ด้วยความเสียหายของอาชญากรรมไซเบอร์ทั่วโลกที่คาดการณ์ไว้ว่าจะมีราคาสูงถึง 6 ล้านล้านเหรียญสหรัฐต่อปีภายในปี 2564 การไม่ติดดินถล่มเป็นเรื่องของการรับข้อมูลที่ถูกต้องและดำเนินการอย่างรวดเร็ว.
เรารวบรวมและจัดระเบียบ สถิติอาชญากรรมไซเบอร์มากกว่า 300 ครั้งล่าสุด ไฮไลต์ที่:
- ขนาดของการดำเนินการทางไซเบอร์และผลกระทบ
- กลยุทธ์การโจมตีนักแสดงที่ไม่ดีใช้บ่อยที่สุดในปีที่ผ่านมา
- พฤติกรรมของผู้ใช้มีการเปลี่ยนแปลงอย่างไรและอย่างไร…ไม่ใช่
- ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์กำลังทำอะไรเพื่อต่อต้านภัยคุกคามเหล่านี้
- ประเทศต่างกันอย่างไรในแง่ของการต่อสู้กับแฮ็กเกอร์ blackhat และประเทศอื่น ๆ
- สิ่งที่สามารถทำได้เพื่อปกป้องข้อมูลและทรัพย์สินให้ปลอดภัยจากการหลอกลวงและการโจมตี.
ค้นหาสถิติความปลอดภัยทางอินเทอร์เน็ตที่น่าประหลาดใจ (และบางครั้งก็เหลือเชื่อ) เพื่อทำความเข้าใจว่าเกิดอะไรขึ้นทั่วโลกและค้นพบว่าหลาย ๆ ประเทศต้องปกป้องตนเอง.
บทความนี้มีอินโฟกราฟิกที่มีประโยชน์ที่คุณสามารถเรียกดูเพื่อดูว่าแต่ละสถิติเชื่อมต่อกับคนอื่นอย่างไรและมีภาพมากมายที่เป็นข้อเท็จจริงและตัวเลขที่สำคัญที่สุดในการรักษาความปลอดภัยข้อมูลในปัจจุบัน.
สถิติอาชญากรรมไซเบอร์พาดหัวสำหรับปี 2561-2562
ด้วยภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงอยู่ตลอดเวลาสิ่งสำคัญคือต้องเข้าใจว่าการโจมตีทางไซเบอร์มีการพัฒนาอย่างไรและการควบคุมความปลอดภัยและประเภทของการฝึกอบรมใดบ้าง.
- การโจรกรรมข้อมูลการสูญหายหรือการโจมตีเป็นอาชญากรรมประเภทหนึ่งที่แพร่หลาย ต่อต้านองค์กรที่มีกำลังการโจรกรรมทางร่างกายซึ่งจนถึงปี 2560 เป็นประเภทการฉ้อโกงที่พบบ่อยที่สุดสำหรับ บริษัท มานานกว่าทศวรรษ (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- มีตัวอย่างมัลแวร์ใหม่จำนวน 137.5 ล้านตัวอย่างในปี 2561 (การทดสอบ AV) และเรามีตัวอย่างใหม่ 24,55 ล้านตัวอย่างในปี 2562 (และเป็นเดือนเมษายนเท่านั้น [year])
- ในปี 2561, 93% ของมัลแวร์ที่สังเกตเห็นเป็น polymorphic, หมายความว่ามีความสามารถในการเปลี่ยนรหัสอย่างต่อเนื่องเพื่อหลีกเลี่ยงการตรวจจับ ([year] Webroot Threat Report)
- กว่า 50% ของอุปกรณ์ที่ติดเชื้อครั้งเดียวจะติดเชื้อซ้ำภายในปีเดียวกัน ([year] Webroot Threat Report)
ในปี 2561 เราพบว่ามีมัลแวร์ 93% ที่เห็นบนพีซีเครื่องเดียวและเครื่องที่ติดเชื้อมากกว่าครึ่งหนึ่ง (54%) เห็นการติดเชื้อมากกว่าหนึ่งครั้งตลอดทั้งปี มากกว่า 39% ของผู้บริโภคปลายทางที่ติดเชื้ออย่างน้อยหนึ่งครั้งพบระหว่าง 2-5 การติดเชื้อในปี [year] ในขณะที่เปอร์เซ็นต์สำหรับจุดสิ้นสุดทางธุรกิจลดลงเล็กน้อยที่ 35%.
[year] รายงานภัยคุกคาม Webroot
- ตอนนี้อาชญากรรมไซเบอร์ มากกว่า 50% ของอาชญากรรมทั้งหมดในสหราชอาณาจักร (สำนักงานอาชญากรรมแห่งชาติ)
- แฮกเกอร์ที่เป็นอันตรายกำลังโจมตีคอมพิวเตอร์และเครือข่ายในอัตรา หนึ่งการโจมตีทุก 39 วินาที (มหาวิทยาลัยแมริแลนด์)
- 78% ขององค์กรที่ทำการสำรวจนั้นถูกโจมตีโดยการโจมตีทางไซเบอร์ที่ประสบความสำเร็จในปี 2561 (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์)
ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีเกือบสองในสามเชื่อว่าการโจมตีทางไซเบอร์ที่ประสบความสำเร็จกำลังจะเกิดขึ้นในปี 2562.
Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์
- สเปนเป็นประเทศที่ได้รับผลกระทบหนักที่สุดจากการโจมตีทางไซเบอร์ในปี 2561 โดย 93.7% ของ บริษัท ที่ทำการสำรวจทั้งหมดถูกโจมตีอย่างน้อยปีที่แล้ว (Imperva [year] Cyberthreat Defense Report)
ข้อเท็จจริงและตัวเลขเหล่านี้เป็นเพียงส่วนเล็ก ๆ ยิ่งเราดำดิ่งลงสู่ความมั่งคั่งของข้อมูลความปลอดภัยทางไซเบอร์ในขณะนี้รายงานที่เสนอมากเท่าไหร่ภาพที่ชัดเจนและน่าตกใจยิ่งขึ้น.
Ransomware สถิติ [year]
อัตราการติดเชื้อ Ransomware ลดลง แต่เกือบครึ่งหนึ่งของเหยื่อจ่ายค่าไถ่.
Ransomware เป็นข้อกังวลหลักสำหรับผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์มานานหลายปี แต่ในปี [year] ในที่สุดก็เริ่มลดลงของปริมาณ อย่างไรก็ตามเรายังไม่ได้รับความตื่นเต้นเกี่ยวกับความคืบหน้าเนื่องจากยังมี บริษัท จำนวนมากที่ต้องจ่ายค่าไถ่เมื่อพวกเขาได้รับผลกระทบ.
- ในปี [year] องค์กร ransomware เพิ่มขึ้น 12%, คิดเป็น 81% ของการติดเชื้อ ransomware ที่ประสบความสำเร็จทั้งหมด ([year] Internet Security Threat Report โดย Symantec)
- ทั้งหมด, อัตราการติดเชื้อ ransomware “ลดลงประมาณ 60% ระหว่างเดือนมีนาคม 2560 ถึงเดือนธันวาคม 2561 โดยเพิ่มขึ้นเป็นระยะ ๆ ในช่วงเวลานั้น” (Microsoft Security Intelligence Report Volume 24) นี่คือปัจจัยที่อาจเกี่ยวข้องกับสิ่งนี้:
อาจมีหลายสาเหตุที่ทำให้การปฏิเสธโดยรวมนี้ถึงแม้ว่านักวิจัยด้านความปลอดภัยของ Microsoft สงสัยว่าปัจจัยหลักคือทั้งผู้ใช้และองค์กรต่าง ๆ มีความตระหนักและจัดการกับภัยคุกคาม ransomware ได้อย่างชาญฉลาดยิ่งขึ้นรวมถึงพยายามอย่างระมัดระวังมากขึ้น สามารถเรียกคืนได้หากเข้ารหัสโดย ransomware นอกจากนี้ตามที่อธิบายไว้ก่อนหน้านี้อาชญากรไซเบอร์ก็ฉวยโอกาส.
Microsoft Security Intelligence Report Volume 24
- ไทยยูเออีและอิหร่าน คือประเทศที่มีผู้ใช้มากที่สุดที่ถูกโจมตีด้วย ransomware จากปี [year] ถึง [year] (รายงาน KSN: Ransomware และ cryptominers ที่เป็นอันตรายปี 2559-2561)
- Ransomware มือถือ มี skyrocketed: มัน เพิ่มขึ้น 33% ในปี 2561 (รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ต [year] โดยไซแมนเทค)
- 257 ตระกูล ransomware ใหม่ โผล่ออกมาจากกรกฎาคม [year] ถึงมิถุนายน [year] รวมถึง GandCrab ซึ่งเป็นภัยคุกคามที่แพร่หลายมากที่สุดในช่วงครึ่งแรกของปี [year] (Secureworks State of Cybercrime Report [year])
Secureworks State of Cybercrime Report [year]
- Ransomware ยังก่อให้เกิดความกังวลอย่างจริงจังต่อทั้งประเทศไม่เพียง แต่สำหรับ บริษัท ต่างๆเช่นการสำรวจความปลอดภัยทางอินเทอร์เน็ตของ Deloitte-NASCIO Cybersecurity [year]
สิ่งที่ทำให้ปัญหาแรนซัมแวร์แย่ลงคือประเทศที่เข้าร่วม การสอบสวนพิสูจน์ว่าแคมเปญการโจมตีของ WannaCry และ NotPetya ได้รับการจัดทำโดยนักแสดงระดับชาติ พวกเขาอาจเริ่มต้นในปี [year] แต่ผลกระทบของพวกเขาอย่างต่อเนื่องตลอดปี [year] มีวัตถุประสงค์เพื่อทำลายข้อมูลหรือก่อให้เกิดการรบกวนมากกว่าที่จะได้รับผลประโยชน์ทางการเงิน.
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year] แสดงให้เห็นว่า ransomware ยังคงเป็นสาเหตุใหญ่สำหรับความกังวลสำหรับองค์กรทุกประเภทในทุกภาคส่วนโดยไม่คำนึงถึงขนาดและความซับซ้อน:
- 39% ของข้อมูลทั่วโลกละเมิด เกิดจากมัลแวร์ ransomware
- 17% ของการละเมิดข้อมูลด้านสุขภาพของสหราชอาณาจักรทั้งหมด เป็นจริง ransomware
- 64% ของเหตุการณ์สำคัญทั้งหมดที่กำหนดเป้าหมายระบบควบคุมอุตสาหกรรม หรือเครือข่ายก็เช่นกัน ransomware
- เกือบทั้งหมด เหตุการณ์อาชญากรรมไซเบอร์ที่มุ่งเน้นไปที่สถาบันการศึกษา เป็น ransomware – รอบ ๆ 70% ของพวกเขา
มีข่าวดีอยู่บ้างในบรรดาสถิติ ransomware ที่เยือกเย็นเหล่านี้:
58.8% ของผู้ตอบแบบสอบถามเหตุการณ์ด้านความปลอดภัยกำลังใช้เครื่องมือในการป้องกัน ransomware และ 83% ของพวกเขาอ้างว่าเครื่องมือเหล่านี้มีประโยชน์
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
รายงานเดียวกันเน้นข้อเท็จจริงและตัวเลขการโจมตีทางไซเบอร์ที่น่าสนใจอื่น ๆ :
- การโจมตี WannaCry 5,4 พันล้านถูกบล็อค ในปี 2560 ซึ่งเป็นตัวเลขที่น่าประหลาดใจ
- ด้วยบล็อกจำนวนมากมันชัดเจนว่า อยากร้องไห้ เป็นการโจมตี ransomware ที่พบมากที่สุดในปี 2560 เวลา 53.92%, กับ GandCrab มาที่สองด้วย 4.92% (ดังในปี [year] ดังที่เราได้กล่าวไว้ข้างต้น)
- ถึงแม้ว่า 66% ของ บริษัท รับรู้ว่า ransomware เป็นภัยคุกคามร้ายแรง, เตรียมน้อยกว่า 13% สำหรับการโจมตีในปี 2560
- แม้จะมีการโฟกัสที่เข้มข้นในการป้องกันการโจมตีเหล่านี้ประมาณ 1% ของจุดสิ้นสุดที่ติดไวรัสยังคงถูกโจมตีโดย ransomware
- ค่าไถ่ Ransomware 15% ของธุรกิจใน 10 ภาคอุตสาหกรรม, เช่นการศึกษา, ไอที / โทรคมนาคม, บันเทิง, บริการทางการเงิน, การก่อสร้าง, รัฐบาล, การผลิต, การขนส่ง, การดูแลสุขภาพและค้าปลีก.
