Ataki te mają wpływ 30 procent Amerykanów każdego roku.

Szacuje się, że w 2020 r. Zobaczy 200 miliardów podłączonych urządzeń

Źródło: https://www.symantec.com/security-center/threat-report

Podłączanie urządzeń jest wygodne, ale umożliwia także hakerom uzyskiwanie dostępu do coraz większej ilości informacji po naruszeniu jednego urządzenia w sieci. Wkrótce hakerzy będą mieli łatwiejszy dostęp do wszystkich naszych informacji za pomocą kilku kliknięć klawiszy.

Firmy są nieprzygotowane – i tylko około 38 procent globalnych firm sądzi, że poradziłyby sobie z dużym cyberatakiem, gdyby tak się stało.

Źródło: https://www.cybintsolutions.com/cyber-security-facts-stats/

Na około 38 procent globalnych organizacji twierdzi, że poradzą sobie z „wyrafinowanym cyberatakiem”. Gdzie to pozostawia kogoś innego? To znaczy 62 procent nie jest przygotowanych, które są okropne, gdy ponad połowa firm doświadczyła pewnego rodzaju ataku w ostatnim roku.

Średnie ransomware to ponad 1000 USD

Źródło: https://www.symantec.com/security-center/threat-report

Jeśli nie słyszałeś o oprogramowaniu ransomware, jest to rodzaj złośliwego oprogramowania, które zagraża publicznym danym osobistym lub blokuje dostęp na zawsze, chyba że kwota zostanie zapłacona. Chociaż nie musisz płacić oprogramowania ransomware, często ofiary tego rodzaju cyberataków płacą za ochronę swoich danych.

Ponadto w ransomware niebezpieczne jest to, że Internet pozwala nam łączyć nasze życie na wiele sposobów. W przypadku rodziny, przyjaciół, szkoły, pracy i innych, blokowanie tego dostępu wydaje się praktycznie niezgłębione dla większości osób. Zatem okup to niewielka cena, którą trzeba zapłacić, aby mieć ten dostęp na zawsze.

Ataki ransomware na osoby fizyczne występują znacznie częściej niż firmy

Źródło: https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-exceed-8-billion-in-2018/

Szacuje się, że w 2020 r. Firmy będą nękane Ataki ransomware co 14 sekund (tak – 4 razy na minutę!). Jednak wciąż jest to rzadziej niż osoby otrzymujące te prośby. W rezultacie ransomware stanowi ogromną część globalnych kosztów szkód związanych z atakami cyberbezpieczeństwa.

Cyber ​​Security Statistics: Key Takeaways

Ogólnie, cyberbezpieczeństwo to poważny problem, który się powiększa. Ponieważ próby phishingu, złośliwe oprogramowanie, kradzież tożsamości i ogromne naruszenia danych rosną z dnia na dzień, świat patrzy na epidemię, która zostanie rozwiązana tylko poprzez działania na całym świecie.

Zrozumienie problemu i nauczenie mas, jak radzić sobie z niepewnością na dużą skalę w systemie, jest pierwszym krokiem do zapewnienia, że ​​hakerzy nie będą mieli szansy na kradzież informacji i twojej tożsamości (w domu lub w pracy).

Podziel się:

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me