มีอะไรอีก, รัฐวิสาหกิจคิดเป็น 81% ของการติดเชื้อ Ransomware ทั้งหมด บริษัท ที่ลงทะเบียน (รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ต [year] โดยไซแมนเทค)
ผู้ใช้ส่วนบุคคลไม่ได้รับการยกเว้น: ผู้ใช้ที่ไม่ซ้ำ 158,921 คนมีคอมพิวเตอร์และการเข้ารหัสข้อมูล กับมัลแวร์ใน Q2 [year].
ภัยคุกคามดังกล่าวยังกำหนดเป้าหมายแพลตฟอร์มมือถือด้วย: กว่า 20,000 การติดตั้งโทรจันมือถือ ransomware ตรวจพบใน H1 [year].
ในแง่ของการกระจายอีเมลยังคงเป็นเวคเตอร์ที่ต้องการสำหรับการแพร่กระจายมัลแวร์ที่เข้ารหัส:
- 65% ของการโจมตี ransomware ถูกส่งทางอีเมล และเพียงแค่ 35% ผ่าน URL ที่เป็นอันตราย
- 93% ของอีเมลหลอกลวงทั้งหมด มีความเกี่ยวข้องกับ การแพร่กระจาย ransomware
- 36% ของอีเมลที่เป็นอันตรายทั้งหมดในยุโรปและญี่ปุ่น เกี่ยวข้องกับ – คุณเดา! – ransomware (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]).
ในช่วงปีพ. ศ. 2561 วิธีการกระจาย ransomware หลักคือแคมเปญอีเมล องค์กรมักจะได้รับผลกระทบมากขึ้นจากการโจมตีทางอีเมลเนื่องจากอีเมลยังคงเป็นเครื่องมือสื่อสารหลักสำหรับองค์กร.
[year] รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตโดยไซแมนเทค
ตัวเลขแสดงให้เห็นว่า ransomware ยังคงเป็นภัยคุกคามที่เพิ่มขึ้นในอุตสาหกรรมการดูแลสุขภาพ ในปี 2560, มากกว่า 85% ของมัลแวร์ทั้งหมดที่องค์กรด้านสุขภาพติดเชื้อนั้นเป็น ransomware. หากไม่มีการป้องกันที่เหมาะสมแนวโน้มมีแนวโน้มที่จะดำเนินต่อไป (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
ไซเบอร์ค่าไถ่ยังคงเป็นแรงจูงใจชั้นนำ ของแฮกเกอร์และเป็นเหตุผลสำหรับ 51% ของการโจมตี.
The Trust Factor โดย Radware
ในขณะที่อัตราการติดเชื้อแรนซัมแวร์ลดลง บริษัท จำนวนมากเลือกที่จะจ่ายค่าไถ่ เกือบครึ่งหนึ่งขององค์กรที่ได้รับผลกระทบจาก ransomware จ่ายเงินเพื่อปลดล็อคข้อมูลของพวกเขาซึ่งเป็นการกระตุ้นกิจกรรมทางอาชญากรรมทางไซเบอร์ต่อไป.
เปอร์เซ็นต์ขององค์กรที่ตกเป็นเหยื่อที่จ่ายค่าไถ่เกี่ยวข้องเพิ่มขึ้นอย่างมากในปีนี้จาก 38.7% เป็น 45.0%” กล่าวถึง Imperva ในรายงานการป้องกันภัยคุกคามไซเบอร์คุกคามปี 2562.
Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์
ในแง่ของการกระจายทางภูมิศาสตร์ ransomware ตีซาอุดิอาระเบีย (87.8%), ตุรกี (74%) และจีน (68.7%) ที่ยากที่สุดในปี 2560 ตามรายงานการป้องกันภัยคุกคามทางไซเบอร์ Imperva [year].
เนื่องจากความปลอดภัยในโลกไซเบอร์เป็นวินัยที่มีความหมายและการพึ่งพาซึ่งกันและกันอย่างกว้างขวางเราจึงจะดำดิ่งสู่กลยุทธ์การโจมตีที่โดดเด่นที่สุดต่อไป รายงานจากปี [year] และ 2560 ล้นด้วยข้อมูลที่เกี่ยวข้องกับ บริษัท ในอุตสาหกรรมและแก้ไขปัญหาเฉพาะ.
กลยุทธ์การโจมตีทางไซเบอร์ที่ชอบรวมถึง cryptojacking (+ 629%) และการสื่อสารที่เข้ารหัส (+ 300%)
Ransomware อาจลดลงเล็กน้อยในปี [year] แต่ cryptojacking การโจมตีเพิ่มขึ้นในปริมาณ 400%, การขโมยไฟสปอตไลท์ ([year] Internet Security Threat Report โดย Symantec).
ตอนนี้อาชญากรไซเบอร์แพร่กระจายมัลแวร์ที่ทำให้คอมพิวเตอร์ของเหยื่อตกเป็นเหยื่อและใช้อำนาจการประมวลผลของพวกเขาไปยัง cryptocurrency เช่น Bitcoin หรือ Monero อย่างผิดกฎหมาย.
มูลค่าที่ลดลงของ cryptocurrencies อาจทำให้ความสนใจใน ransomware ลดลง แต่การขุดหาสกุลเงินเสมือนยังมีความเกี่ยวข้องอย่างมาก.
อาชญากรไซเบอร์กำลังเปลี่ยนจาก ransomware เป็น cryptojacking ในขณะที่การเติบโตของ ransomware ช้าลงนักแสดงการคุกคามได้ย้ายไปที่ cryptojacking เนื่องจากง่ายกว่าทำกำไรได้มากกว่าและมีความเสี่ยงน้อยลง เป็นที่คาดว่าอาชญากรไซเบอร์จะใช้ประโยชน์จากการเข้ารหัสในระดับที่ยังคงฝังความสามารถในการเข้ารหัสให้กับครอบครัวมัลแวร์และส่วนใหญ่มุ่งเน้นไปที่แคมเปญ ransomware เป้าหมาย.
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
ในรายงาน ENISA ตั้งข้อสังเกตว่า cryptojacking มัลแวร์พุ่งสูงขึ้น 629% (จาก 400,000 ตัวอย่างในไตรมาส 4 ปี 2560 ถึง 2.9 ล้านตัวอย่างในไตรมาส 1 ปี 2561).
ในช่วงครึ่งปีแรกของปี [year] คาดว่า cryptominers สร้างรายได้จากผู้ใช้มากกว่า 2.5 พันล้านเหรียญสหรัฐ. Smominru mining botnet ที่ติดเชื้อเครื่อง Windows มากกว่า 500,000 เครื่องได้ทำการขุด Monero ซึ่งมีมูลค่าระหว่าง US $ 2,8M และ US $ 3,6M.
ประมาณว่า ฝ่ายตรงข้ามที่ควบคุมระบบคอมพิวเตอร์ของเหยื่อ 2,000 รายกับ Monero miners สามารถสร้างรายได้ 500 ดอลลาร์สหรัฐต่อวันหรือ 182,500 เหรียญสหรัฐต่อปี.
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
แต่การเข้ารหัสลับไม่ได้เป็นเพียงการโจมตีที่ให้ CISOs, CIO และผู้จัดการฝ่ายไอทีมีปัญหามากกว่าที่พวกเขาสามารถจัดการได้ สถิติแสดงให้เห็นว่าเวกเตอร์ภัยคุกคามหลายตัวเป็นสาเหตุของความกังวล.
- อาชญากรไซเบอร์นั้นหาวิธีที่รวดเร็วในการรักษาความปลอดภัยให้เข้มแข็ง การโจมตีห่วงโซ่อุปทานเพิ่มขึ้น 78% ในปี [year] (รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ต [year] โดยไซแมนเทค)
- การศึกษาอื่นยืนยันความเข้าใจนี้และให้บริบทเพิ่มเติม:“ บริษัท ที่มีประสบการณ์ 50% หรือมากกว่านั้นถูกละเมิดจากการโจมตีทางอ้อม– กำหนดเป้าหมายที่องค์กรของพวกเขา แต่เริ่มต้นจากองค์กรพันธมิตร – มีแนวโน้มที่จะเข้าร่วมหรือเป็นผู้นำในการพยายามสร้างความมั่นใจในความน่าเชื่อถือของเศรษฐกิจอินเทอร์เน็ต” (Accenture – การรักษาความปลอดภัยของเศรษฐกิจดิจิทัล)
- กลยุทธ์ทางอาชญากรรมไซเบอร์มักใช้ประโยชน์จากข้อมูลที่มีอยู่: ร้อยละ 63 ของการบุกรุกเครือข่าย เป็นผลมาจาก รหัสผ่านผู้ใช้และชื่อผู้ใช้ที่ถูกบุกรุก. (Microsoft)
- เอกสารที่เป็นอันตรายยังเป็นพาหะของการติดเชื้อที่รู้จักกันดีซึ่งไม่ได้รับความนิยม: ในรายงานความปลอดภัยทางไซเบอร์ประจำปี [year] ของซิสโก้พบว่าทั่วโลก, ร้อยละ 38 ของไฟล์แนบอีเมลประสงค์ร้ายเป็นรูปแบบ Microsoft Office เช่น Word, PowerPoint และ Excel (Cisco)
- ไฟล์เก็บถาวร, ไลค์ของ. zip และ. jar, คิดเป็นประมาณ 37% ของนามสกุลไฟล์ที่เป็นอันตรายทั้งหมด ซิสโก้สังเกตด้วย ไฟล์ PDF ที่เป็นอันตราย การบัญชีสำหรับ 14% จากทั้งหมด (Cisco)
นอกจากเวกเตอร์การโจมตีแบบคลาสสิกแล้วอาชญากรไซเบอร์ก็กำลังมองหา piggyback ในการเติบโตของอีคอมเมิร์ซและการซื้อของออนไลน์:
ในขณะที่การโจมตีชื่อครัวเรือนเป็นหัวข้อข่าว telemetry ของไซแมนเทคแสดงให้เห็นว่ามันมักจะเป็น ผู้ค้าปลีกขนาดเล็กและขนาดกลาง, ขายสินค้าตั้งแต่เสื้อผ้าอุปกรณ์ทำสวนไปจนถึงเวชภัณฑ์ที่มี รหัส formjacking ฉีดลงบนเว็บไซต์ของพวกเขา นี่เป็นปัญหาระดับโลกที่มีโอกาสที่จะส่งผลกระทบต่อธุรกิจใด ๆ ที่รับการชำระเงินจากลูกค้าออนไลน์.
[year] รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตโดยไซแมนเทค
การยอมรับที่เพิ่มขึ้นของแพลตฟอร์มบนคลาวด์ยังคงทำให้ผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์เล่นทัน:
- 93% ของ บริษัท จัดการกับการใช้งานแอพคลาวด์ปลอม (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์)
- 82% ของผู้ใช้คลาวด์ประสบเหตุการณ์ความปลอดภัย เกิดจากความสับสนว่าใครรับผิดชอบในการรักษาความปลอดภัยการใช้งาน (Oracle และ KPMG Cloud Threat Report [year])
Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์
ต่อไปนี้เป็นสถิติสำคัญที่เน้นความหลากหลายในกลยุทธ์และกลยุทธ์ที่เป็นอันตราย:
- ร้อยละ 35 ของ บริษัท ในการสำรวจทั่วโลกถูกกำหนดเป้าหมายโดย การโจมตีตาม SSL หรือ TLS (Gartner)
- มีการใช้การโจมตีที่ไร้ความปราณีใน 77% ของการประนีประนอมที่สำเร็จ ในปี [year] เพราะมีประสิทธิภาพมากขึ้นในการหลบการตรวจจับ ดังนั้นแนวโน้มจะเพิ่มขึ้น (ENISA Threat Landscape Report [year])
- โทรจันการเงินอาจมีปริมาณลดลงอย่างต่อเนื่อง แต่พวกเขายังคงเป็นหนึ่งในภัยคุกคามที่ใหญ่ที่สุดต่อผู้บริโภค โทรจันการเงินที่แพร่หลายที่สุดในปี [year] เป็น Zeus, Emotet, URLzone, Ursnif และ Trickbot (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- มัลแวร์โอเพนซอร์ซถูกใช้มากขึ้นเรื่อย ๆ โดยอาชญากรไซเบอร์ ของทุกระดับและภูมิหลังที่จะทำกำไรที่ผิดกฎหมายเพราะมันทำให้การดำเนินงานและการกำหนดแหล่งที่มาของพวกเขามีความท้าทายน้อยลง (ENISA Threat Landscape Report [year])
- ในปี 2561, มัลแวร์ polymorphic คิดเป็น 94% ของโปรแกรมที่เป็นอันตรายทั้งหมด ([year] รายงานภัยคุกคาม Webroot)
- การใช้งานของ การสื่อสารคำสั่งและการควบคุม (C2) ที่เข้ารหัส เพิ่มขึ้น 300% ในปี 2561 (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
การโจมตีทางกายภาพก็เพิ่มขึ้นเช่นกัน, ตามสถิติอาชญากรรมไซเบอร์แสดง:
- 30% ของการละเมิดข้อมูลที่รายงานในการค้าปลีก เกิดจาก การชำระเงินด้วยบัตร skimming การโจมตี (รายงานภูมิทัศน์ภัยคุกคาม ENISA [year])
- 87% ของบัตรที่รายงานถูกโจมตีจะโจมตีสถานีบริการน้ำมัน (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- ในช่วงปี 2560 เกือบ 3,600 การโจมตีทางกายภาพต่อตู้เอทีเอ็มของธนาคาร ถูกรายงานใน ยุโรป, มากกว่า 20% ในปี 2559 (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- กล่องดำ ATM โจมตีเพิ่มขึ้น 307% ในยุโรป, ตามที่รายงานโดยสมาคมยุโรปเพื่อธุรกรรมที่ปลอดภัย (EAST) โดยมีความเสียหายเพิ่มขึ้น 268% จาก 0,41 ล้านยูโรถึง 1,51 ล้านยูโร
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
ตัวเลขกำลังเพิ่มขึ้นเมื่อพูดถึงภัยคุกคามภายในเช่นกัน: องค์กรเพิ่มขึ้น 54% บันทึกการเติบโตของภัยคุกคามภายในในปี 2561 (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]).
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
แรงจูงใจก็เปลี่ยนไปจากการหารายได้ผ่านกลวิธีที่เลวร้ายไปจนถึงการรวบรวมข้อมูลที่สามารถใช้เป็นเงินสดในการโจมตีหลายครั้งในภายหลัง:
เหตุผลที่เป็นไปได้มากที่สุด เพื่อให้องค์กรได้รับประสบการณ์การโจมตีเป้าหมายคือ การรวบรวมสติปัญญา, ซึ่งเป็นแรงจูงใจสำหรับ ร้อยละ 96 ของกลุ่ม.
[year] รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตโดยไซแมนเทค
EY – การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562
การโจมตีแบบ DDos มีทั้งความแข็งแกร่งและความถี่
ด้วยอุปกรณ์ที่ไม่ปลอดภัยที่เชื่อมต่อกับอินเทอร์เน็ตมากขึ้นกว่าเดิมอาชญากรไซเบอร์ใช้ประโยชน์จากพลังการประมวลผลอย่างเต็มที่ เมื่อทำการคัดเลือกเข้าสู่บ็อตเน็ตพวกเขาควบคุมพลังโดยรวมของพวกเขาเพื่อเริ่มการโจมตี DDoS ที่ทรงพลังซึ่ง บริษัท ต่างๆแทบจะไม่รอด.
นี่คือสถิติบางอย่างที่แสดงให้เห็นถึงปัญหาที่กำลังเติบโตนี้:
- ในปี 2561, DDoS โจมตีมากกว่า 10Gbps เพิ่มขึ้น 100% (รายงานเต็มปี [year] DDoS Trends โดย Corero)
- น่ากลัวยิ่งกว่า มีรายงานการโจมตี 400,000 DDoS ในแต่ละเดือน ทั่วโลก (ความปลอดภัย Calyptix)
- ในช่วงครึ่งแรกของปี [year] อุตสาหกรรมที่มี จำนวนสูงสุดของการโจมตี DDoS ที่รายงาน คือ อุตสาหกรรมโทรคมนาคมแบบมีสาย, ด้วยเกือบ 800,000 การโจมตี ในช่วงเวลานั้น (ความปลอดภัย Calyptix)
- DDoS โจมตียาวนานไม่เกิน 90 นาที ทำขึ้น 55.28% จากทั้งหมดขณะที่ ติดทนนานกว่า คิดเป็น 44.72%. ขนาดเล็ก 4.62% กินเวลานานกว่า 20 ชั่วโมง! (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- ระยะเวลาเฉลี่ยของการโจมตี DDoS ในปี 2560 เดิม 318.10 นาที, ในขณะที่การโจมตีที่ยาวนานที่สุดยาวนาน 6 วัน 5 ชั่วโมงและ 22 นาที (ENISA Threat Landscape Report [year])
Cyberassaults ส่งผลให้การหยุดทำงานของระบบสมบูรณ์หรือบริการขัดข้องเพิ่มขึ้น 15% และองค์กรหนึ่งในหกแห่งรายงานว่ามีการโจมตี 1Tbps.
The Trust Factor โดย Radware
ฟิชชิ่งเติบโตขึ้น 250% และยากที่จะสังเกตเห็น
แฮกเกอร์และนักต้มตุ๋นที่เป็นอันตรายกำลังได้รับความชำนาญในการสร้างและส่งอีเมลฟิชชิงที่หลอกลวงแม้กระทั่งผู้ใช้ที่ระมัดระวังที่สุด ข้อมูลแสดงให้เห็นว่านี่เป็นสาเหตุที่คงที่สำหรับความกังวลโดยไม่มีสัญญาณของการชะลอตัวลงในแง่ของประสิทธิภาพ.
- สแกมและการโจมตีส่งออก 6,4 พันล้านอีเมลปลอมทุกวัน (EY – การสำรวจความปลอดภัยของข้อมูลทั่วโลก [year]-[year])
- เกือบ 87% ของ Fortune 500 มีความเสี่ยงที่จะถูกหลอกลวง, ปล่อยให้ลูกค้าพนักงานและแบรนด์ของพวกเขาถูกหลอกลวง (ไตรมาสที่ 4 ปี 2561: อีเมลการฉ้อโกงและแนวโน้มการหลอกลวงทางอีเมลโดย Agari)
- มี บริษัท เพียง 5% เท่านั้นที่ใช้นโยบายกักกัน เพื่อส่งอีเมลฟิชชิ่งไปยังโฟลเดอร์สแปม (ไตรมาสที่ 4 ปี [year]: แนวโน้มการหลอกลวงอีเมลและข้อมูลระบุตัวตนโดย Agari)
- Verizon รายงานว่า เปิด 30% ของอีเมลหลอกลวงในสหรัฐอเมริกา, กับ 12 เปอร์เซ็นต์ของเป้าหมายเหล่านั้นโดยอีเมลเหล่านี้คลิกลิงก์หรือไฟล์แนบที่ติดเชื้อ (Verizon)
- ผู้ใช้สื่อสังคมฟิชชิ่งเพิ่มขึ้นสามเท่าในช่วงปี 2560 เมื่อผู้โจมตีใช้ประโยชน์จากความไว้วางใจที่ผู้บริโภคมีอยู่ในแพลตฟอร์มเหล่านี้ (ENISA Threat Landscape Report [year])
- Microsoft รายงาน อีเมลฟิชชิ่งเพิ่มขึ้นอย่างมาก 250% ระหว่างเดือนมกราคมถึงธันวาคม 2561, วิเคราะห์ข้อความอีเมลมากกว่า 470 พันล้านรายการทุกเดือนสำหรับภัยคุกคามนี้และมัลแวร์โดยเฉพาะ (Microsoft Security Intelligence Report Volume 24)
- ไดรฟ์ข้อมูลมีขนาดใหญ่มากสำหรับการโจมตีเฉพาะ: มีการส่งแคมเปญเดียวในช่วงไตรมาสที่ 1 ปี [year] อีเมลฟิชชิง 550 ล้านฉบับ ในช่วง 3 เดือนนั้น (EY – การสำรวจความปลอดภัยของข้อมูลทั่วโลก [year]-[year])
- โลกธุรกิจยังตระหนักถึงปัญหาอันยิ่งใหญ่นี้: 22% ของผู้มีอำนาจตัดสินใจที่สำรวจเห็นว่าฟิชชิงเป็นภัยคุกคามที่ใหญ่ที่สุด (EY – การสำรวจความปลอดภัยของข้อมูลทั่วโลก [year]-[year])
- 30% ของไซต์ฟิชชิ่งใช้ HTTPS ในปี 2560 เมื่อเทียบกับเพียง 5% ในปี 2559 ผู้เชี่ยวชาญเทรนด์เชื่อว่าจะเติบโตอย่างต่อเนื่อง (ENISA Threat Landscape Report [year])
- ในปี 2560 แคมเปญฟิชชิ่งได้รับการรายงานว่ามีอายุสั้น: โดยทั่วไปแล้วเว็บไซต์ฟิชชิ่งจะอยู่ออนไลน์นาน 4-8 ชั่วโมง (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- ยิ่งไปกว่านั้นในปี 2560, ฟิชเชอร์ใช้สิ่งที่แนบที่เป็นอันตรายเพิ่มขึ้น 28% เมื่อเทียบกับ URL ที่เป็นอันตราย ในอีเมลฟิชชิ่งที่พวกเขาส่ง (ENISA Threat Landscape Report [year])
- 41% ของโดเมนฟิชชิ่ง ประกอบด้วย สลับตัวเดียว, 32% มี ตัวละครเพิ่มเติม, และ 13% มี เพิ่มหรือลบอักขระนำหน้าหรือโดเมนสุดท้าย สร้างความสับสนและหลอกลวงเหยื่อของพวกเขา (ENISA Threat Landscape Report [year])
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year] ยังกล่าวถึง:
10 คำที่พบบ่อยที่สุดในอีเมลที่เป็นอันตรายระหว่างปี 2560 ได้แก่ :
- การส่งมอบ (12.1%),
- จดหมาย (11.8%),
- ข้อความ (11.3%),
- ผู้ส่ง (11.2%),
- ของคุณ (11.2%),
- กลับมา (7.6%),
- ล้มเหลว (7.6%),
- ใบแจ้งหนี้ (6.9%),
- ภาพ (6.6%),
- และสแกน (6.5%)
วันอังคาร ได้รับการสังเกตว่า วันที่ได้รับความนิยมมากที่สุดสำหรับฟิชเชอร์ เพื่อดำเนินการแคมเปญของพวกเขาในขณะที่วันที่ได้รับความนิยมน้อยที่สุดคือวันศุกร์.
คำที่ใช้บ่อยที่สุดในอีเมลฟิชชิ่งของ BEC คือ:
- การชำระเงิน (13.8%),
- เร่งด่วน (9.1%),
- คำขอ (6.7%),
- ความสนใจ (6.1%),
- สำคัญ (4.8%),
- เป็นความลับ (2.0%),
- การตอบสนองทันที (1.9%),
- โอน (1.8%),
- การอัปเดตที่สำคัญ (1.7%)
- และเรียน (1.5%).
หมวดหมู่ชื่อไฟล์แนบที่นิยมมากที่สุด ใช้ในเอกสารแนบของ การโจมตีแบบฟิชชิ่งของ BEC เป็น:
- คำสั่งซื้อ,
- การชำระเงิน,
- ใบแจ้งหนี้,
- ใบเสร็จรับเงิน,
- ลื่น,
- บิล,
- คำแนะนำ
- และโอน.
ฟิชชิ่งและอีเมลหลอกลวงประเภทอื่น ๆ ต้องอาศัยการแอบอ้างเป็นอย่างมากเพื่อให้การโจมตีมีประสิทธิภาพมากขึ้น การแสดงชื่อที่แสดงปลอมเพื่อหลอกลวงผู้ที่ตกเป็นเหยื่อเป็นที่ต้องการของผู้กระทำความผิดมากกว่าการพิมพ์ผิดหรือการปลอมแปลงโดเมน.
ระหว่างเดือนกรกฎาคม 2561 ถึงตุลาคม 2561 ข้อมูล Agari บ่งชี้ 62% ของการโจมตีโดยใช้การระบุตัวตนโดยใช้การหลอกลวงด้วยชื่อที่แสดง มีวัตถุประสงค์เพื่อปลอมตัวเป็นบุคคลหรือแบรนด์ที่เชื่อถือได้ซึ่งโดยทั่วไปแล้วจะเป็นผู้ขายผู้จัดหาหรือพันธมิตรภายนอก.
Q4 [year]: แนวโน้มการหลอกลวงอีเมลและข้อมูลระบุตัวตนโดย Agari
- แบรนด์ที่เลียนแบบบ่อยที่สุดคือ Microsoft (35.87% ของเวลา) และ Amazon (26.79% ของเวลา) (ไตรมาสที่ 4 ปี 2561: แนวโน้มการหลอกลวงอีเมลและข้อมูลระบุตัวตนโดย Agari)
Q4 [year]: แนวโน้มการหลอกลวงอีเมลและข้อมูลระบุตัวตนโดย Agari
- เมื่อพูดถึงการหลอกลวงผู้บริหารผู้หลอกลวงผู้ส่งอีเมลขยะและนักแสดงที่ไม่ดีอื่น ๆ คุณจะได้รับความไว้วางใจจาก Microsoft และ Dropbox:
Q4 [year]: แนวโน้มการหลอกลวงอีเมลและข้อมูลระบุตัวตนโดย Agari
สแปมได้รับการแปลเป็นภาษาท้องถิ่นและเพิ่มจำนวนขึ้นบนแพลตฟอร์มโซเชียลมีเดีย
ช่องทางอาจเปลี่ยนแปลงได้ แต่สแปมเป็นหนึ่งในกลยุทธ์การโจมตีที่ผูกพันกับเราในอนาคตอันใกล้และอาจเป็นไปได้.
สแปมยังคงเป็นวิธีการชั้นนำที่อาชญากรส่งมัลแวร์. การติดเชื้อผ่านทางชุดการใช้ประโยชน์จากเว็บลดลงอย่างต่อเนื่องเนื่องจากผู้ค้าเบราว์เซอร์ปรับปรุงความปลอดภัยและการใช้เทคโนโลยีเช่น Flash และ Java ลดลง.
Secureworks State of Cybercrime Report [year]
- ปริมาณสแปมเฉลี่ยต่อวันเพิ่มขึ้นเป็น 295,62 พันล้านอีเมล. เปรียบเทียบสิ่งนี้กับค่าเฉลี่ยของปริมาณอีเมลที่ถูกต้องทุกวันซึ่งมีจำนวน 51,18 พันล้านและภาพจะชัดเจน จากปริมาณอีเมลทั้งหมดอีเมลที่ถูกกฎหมายเพียง 14.76% ในขณะที่อีเมลขยะทำให้อีเมลที่เหลืออยู่ที่ 85.23% (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- สแปม 75% โดยทั่วไปมักพบใน: สแปมที่เกี่ยวข้องกับสุขภาพ (26.6%) มัลแวร์ที่ส่งสแปม (25.7%) และสแปมสำหรับเว็บไซต์หาคู่ออนไลน์ (21.4%) ส่วนที่เหลืออีก 25 เปอร์เซ็นต์ประกอบด้วย: สแปมหุ้น (4.6%) ข้อเสนองานปลอม (3.5%) สแปมฟิชชิ่ง (2.1%) สแปมการเงิน (1.9%) และสแปมผู้ใหญ่ (1.5%) (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
และไม่ใช่เพียงว่าสแปมมีจำนวนมาก นอกจากนี้ยังได้รับการแปลเป็นภาษาท้องถิ่นและทำให้มีความเชื่อมั่นมากขึ้น.
ในขณะที่หนึ่งปีที่ผ่านมา 96% ของสแปมเป็นภาษาอังกฤษระดับของสแปมในภาษาอังกฤษลดลงถึง 90% สิ่งนี้บ่งชี้ถึงแนวโน้มว่าจดหมายขยะได้รับ“ ระดับสากล” มากกว่าและเป็นภาษาท้องถิ่น.
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
อาชญากรไซเบอร์ไม่ได้มีเนื้อหาเพียงแค่ใช้ที่อยู่อีเมลหลายพันล้านรายการที่รั่วไหลผ่านข้อมูล พวกเขายังตรวจสอบรายชื่อผู้ที่อาจเป็นเหยื่อและหลีกเลี่ยงตัวกรองสแปมด้วยวิธีที่ชาญฉลาด:
เทคนิคที่น่าสนใจอีกอย่างที่ผู้ส่งอีเมลขยะใช้ระหว่างช่วงเวลาการรายงานคือ การละเมิดแบบฟอร์มการสมัครสมาชิก.
ผู้ส่งอีเมลขยะใช้สคริปต์ที่กรอกแบบฟอร์มการสมัครสมาชิกอัตโนมัติของเว็บไซต์ปกติและใส่ที่อยู่อีเมลเป้าหมายในรูปแบบ “อีเมล” รวมทั้งข้อความสั้น ๆ พร้อมลิงก์สแปมในรูปแบบของ “ชื่อ” ดังนั้นเป้าหมายจึงได้รับอีเมลยืนยัน“ การสมัครรายการ” โดยอัตโนมัติซึ่งมีลิงก์สแปมแทนชื่อของพวกเขา.
ผู้ส่งอีเมลขยะต้องการหลอกตัวกรองอีเมลเนื่องจากโดยปกติแล้วเนื้อหาของอีเมลยืนยัน“ การสมัครรับข้อมูลรายการ” จะได้รับอนุญาตตามปกติ.
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
- จีนและอินเดียเป็นแหล่งของสแปมบอทที่อุดมสมบูรณ์ที่สุด ในโลกที่ให้บริการอีเมลปลอมและที่เป็นอันตรายในปริมาณมาก:
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
ตามที่คุณคาดหวังสแปมเมอร์ก็ถูกพาไปยังโซเชียลมีเดียเช่นกัน จากลอตเตอรี่ปลอมและคูปองไปจนถึงของกำนัลปลอมจากร้านค้าปลีกที่ได้รับความนิยมพวกเขากำลังใช้ประสบการณ์ในอดีตเพื่อขอเหยื่อที่ไม่สงสัย:
จากการสำรวจล่าสุดรายงานว่า 47% ของผู้ใช้โซเชียลมีเดียเห็นสแปมเพิ่มเติมในฟีดของพวกเขา (79% เชื่อว่าเนื้อหาสแปมบนสื่อโซเชียลรวมถึงข่าวปลอม).
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
อาชญากรรมไซเบอร์ส่วนใหญ่ใช้ประโยชน์จากช่องทางมือถือ
อุปกรณ์เพิ่มเติมปัญหามากขึ้น จาก BYOD ไปจนถึงแอปที่เป็นอันตรายซึ่งมีการดาวน์โหลดนับล้านอาชญากรไซเบอร์มีโอกาสมากมายในการใช้ประโยชน์จากการหลอกลวงและกรรโชกผู้ที่ตกเป็นเหยื่อทั้งในองค์กรและสภาพแวดล้อมส่วนตัว.
- อาชญากรรมไซเบอร์ส่วนใหญ่อยู่ในมือถือ. การฉ้อโกงออนไลน์มากกว่า 60% สามารถทำได้ผ่านแพลตฟอร์มมือถือ นอกจากนี้, ร้อยละ 80 ของการฉ้อโกงมือถือ จะดำเนินการผ่าน แอพมือถือ แทนเว็บเบราว์เซอร์มือถือ (อาร์เอส)
- ข่าวร้ายคือไม่มีปัญหาอันตรายออนไลน์: ในปี [year] ไซแมนเทคบล็อกค่าเฉลี่ย 10,573 แอพมือถือที่เป็นอันตรายต่อวัน. แอปที่เป็นอันตรายมักแทรกซึมเข้าไปในหมวดหมู่ต่อไปนี้: เครื่องมือ (39%), ไลฟ์สไตล์ (15%) และความบันเทิง (7%) (รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ต [year] โดยไซแมนเทค)
- ตาม ThreatMatrix, การฉ้อโกงมือถือ เพิ่มขึ้น 24 เปอร์เซ็นต์ ปีต่อปีในช่วงต้นปี [year] ที่มีมากกว่า การโจมตีระดับโลก 150 ล้านครั้ง ในช่วงครึ่งแรกของปี (ThreatMatrix)
- สหรัฐอเมริกาเห็นว่าเลวร้ายที่สุดของ ความเสี่ยงการทุจริตมือถือ, กับ เพิ่มขึ้น 44% เมื่อเทียบเป็นรายปี. (ThreatMatrix)
- ในบริบทขององค์กรผู้มีอำนาจตัดสินใจตระหนักถึงปัญหา: 83% ของพวกเขากล่าวว่า องค์กรของพวกเขามีความเสี่ยงจากภัยคุกคามทางมือถือ และ 86% ตกลงกันว่า ภัยคุกคามบนมือถือเติบโตเร็วกว่า กว่าคนอื่น ๆ (ดัชนีความปลอดภัยมือถือ Verizon [year])
- สิ่งที่เพิ่มพูนปัญหาคือการขาดความพร้อม: 67% ขององค์กร สารภาพพวกเขา มีความมั่นใจน้อยลงเกี่ยวกับความปลอดภัยของสินทรัพย์มือถือของพวกเขา กว่าอุปกรณ์อื่น ๆ ในเครือข่ายของพวกเขา (Verizon Mobile Security Index [year])
- ทั้งๆที่มีการรับรู้เหล่านี้, 48% ของ บริษัท กล่าวว่าพวกเขาเสียสละความปลอดภัยมือถือ เป็น“ ทำงานให้เสร็จ” ในปี 2561 เมื่อเทียบกับ 32% ในปี 2560 (ดัชนีความปลอดภัยมือถือ Verizon [year])
- ผลที่ตามมาหลีกเลี่ยงไม่ได้: 33% ขององค์กรที่ทำการสำรวจ ประสบการประนีประนอมที่เกี่ยวข้องกับอุปกรณ์มือถือ ในปี 2561 ที่มีผลกระทบสำคัญ (Verizon Mobile Security Index [year])
- 62% ของ บริษัท ที่ถูกบุกรุก อธิบายเหตุการณ์เป็น“ สำคัญ” (Verizon Mobile Security Index [year])
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562
- มัลแวร์มือถือในปริมาณมากที่สุดคือ โฮสต์ในร้านค้าแอปของบุคคลที่สาม; พบมัลแวร์มือถือส่วนใหญ่ใน Lifestyle (27%) และ Music & หมวดหมู่เสียง (20%) (รายงานภูมิทัศน์ภัยคุกคาม ENISA [year])
- การฉ้อโกงทางมือถือเกิดขึ้นได้จากการฉ้อโกงทางเว็บ. 65% ของธุรกรรมการฉ้อโกงเริ่มต้นบนอุปกรณ์มือถือ (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
- ตั้งแต่ปี 2558, การทุจริตดำเนินการผ่านแอพมือถือเพิ่มขึ้น 600% (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
- การโจมตีด้วยฟิชชิงบนมือถือ อุปกรณ์มี เพิ่มขึ้นโดยเฉลี่ย 85% ปีต่อปี ตั้งแต่ปี 2011 (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- robocalls มากกว่า 26 พันล้าน ถูกสร้างขึ้นมาเพื่อโทรศัพท์สหรัฐเพียงอย่างเดียวในปี [year] ซึ่งทำให้ เพิ่มขึ้น 46% ปีต่อปี ในปริมาณ (รายงานเรดาร์ Hiya Robocall [year])
- หลอกลวงสายที่เริ่มต้นในช่องทางมือถือจะเป็นตัวแทน 80% ของการโทรหลอกลวงทั้งหมด ภายในสิ้นปี 2562 (แนวโน้มการคาดการณ์และรายงานการคาดการณ์ครั้งแรกร่วงลง [year])
การจัดการช่องโหว่ด้านความปลอดภัยทางไซเบอร์ช่วยปรับปรุง แต่ยังคงมีปัญหา บริษัท และประเทศต่างๆทั่วโลก
ช่องโหว่ของซอฟต์แวร์และฮาร์ดแวร์ยังคงเป็นหัวข้อที่มีความสำคัญอันดับต้น ๆ สำหรับโลกเทคโนโลยี Meltdown และ Specter ทำข่าวในปี [year] และมีแนวโน้มที่จะดำเนินต่อไปในปี [year].
มาสำรวจไฮไลท์บางอย่างที่โดดเด่นจากรายงานความปลอดภัยทางไซเบอร์ที่สร้างขึ้นในหัวข้อ:
- จำนวน รายงานช่องโหว่ของแอปพลิเคชันในปี 2560 มีมากกว่าสองเท่า จำนวนที่พบในปี 2559 (อัปเดตการวิจัยความปลอดภัยของแอปพลิเคชัน [year])
- ยิ่งกว่านั้นคืออะไร แอปพลิเคชัน 90% มีปัญหาอย่างน้อยหนึ่งรายการที่อยู่นอก OWASP 10 อันดับแรก ในปี [year] และ 49% ของแอปที่ทดสอบมีจุดอ่อนที่สำคัญหรือมีความรุนแรงสูงซึ่งอยู่นอก 10 อันดับนี้
- แม้ว่าช่องโหว่จะเพิ่มขึ้นเมื่อรวมหรือทำงานกับ บุคคลที่สาม, มีองค์กรเพียง 15% เท่านั้นที่มีการควบคุมความปลอดภัยขั้นพื้นฐาน เพื่อจัดการกับปัญหานี้ (EY Global Information Security Survey [year]-[year])
- 36% ขององค์กรที่ทำการสำรวจ ตระหนักถึงช่องโหว่ของบุคคลที่สาม ผ่านการประเมินตนเอง (22%) หรือการประเมินอิสระ (14%) แต่สิ่งนี้ทำให้ 64% ของ บริษัท ที่ไม่มีการเปิดเผยใด ๆ ในเรื่องนี้ (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- 35% ของ บริษัท ที่ใหญ่กว่ามีโปรแกรมอัจฉริยะที่เป็นทางการและทันสมัย เทียบกับ 25% ขององค์กรขนาดเล็ก (EY Global Information Security Survey [year]-[year])
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562
- [year] เป็นปีที่สามติดต่อกันเมื่อองค์กรที่กล่าวถึง การพัฒนาและทดสอบแอพเป็นกระบวนการรักษาความปลอดภัยที่ท้าทายที่สุด สำหรับพวกเขา (Imperva [year] Cyberthreat Defense Report)
- ด้านสว่าง, 78.7% ขององค์กรทั้งหมด พิจารณาองค์กรของพวกเขา ทำการปรับปรุงในการจัดการช่องโหว่และจัดการการแก้ไขแพตช์ (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์)
- ยังคงมากกว่า 75 เปอร์เซ็นต์ของ บริษัท ขนาดใหญ่ (พนักงานมากกว่า 500 คน) ขึ้นอยู่กับซอฟต์แวร์ป้องกันไวรัสที่ติดตั้งมาล่วงหน้า บนอุปกรณ์คอมพิวเตอร์ของพวกเขาซึ่งอาจไม่ใช่วิธีการตอบโต้ที่มีประสิทธิภาพมากที่สุด (รายงาน NDIA [year] Cybersecurity)
รายงานแสดงให้เห็นว่า ช่องโหว่ด้านความปลอดภัยในเว็บแอปยังคงเป็นสาเหตุหลักของการละเมิดความปลอดภัย, ซึ่งทำให้ปัญหานี้อยู่ด้านบนของรายการงานของ CISOs ทั่วโลก.
Deloitte-NASCIO Cybersecurity Survey ([year])
ในเหตุการณ์หนึ่งบันทึกสุขภาพของผู้ป่วยเกือบ 100 ล้านคนทั่วโลกมีความเสี่ยงจากข้อบกพร่องด้านความปลอดภัยที่พบในระบบการจัดการผู้ป่วยและฝึกหัดที่ใช้กันอย่างแพร่หลายที่สุดแห่งหนึ่งของโลก.
EY – การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562
ยิ่งไปกว่านั้นปัญหายังแพร่หลายไปทั่วแม้กระทั่งประเทศต่าง ๆ กำลังดำเนินการด้านนี้:
Deloitte-NASCIO Cybersecurity Survey [year]
ในแง่ของการโจมตีที่ค้นหาช่องโหว่ของซอฟต์แวร์และฮาร์ดแวร์กลยุทธ์มีอยู่มากมาย:
- 51% ของการโจมตีที่กำหนดเป้าหมายเว็บแอปพลิเคชันคือการโจมตีของ SQLi (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- การรวมไฟล์ในเครื่อง มาในสถานที่ที่สองด้วย 34% และ การเขียนสคริปต์ข้ามไซต์ มาในสามด้วย 8% (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- รายงานอื่นทำให้ การเขียนสคริปต์ข้ามไซต์ ที่ 40% ของการโจมตีเว็บทั้งหมด พบในปี 2560 (รายงานความปลอดภัยทั่วโลกในปี [year] Trustwave)
- ใน EMEA, 42% ของการโจมตีทางไซเบอร์ทั้งหมดมุ่งเน้นไปที่การทำให้เว็บแอปเสียหาย (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]).
แต่ไม่ใช่ช่องโหว่ทั้งหมดที่เกี่ยวข้องกับซอฟต์แวร์หรือฮาร์ดแวร์ EY รายงานการสำรวจความปลอดภัยของข้อมูลทั่วโลก (2561-2562) ว่า 34% ขององค์กร ดู พนักงานที่ประมาทหรือไม่รู้ตัวเป็นช่องโหว่ที่ใหญ่ที่สุด.
ปริมาณการโจมตี IoT ยังคงไม่เปลี่ยนแปลง
เนื่องจากจำนวนอุปกรณ์ IoT ยังคงทวีคูณอย่างต่อเนื่องดังนั้นปัญหาด้านความปลอดภัยที่เกี่ยวข้อง ตัวเลขพูดด้วยตนเอง.
จำนวนอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตคาดว่าจะเพิ่มขึ้นเป็นสองเท่าจากปี 2015 ถึงปี [year] อุปกรณ์ 30 พันล้านเครื่องทั่วโลก.
Mozilla Internet Health Report [year]
รายงานอื่น ๆ แนะนำว่า จำนวนอุปกรณ์ IoT ที่ติดตั้งทั่วโลกตั้งแต่ปี 2558 ถึงปี 2568 จะถึง 75,44 พันล้าน.
Statista
- ในช่วงครึ่งแรกของปี [year], Kaspersky ตรวจพบมัลแวร์จำนวนมากถึงสามเท่าที่กำหนดเป้าหมายอุปกรณ์สมาร์ทโฟน อย่างที่พวกเขาทำตลอดทั้งปีที่แล้ว (Kaspersky Lab)
- แคร็กเริ่มต้น Telnet รหัสผ่าน เป็นกลยุทธ์การโจมตีที่ได้รับความนิยมสูงสุดสำหรับอุปกรณ์ Iot (Kaspersky Lab)
- มีการใช้มัลแวร์จากตระกูล Mirai ในการติดเชื้อ IoT 20.9% (Kaspersky Lab)
Kaspersky Lab
- ในปี 2561, VPNFilter มัลแวร์ประนีประนอมประมาณ 500,000 อุปกรณ์ ทั่วโลกการสร้างเครือข่ายขนาดใหญ่ที่ผู้สร้างสามารถใช้เพื่อไม่เปิดเผยตัวตน (ENISA Threat Landscape Report [year])
ปริมาณการโจมตีโดยรวมของ IoT ยังคงอยู่ในระดับสูงในปี 2561 และคงที่เมื่อเทียบกับปี 2560 เราเตอร์และกล้องที่เชื่อมต่อเป็นอุปกรณ์ที่ติดไวรัสมากที่สุดและคิดเป็น 75 และ 15 เปอร์เซ็นต์ของการโจมตีตามลำดับ.
[year] รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตโดยไซแมนเทค
- สำหรับองค์กร, ความท้าทาย 3 อันดับแรกที่เกี่ยวข้องกับความปลอดภัยของ IoT รู้ว่าสินทรัพย์ของพวกเขา (14%) ตรวจจับการจราจรที่น่าสงสัย (12%) และสร้างความมั่นใจว่าการควบคุมความปลอดภัยตรงกับความท้าทายด้านความปลอดภัยทางไซเบอร์ในปัจจุบัน (11%) (EY Global Information Security Survey [year]-[year])
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562
- ประมาณการโครงการที่ ค่าใช้จ่ายด้านความปลอดภัย IoT มีการเติบโตที่อัตราการเติบโตต่อปี 44% และจะถึง เกือบ 4.4 พันล้านดอลลาร์ภายในปี 2565 (รายงานตลาดความปลอดภัย IoT [year]-[year])
- ระหว่างปี 2558-2560 การละเมิดความปลอดภัย IoT ส่วนใหญ่เกิดจากมัลแวร์ (รายงานตลาดความปลอดภัย IoT [year]-[year])
รายงานตลาดความปลอดภัย IoT [year]-[year]
- ตามที่เราได้เห็นรหัสผ่านเริ่มต้นคือชั้นเชิงการโจมตีหลักดังนั้น ปัญหาความปลอดภัย IoT ที่ใหญ่ที่สุด ที่ต้องแก้ไขคือ / ตรวจสอบการอนุมัติ (32%), ติดตามโดย การควบคุมการเข้าถึง (15%) และ การเข้ารหัสข้อมูล (14%) (รายงานตลาดความปลอดภัย IoT [year]-[year])
รายงานตลาดความปลอดภัย IoT [year]-[year]
- 48% ของธุรกิจคือ ไม่สามารถตรวจจับได้ หากใด ๆ ของพวกเขา อุปกรณ์ IoT ได้รับผลกระทบจาก ละเมิดความปลอดภัย (Gemalto สถานะความปลอดภัย IoT [year])
- 79% เชื่อว่ารัฐบาล รอบโลก ควรให้แนวทางที่แข็งแกร่งกว่า เกี่ยวกับความปลอดภัย IoT (Gemalto The State of IoT ความปลอดภัย [year])
- 19% ใช้เทคโนโลยี blockchain เพื่อช่วยรักษาความปลอดภัยของข้อมูลที่ไหลผ่านอุปกรณ์ IoT, เพิ่มขึ้นจาก 9% ในปี 2560 (เจมัลโตรัฐ IoT ความปลอดภัย [year])
- 97% เชื่อว่าความปลอดภัย IoT ที่แข็งแกร่งสามารถสร้างความแตกต่างในการแข่งขันที่สำคัญได้ (Gemalto สถานะความปลอดภัย IoT [year])
- 59% พิจารณาว่ากฎความปลอดภัย IoT ควรกำหนดและมอบหมายความรับผิดชอบ สำหรับแง่มุมนี้โดยเฉพาะ (Gemalto The State of IoT Security [year])
เจมัลโตรัฐ IoT ความปลอดภัยปี 2561
การหลอกลวงและการโจมตีสื่อสังคมออนไลน์แพร่กระจายอย่างรวดเร็ว
ด้วยผู้ใช้หลายพันล้านคนและการใช้งานที่พุ่งสูงขึ้นทุกวันแพลตฟอร์มโซเชียลมีเดียกลายเป็นทองคำสำหรับอาชญากรไซเบอร์และอาชญากร.
จาก Cambridge Analytica ไปจนถึงการรั่วไหลของข้อมูลขนาดใหญ่นักแสดงที่เป็นอันตรายทุกประเภทได้พาดหัวข่าวเกือบทุกวันตลอดปีพ. ศ. 2561 ความจริงก็คือที่ [year] ไม่ได้ดูดีกว่านี้.
ทัศนคติเกี่ยวกับโซเชียลมีเดียดูเหมือนจะเปลี่ยนแปลง แต่พฤติกรรมไม่เหมาะสมตามนี้ซึ่งทำให้นักแสดงที่ไม่ดีมีโอกาสมากมายที่จะขโมยข้อมูลและหลอกลวงผู้ใช้ทั่วโลก.
- 96% ของ Baby Boomers ไม่ไว้ใจสื่อสังคมออนไลน์ เมื่อมันมาถึงการปกป้องข้อมูลของพวกเขาตามมาด้วย 94% ของ Gen Xers, 93% ของ Gen Z, และ 92% ของ Millennials. (ผลกระทบของการรักษาความปลอดภัย Hubris ความเป็นส่วนตัวของข้อมูลโดย Malwarebytes)
ผู้ใช้ส่วนใหญ่ที่ท่วมท้น (94 เปอร์เซ็นต์) หลีกเลี่ยงการแบ่งปันข้อมูลส่วนบุคคลในโซเชียลมีเดีย และ 95% ของผู้ใช้โพลรู้สึกถึงความไม่ไว้วางใจโดยรวมสำหรับเครือข่ายโซเชียลมีเดีย. หากได้รับตัวเลือก “เลือกความชั่วร้ายที่น้อยกว่า” พวกเขาจะเลิกใช้สื่อสังคมออนไลน์มากกว่าเครื่องมือค้นหา.
Blinding Effect ของ Security Hubris ต่อความเป็นส่วนตัวของข้อมูลโดย Malwarebytes
- ระบุว่า อาชญากรรมที่เกี่ยวข้องกับโซเชียลมีเดียเพิ่มขึ้นมากกว่า 300 เท่าระหว่างปี 2558-2560 ในสหรัฐอเมริกา, สิ่งนี้กำลังกลายเป็นหนึ่งในประเด็นเร่งด่วนที่สุดในโลกเทคโนโลยี (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
- สหราชอาณาจักร สถิติตำรวจแสดง อาชญากรรมที่เปิดใช้งานสื่อสังคมเพิ่มเป็นสี่เท่าระหว่างปี 2556 ถึงปี 2561 (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
ผู้ใช้โซเชียลมีเดียกว่า 1,300 ล้านคนมีข้อมูลถูกบุกรุกภายในห้าปีที่ผ่านมา และระหว่าง 45-50% ของการซื้อขายที่ผิดกฎหมายของข้อมูลจาก [year] ถึง [year] อาจเกี่ยวข้องกับการละเมิดแพลตฟอร์มโซเชียลมีเดียเช่น LinkedIn และ Facebook.
Bromium Into Web of Profit – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์
- ปัญหาของโซเชียลมีเดียนั้นลึกยิ่งขึ้น: 59% รู้สึกว่ามันผิดจรรยาบรรณสำหรับแพลตฟอร์มโซเชียลมีเดียในการปรับฟีดข่าว ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
- 67% ของสหราชอาณาจักร ผู้บริโภค เชื่อว่าคำแนะนำที่อิงจากประวัติการซื้อ / การเรียกดูนั้นผิดจรรยาบรรณ (RSA Data Privacy & แบบสำรวจความปลอดภัย [year])
- เมื่อพูดถึงฟีดข่าวคุณรู้ไหมว่าสิ่งรอบตัว การติดเชื้อในโซเชียลมีเดีย 30-40% มาจากโฆษณาที่ติดเชื้อ? (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
- อาชญากรไซเบอร์ใช้ประโยชน์จากโซเชียลมีเดียเพื่อโปรโมตบริการแฮ็คของพวกเขา: รอบ ๆ 30-40% ของแพลตฟอร์มโซเชียลมีเดียมีบัญชีที่เสนอรูปแบบของกิจกรรมการแฮ็ก (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
- ไม่น่าแปลกใจ 34% ของผู้ใหญ่ชาวอเมริกันไม่ไว้วางใจ บริษัท โซเชียลมีเดียเลย ด้วยการปกป้องข้อมูลส่วนบุคคลของพวกเขา (Statista)
Statista
- ในปี 2560, 53% ของโพสต์ที่เกี่ยวข้องกับการฉ้อโกงที่ได้รับความนิยมมากที่สุด บน Facebook นำไปสู่ บริการสางหรือการฉ้อโกงบัตรเครดิต (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
- ฟิชชิ่งโซเชียลมีเดียเพิ่มขึ้น 200% จากปี 2016 เป็น [year] ตามที่ผู้โจมตีพยายามรวบรวมข้อมูลที่แชร์บนแพลตฟอร์มเหล่านี้เพื่อใช้ในการโจมตีครั้งต่อไป (ENISA Threat Landscape Report [year])
- อย่างน้อย 20% ของการติดเชื้อโซเชียลมีเดียนั้นเกิดจากส่วนเสริมหรือปลั๊กอิน สำหรับแพลตฟอร์มโซเชียลมีเดีย (Bromium สู่เว็บกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
การรั่วไหลของข้อมูลและการเปิดเผยทำให้ทุกคนกลายเป็นความเสี่ยงระดับโลกที่สำคัญที่สุดอันดับสี่ในทศวรรษหน้า
ข้อมูลส่วนบุคคลและข้อมูลที่เป็นความลับมากมายรั่วไหลออกมาบนเว็บจนกลายเป็นประเด็นทางสังคม หน่วยงานกำกับดูแลทั่วโลกกำลังพยายามหาทางแก้ปัญหานี้ แต่จนกว่าพวกเขาจะทำ.
- ในปี [year] มีจำนวนทั้งสิ้น 1244 การละเมิดข้อมูล (น้อยกว่า 21% ในปี [year]) ที่เปิดเผย 446,52 ล้านบันทึก, เพิ่มขึ้น 148% จากปี 2560 (Statista)
- “ การฉ้อโกงและขโมยข้อมูลขนาดใหญ่” ได้รับการจัดอันดับให้เป็น ความเสี่ยงที่สำคัญที่สุดอันดับสี่ของโลกในอีก 10 ปีข้างหน้า, ตามด้วยการโจมตีไซเบอร์ที่หมายเลขห้า (รายงานความเสี่ยงทั่วโลก [year] – เวทีเศรษฐกิจโลก)
- บริษัท รักษาความปลอดภัยไซเบอร์ RSA ทำนาย การละเมิดข้อมูลจำนวนมากจะยังคงมีบทบาทอย่างมากต่อการคุกคามความปลอดภัยทางอินเทอร์เน็ต. (อาร์เอส)
- 43% ของการละเมิดข้อมูลเกี่ยวข้องกับธุรกิจขนาดเล็ก เป็นเหยื่อ (รายงาน Verizon [year] Data Breach Investigations)
- 33% รวมการโจมตีทางวิศวกรรมสังคม, การฟิชชิงการติดสินบนและการติดสินบนเป็นการกระทำที่เป็นอันตรายที่พบบ่อยที่สุด (รายงาน Verizon [year] Data Breach Investigations)
- 71% ของการรั่วไหลเป็นแรงจูงใจทางการเงิน (รายงานการสอบสวนการละเมิดข้อมูลของ Verizon [year])
- ข้อผิดพลาดทำให้เกิดการรั่วไหลของข้อมูล 21% ในปี [year] (Verizon [year] Data Breach Investigations Report)
- ชุดข้อมูลที่ถูกบุกรุกบ่อยที่สุดคือช่องโหว่ ข้อมูลภายในข้อมูลประจำตัวข้อมูลส่วนบุคคลข้อมูลทางการแพทย์และรายละเอียดการชำระเงิน (รายงานการสอบสวนการละเมิดข้อมูลของ Verizon [year])
- ในปี 2560, Wikileaks เผยแพร่ ที่เก็บของ เอกสาร CIA ที่จัดประเภทกว่า 8,000 รายการ. (นิวยอร์กไทม์ส)
- ในปีเดียวกันนั้นแฮกเกอร์ได้ปล่อยอีเมลจำนวน 2GB จาก Emmanuel Macron ผู้สมัครชิงตำแหน่งประธานาธิบดีฝรั่งเศส (รอยเตอร์)
- McAfee ค้นพบ จำนวนข้อมูลโดยเฉลี่ยที่สูญหายจากการแฮ็คในปี 2560 คือ 780,000 ต่อวัน. (McAfee)
- เป็นผลมาจากการเพิ่มจำนวนของการละเมิดข้อมูลข้อมูลส่วนบุคคลจะง่ายต่อการซื้อบนเว็บที่มืดกว่าที่เคย รายงาน Bromium ข้อมูลส่วนบุคคล (ข้อมูลประกันสังคมวันเดือนปีเกิดที่อยู่อาศัยและอื่น ๆ ) สามารถเสียค่าใช้จ่ายเพียงเล็กน้อย s $ 3. (Bromium สู่เว็บของผลกำไร – ทำความเข้าใจกับการเติบโตของเศรษฐกิจไซเบอร์)
- ข้อมูลส่วนบุคคลและข้อมูลผู้บริโภคที่ถูกขโมยจำนวนมากกำลังถูกแบ่งปันทางออนไลน์ผ่านกลุ่มสื่อโซเชียลที่สร้างขึ้นรอบ ๆ กิจกรรมดังกล่าว. บริการบัตรเครดิตทำขึ้น 53% ของหัวข้อที่กล่าวถึงในกลุ่มดังกล่าวตามมาอย่างมากโดยการครอบครองกิจการด้วย 16% (RSA)
การโจมตีทางไซเบอร์ที่เป็นอันตรายและกระบวนการรักษาความปลอดภัยทางไซเบอร์ที่อ่อนโยนนั้นนำไปสู่การละเมิดข้อมูลส่วนบุคคลครั้งใหญ่อีกครั้งในปี 2561.
ที่ใหญ่ที่สุดคือในอินเดียซึ่ง Aadhaar ฐานข้อมูล ID รัฐบาลรายงานว่ามีการละเมิดหลายครั้งซึ่งอาจทำลายสถิติของประชากรที่จดทะเบียนทั้งหมด 1,1 พันล้านคน.
มีรายงานเมื่อเดือนมกราคมว่าอาชญากรกำลังขายการเข้าถึงฐานข้อมูลในอัตรา 500 รูปี ($ 7,3) เป็นเวลา 10 นาทีในขณะที่ในเดือนมีนาคมมีการรั่วไหลของ บริษัท สาธารณูปโภคที่รัฐเป็นเจ้าของอนุญาตให้ทุกคนดาวน์โหลดชื่อและหมายเลข ID.
รายงานความเสี่ยงทั่วโลกปี 2562 – เวทีเศรษฐกิจโลก
- อุตสาหกรรมที่ได้รับผลกระทบมากที่สุด โดยละเมิดเป้าหมายข้อมูลบัตรชำระเงินคือ ขายปลีก (17%), การเงินและการประกันภัย (13%) และ การต้อนรับขับสู้ (12%) ([year] Trustwave Global Security Report)
- 32% ของผู้เชี่ยวชาญด้านความปลอดภัยข้อมูล ยอมรับว่า การรั่วไหลได้รับผลกระทบมากกว่าครึ่งหนึ่งของระบบของพวกเขา เพิ่มขึ้นกว่าเท่าตัวเมื่อเทียบกับปี 2559 (15%) (รายงานความปลอดภัยทางไซเบอร์ประจำปีของ Cisco ปี [year])
- นอกจากต้นทุนทางการเงินแล้ว, 55% ขององค์กรต้องจัดการการตรวจสอบข้อเท็จจริงสาธารณะ ของการฝ่าฝืน (รายงานความปลอดภัยทางไซเบอร์รายปีของซิสโก้ [year])
- 17% ขององค์กร อ้างถึงการสูญเสียข้อมูลลูกค้าในฐานะ ความกลัวที่ยิ่งใหญ่ที่สุดของพวกเขา (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- 56% ของการละเมิด ใช้เวลาหลายเดือนหรือนานกว่านั้นในการค้นพบ (รายงาน Verizon [year] Data Breach Investigations)
- มีการ เพิ่มขึ้น 141% ในอเมริกาเหนือ, ลดลง 22% ในยุโรป, และ เอเชียลดลง 36% ในแง่ของปริมาณหนังสือรับรองที่ถูกบุกรุกและนี่เป็นเพียงการนับตัวเลขที่รายงานในปีที่ผ่านมา (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- เกือบ 47% ของการละเมิดข้อมูลในภาครัฐ ถูกค้นพบหลายปีหลังจากการโจมตีครั้งแรก (รายงาน Verizon [year] Data Breach Investigations)
- สถาบันสาธารณะต่างๆ รับการโจมตีปริมาณมากที่สุด: จากจำนวนทั้งหมด เหตุการณ์ 23,399 เหตุการณ์มีการละเมิด 330 ครั้ง ที่เข้าร่วม ยืนยันการเปิดเผยข้อมูล (รายงานการสอบสวนการละเมิดข้อมูลของ Verizon [year])
- ตัวตน 2 ล้านคนถูกขโมย และใช้เพื่อแสดงความคิดเห็นปลอมระหว่างการสอบสวนของสหรัฐอเมริกาในความเป็นกลางสุทธิ (EY Global Information Security Survey [year]-[year])
- บันทึก 1,946,181,599 รายการที่มีข้อมูลส่วนบุคคลและข้อมูลที่ละเอียดอ่อนอื่น ๆ ถูกบุกรุกระหว่างเดือนมกราคม [year] และมีนาคม [year] (EY Global Information Security Survey [year]-[year])
- $ 3,62m เป็นค่าใช้จ่ายเฉลี่ยของการละเมิดข้อมูลในปี [year] (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- ใน สหราชอาณาจักร, ค่าใช้จ่ายโดยเฉลี่ยของการฝ่าฝืนคือ 3,100 ปอนด์สำหรับธุรกิจขนาดเล็ก 16,100 ปอนด์สำหรับธุรกิจขนาดกลางและ £ 22,300 สำหรับธุรกิจขนาดใหญ่ (การสำรวจ ENISA Cyber Security Breaches [year])
- ค่าใช้จ่ายเฉลี่ยทั่วโลกสำหรับการละเมิดข้อมูลคือ $ 7,611 (รายงานการสอบสวนการละเมิดข้อมูลของ Verizon [year])
- การละเมิดแพลตฟอร์มโซเชียลมีเดียคิดเป็นจำนวนสูงสุดของเร็กคอร์ดที่หกบนอินเทอร์เน็ต ในปี 2561 (56%).Facebook คิดเป็นกว่า 2.2 พันล้านบันทึก และ Twitter กับ 336 ล้านบันทึก (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- การดูแลสุขภาพบันทึกจำนวนการละเมิดข้อมูลที่ใหญ่ที่สุด (27%) กับเหตุการณ์ที่รุนแรงที่สุดที่เปิดเผย 3,5 ล้านบันทึก (ENISA Threat Landscape Report [year])
- ในด้านการดูแลสุขภาพ, 60% ของการโจมตีที่ข้อมูลเป้าหมายถูกดำเนินการโดยบุคคลภายใน, สูงกว่าอุตสาหกรรมอื่น ๆ (รายงาน Verizon [year] Data Breach Investigations)
- การขโมยข้อมูลประจำตัว ยังคงเป็นประเภทหลักของการละเมิดข้อมูลกับ 56% – ตามที่ได้รับกรณีตั้งแต่ปี 2013 (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562
- แม้จะมีสถิติที่น่าตกใจเหล่านี้เท่านั้น 17% ขององค์กรรายงานการละเมิดในรายงานความปลอดภัยของข้อมูล (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- อีกแง่มุมที่น่าเป็นห่วงก็คือ“10% ขององค์กรด้านการดูแลสุขภาพในสหราชอาณาจักรถูกละเมิดมากกว่า 10 ครั้งในปีที่แล้ว” (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- 33% ของ บริษัท ด้านการดูแลสุขภาพ อ้างอิง พนักงานที่ประมาทหรือไม่รู้ตัว เป็นช่องโหว่ที่เพิ่มความเสี่ยงมากที่สุดในช่วง 12 เดือนที่ผ่านมา (EY Global Information Security Survey [year]-[year])
- คำสั่งและการควบคุม (C2) เป็นรูปแบบการโจมตีที่พบบ่อยที่สุด (47%) ในเหตุการณ์การรั่วไหลของข้อมูลตามมาด้วย ransomware กับ 28% (Verizon [year] Data Breach รายงานการสอบสวน)
- 38% ของ บริษัท พลังงาน ยอมรับว่ามันจะเป็น ไม่น่าเป็นไปได้ที่พวกเขาจะตรวจพบการละเมิดที่ซับซ้อน (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- อย่างแปลกใจ, บัญชีสูญเสียอุปกรณ์ประมาณ 50% ของการละเมิดทั้งหมด (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
- รายงาน Europol นักแสดงที่เป็นอันตรายบุคคลภายนอกดำเนินการ 73% ของการละเมิด, ในขณะที่ 50% มีสาเหตุมาจากกลุ่มอาชญากรรมที่จัดตั้งขึ้น (ENISA Threat Landscape Report [year])
- 84% ของการละเมิดข้อมูลที่เกิดจากบอตเน็ต ในปี 2561 อยู่ในสาขาการเงินและการประกันภัย 10% ของข้อมูลและ 5% ในบริการระดับมืออาชีพวิทยาศาสตร์และเทคนิค (Verizon [year] Data Breach Investigions Report)
- การละเมิดข้อมูลที่เกิดจากการโจมตี botnet ปกคลุม 180 ประเทศและดินแดน ในปี [year] (Verizon [year] Data Breach Investigations Report)
- 98.5% ของเหตุการณ์ความปลอดภัยและ 88% ของการละเมิดข้อมูล สามารถแบ่งได้เป็นหนึ่งใน เก้ารูปแบบ ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลได้ก่อตั้งขึ้นเมื่อหลายปีก่อน: การบุกรุก POS, การโจมตีแอปพลิเคชันเว็บ, การใช้ข้อมูลในทางที่ผิดและการใช้สิทธิ์, การโจรกรรมหรือการสูญหาย, ข้อผิดพลาดเบ็ดเตล็ด, crimeware, skimmers บัตรชำระเงิน
นอกจากนี้งานวิจัยของเราที่ Comparitech เน้นว่า Wall Street ตอบสนองอย่างรวดเร็วต่อการรั่วไหลของข้อมูล. เราวิเคราะห์ว่าการละเมิดความปลอดภัยทางไซเบอร์ส่งผลกระทบต่อราคาหุ้นในตลาดหุ้นอย่างไรและพบว่า:
- โดยเฉลี่ย, หุ้นทันทีลดลง 0.43% ในราคาหุ้นหลังจากฝ่าฝืน
- ผลกระทบระยะยาว ได้แก่ การชะลอตัวของราคาหุ้น. เราสังเกตการเพิ่มขึ้นของราคาหุ้น 45.6% ในช่วงสามปีก่อนที่จะมีการฝ่าฝืนและมีเพียงการเติบโต 14.8% ในช่วงสามปีหลังจากการประนีประนอม
- บริษัท ที่ถูกเจาะกลับคืนสู่ระดับประสิทธิภาพก่อนการละเมิดของ NASDAQ หลังจาก 38 วัน โดยเฉลี่ย แต่สามปีหลังจากการฝ่าฝืนพวกเขายังคงต่ำกว่าดัชนีโดยมีกำไรมากกว่า 40%
- เมื่อพวกเขาประสบการละเมิดข้อมูล, องค์กรการเงินประสบการลดลงของราคาหุ้นทันที แต่ทว่า ธุรกิจอินเทอร์เน็ต (อีคอมเมิร์ซ, โซเชียลมีเดีย, ฯลฯ ) บ่อยที่สุด ทนผลกระทบระยะยาว
- การละเมิดที่ใหญ่ขึ้นมีผลกระทบทางลบต่อราคาหุ้นน้อยกว่า กว่าช่องโหว่เล็ก ๆ
- ช่องโหว่ที่เกี่ยวข้องกับรายละเอียดบัตรเครดิตและหมายเลขประกันสังคมจะมีผลกระทบด้านลบอย่างมีนัยสำคัญต่อราคาหุ้น กว่าการรั่วไหลที่มีข้อมูลที่ละเอียดอ่อนน้อยเช่นที่อยู่อีเมล.
การวิเคราะห์ทั้งหมดเผยให้เห็นผลที่น่าสนใจอื่น ๆ สำหรับ บริษัท ที่ถูกละเมิดทั้งในด้านการเงินและที่ไม่ใช่ทางการเงินเช่นชื่อเสียงและความน่าเชื่อถือของแบรนด์.
ผู้ใช้มีความกังวลเกี่ยวกับสถิติอาชญากรรมออนไลน์มากขึ้น แต่ไม่สามารถปฏิบัติตามได้ด้วยการปกป้องทรัพย์สินของพวกเขา
สถิติความปลอดภัยของไซเบอร์แสดงให้เห็นอย่างชัดเจนว่าเทคโนโลยีมีข้อ จำกัด ในเรื่องการปกป้องทรัพย์สินเช่นข้อมูลที่เป็นความลับและเงิน ในการสร้างความก้าวหน้าอย่างแท้จริงในการปกป้องอาชญากรไซเบอร์และโจรออนไลน์ผู้ใช้จะต้องปรับปรุงพฤติกรรมของผู้ใช้ด้วยเช่นกัน.
- มากถึง 73% ของผู้ใช้ที่ใช้รหัสผ่านซ้ำ ในบัญชีออนไลน์ของพวกเขาซึ่งจะนำไปสู่ความเสี่ยงที่สูงขึ้นจากการขโมยรหัสผ่านและการใช้ข้อมูลประจำตัวในทางที่ผิด ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
- 66% ของผู้ใช้ที่สำรวจกล่าวว่าพวกเขา เพียงอ่านผ่านหรือไม่อ่านข้อตกลงสิทธิ์การใช้งานของผู้ใช้ หรือแบบฟอร์มยินยอมอื่น ๆ (ผลกระทบของการรักษาความปลอดภัย Hubris ความเป็นส่วนตัวของข้อมูลโดย Malwarebytes)
- เท่านั้น 47% ทราบว่าการอนุญาตของแอพมีอะไรบ้าง. (ผลกระทบของการรักษาความปลอดภัย Hubris ความเป็นส่วนตัวของข้อมูลโดย Malwarebytes)
- 71% ของชาวอเมริกันกังวลเกี่ยวกับการขโมยข้อมูลส่วนบุคคลบัตรเครดิตหรือข้อมูลทางการเงินของพวกเขา โดยแฮกเกอร์ที่เป็นอันตราย (Statista)
- 78% ของผู้คนในสหราชอาณาจักร เป็นส่วนใหญ่ กังวลเกี่ยวกับการโจรกรรมข้อมูลส่วนตัวทำให้สูญเสียทางการเงิน. ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
- 96% ของผู้คน ถึงขนาดสำหรับการศึกษากล่าวถึงพวกเขา สนใจเกี่ยวกับความเป็นส่วนตัวของพวกเขา, และ 93% ของพวกเขาใช้ซอฟต์แวร์รักษาความปลอดภัย. (ผลกระทบของการรักษาความปลอดภัย Hubris ความเป็นส่วนตัวของข้อมูลโดย Malwarebytes)
- 42% ของ Gen Z ระบุว่าพวกเขากลัวแบล็กเมล์ในปี 2561 โดยเฉลี่ยมีเพียง 34% ของผู้ตอบแบบสอบถามทั้งหมดที่กังวลเรื่องภัยคุกคามนี้ ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
- ขณะนี้ 75% ของผู้บริโภค จำกัด จำนวนข้อมูลส่วนบุคคลที่พวกเขาแบ่งปันทางออนไลน์ ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
- และพวกเขาทำเช่นนั้นด้วยเหตุผลที่ดี: ในระดับสากล, 36% ของผู้คน สำรวจโดย RSA กล่าวว่าข้อมูลส่วนบุคคลของพวกเขาถูกบุกรุก ในการละเมิดข้อมูลในช่วง 5 ปีที่ผ่านมาและ 45% ของผู้ตอบแบบสอบถามในสหรัฐอเมริกา ยืนยันเช่นเดียวกัน ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
- มีอะไรอีก, 58% ของผู้ตอบแบบสอบถามในสหรัฐอเมริกา กล่าวว่าพวกเขาจะพิจารณาการขาย บริษัท ที่ไม่สนใจการปกป้องข้อมูลของพวกเขา ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
- อย่างแปลกใจ, 76% ของผู้บริโภคใน 21 ประเทศ รับทราบถึงความสำคัญของการรักษาความปลอดภัยข้อมูลบัญชีของพวกเขา แต่หลายคนยังใช้รหัสผ่านร่วมกับพฤติกรรมเสี่ยงอื่น ๆ กับข้อมูลของพวกเขา ต่อไป 35% อนุญาตให้อุปกรณ์อย่างน้อยหนึ่งเครื่องไม่มีการป้องกันและเสี่ยง สู่ไวรัสและมัลแวร์ทุกรูปแบบ (Symantec)
- แต่ก็มีข่าวดีด้วยเช่นกันเล็กน้อย 53% ของผู้ใช้ตอนนี้ ผู้จัดการรหัสผ่าน. ((ผลกระทบของการรักษาความปลอดภัย Hubris ความเป็นส่วนตัวของข้อมูลโดย Malwarebytes)
- ผู้บริโภคในสหรัฐอเมริกาส่วนใหญ่ (ร้อยละ 80) มีเครือข่ายอินเทอร์เน็ตในบ้าน. หนึ่งในสิบมีประสบการณ์การโจมตีทางไซเบอร์ ผ่านเครือข่ายภายในบ้าน (หม้อไอน้ำฮาร์ตฟอร์ด)
- 72% ของประชากรทั่วโลก เชื่อว่าอุปกรณ์ที่เชื่อมต่อภายในบ้านนั้นเสนอวิธีการใหม่ในการขโมยข้อมูล (Symantec)
- แต่ข้อเสียก็คือ 41% ของผู้คนไม่สามารถทำได้อย่างถูกต้อง ระบุอีเมลฟิชชิง และมักไม่แน่ใจเกี่ยวกับความถูกต้องของอีเมล (Symantec)
- การกลั่นแกล้งทางอินเทอร์เน็ตเป็นปัญหาหลักใน เรา, ที่ไหน ผู้ปกครอง 64 เปอร์เซ็นต์เชื่อว่าเด็กมีแนวโน้มที่จะถูกกลั่นแกล้ง. จากการเปรียบเทียบมีเพียงร้อยละ 31 ของผู้ปกครองในประเทศเยอรมนีที่แบ่งปันความกังวลนี้ (Symantec)
- ในปีที่ผ่านมาเกือบ 700 ล้านคนใน 21 ประเทศทั่วโลกประสบกับอาชญากรรมทางอินเทอร์เน็ต. (Symantec)
ปัญหานั้นยิ่งใหญ่กว่าในสภาพแวดล้อมขององค์กรไม่ว่าจะเป็นส่วนตัวหรือสาธารณะ:
- พนักงาน 1 ใน 3 คนเสี่ยงต่อการเรียกใช้มัลแวร์บนคอมพิวเตอร์ที่ทำงาน (การทดสอบการเจาะระบบข้อมูลองค์กร: สถิติและผลการวิจัย [year] – เทคโนโลยีเชิงบวก)
- เมื่อผู้ทดสอบการเจาะอยู่บนสนามพวกเขาค้นพบสิ่งนั้น พนักงาน 1 ใน 7 คน มีส่วนร่วมในการสนทนากับผู้แอบอ้างและ เปิดเผยข้อมูลที่เป็นความลับ (การทดสอบการเจาะระบบข้อมูลองค์กร: สถิติและผลการวิจัย [year] – เทคโนโลยีเชิงบวก)
- พนักงาน 1 ใน 10 คนป้อนข้อมูลรับรองบัญชีในแบบฟอร์มการตรวจสอบสิทธิ์ปลอม (การทดสอบการเจาะระบบข้อมูลองค์กร: สถิติและผลการวิจัย [year] – เทคโนโลยีเชิงบวก)
- ข้าราชการ 1,464 คน ในหนึ่งรัฐ ใช้“ Password123” เป็นรหัสผ่าน (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- กว่าร้อยละ 74 ของธุรกิจขนาดเล็กที่ทำการสำรวจระบุว่าพวกเขาไม่เคยตกเป็นเหยื่อของการโจมตีทางไซเบอร์ที่ประสบความสำเร็จ (ตรงกันข้ามกับข้อมูลอื่น ๆ ที่รายงานอัตราการโจมตีที่ประสบความสำเร็จสูงขึ้นกับธุรกิจขนาดเล็ก) (รายงานความปลอดภัยทางอินเทอร์เน็ต NDIA [year])
สถิติ GDPR
GDPR มีผลบังคับใช้ในวันที่ 25 พฤษภาคม [year] และทุกคนก็รีบปฏิบัติตามเพราะกลัวว่าจะถูกปรับและผลกระทบทางกฎหมายอื่น ๆ มันทำงานได้ตามที่คาดไว้? ลองตรวจสอบสิ่งที่ตัวเลขพูด.
ตัวอย่างเช่นสำนักงานข้อมูลของสหราชอาณาจักร (ICO) ได้รับการร้องเรียนการปกป้องข้อมูล 6,281 รายการระหว่างวันที่ 25 พฤษภาคม [year] (เมื่อมีการบังคับใช้กฎระเบียบใหม่) และวันที่ 3 กรกฎาคมเพิ่มขึ้นจาก 2,417 ในช่วงเวลาเดียวกันของปีที่แล้ว.
แหล่ง.
- ตั้งแต่วันที่ 25 พฤษภาคม [year] ถึงกลางเดือนมีนาคม [year] หน่วยงานกำกับดูแลใน 31 ประเทศที่ประกอบขึ้นเป็นเขตเศรษฐกิจยุโรป 206,326 กรณีการละเมิด GDPR (คณะกรรมการคุ้มครองข้อมูลในยุโรป)
- ค่าปรับที่ออกโดยรวมสูงถึง 55,955,871 EUR, ซึ่งส่วนใหญ่เป็นผลดีที่ Google ได้รับในฝรั่งเศส (European Data Protection Board)
คณะกรรมการคุ้มครองข้อมูลยุโรป
- คณะกรรมการคุ้มครองข้อมูลแห่งชาติในประเทศฝรั่งเศส ปรับ Google 50 ล้าน EUR ในวันที่ 21 มกราคม [year] (CNIL ฝรั่งเศส)
- รายงาน 52% ถูกปิดไปแล้ว และ 1% เผชิญกับความท้าทายในศาลแห่งชาติ (คณะกรรมการคุ้มครองข้อมูลของยุโรป)
คณะกรรมการคุ้มครองข้อมูลยุโรป
- การละเมิดข้อมูลที่รายงานด้วยตนเองเพิ่มขึ้น 28% บันทึกในปี 2560-2561 เมื่อเทียบกับปีที่แล้วซึ่งเป็นผลมาจากการรายงานบังคับของ GDPR (ENISA Threat Landscape Report [year])
- หนึ่งในผลที่ตามมาของการควบคุมคือ สแปมที่มีชุดรูปแบบ GDPR:
มีการตรวจพบอีเมลสแปมในรูปแบบของ GDPR จำนวนมากในช่วงไตรมาสแรกของปี 2561 กิจกรรมสแปมนี้รวมถึงการสัมมนาที่ต้องเสียค่าใช้จ่ายส่วนใหญ่การสัมมนาทางเว็บและการประชุมเชิงปฏิบัติการที่เกี่ยวข้องกับระเบียบความเป็นส่วนตัวของสหภาพยุโรปใหม่.
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
- 49% ขององค์กรใน EMEA บอกว่าพวกเขา ไม่พร้อมสำหรับ GDPR (The Trust Factor โดย Radware)
- มากกว่า 42.230 การร้องเรียนจากบุคคล ได้รับการจดทะเบียนทั่วยุโรป (คณะกรรมการคุ้มครองข้อมูลของยุโรป)
- หน่วยงานกำกับดูแลความเป็นส่วนตัวในโปแลนด์ปรับ บริษัท ให้มากกว่า 187,000 ปอนด์ ภายใต้ข้อกำหนดของ GDPR สำหรับการคัดลอกข้อมูลสาธารณะและนำกลับมาใช้ใหม่ในเชิงพาณิชย์โดยไม่ต้องแจ้งให้ผู้บริโภคทราบ (นิตยสาร InfoSecurity)
GDPR วันนี้
GDPR วันนี้
ค่าใช้จ่ายของสถิติอาชญากรรมไซเบอร์
มีข้อมูลจำนวนมากที่ต้องขุดเมื่อถึงเวลาที่ต้องจ่ายเงินเพื่ออาชญากรรมทางอินเทอร์เน็ต การดูตัวเลขที่น่าตกใจด้านล่างสามารถช่วยส่งเสริมพฤติกรรมเชิงรุกเมื่อต้องป้องกันทางไซเบอร์.
มุมมองภาพใหญ่นั้นขึ้นอยู่กับ ร้อยละ 0.80 ของ GDP ของโลก กำลังเป็นอยู่ แพ้อาชญากรรมไซเบอร์, ตาม McAfee.
ในอีก 5 ปีข้างหน้า บริษัท ในภาคเอกชน“ มีความเสี่ยงที่จะสูญเสียการประเมิน 5.2 ล้านล้านเหรียญสหรัฐ ในโอกาสการสร้างมูลค่าจากเศรษฐกิจดิจิทัล – เกือบเท่ากับขนาดเศรษฐกิจของฝรั่งเศสอิตาลีและสเปนรวมกัน – เพื่อการโจมตีทางไซเบอร์.
แอคเซนเจอร์
แม้ว่าจะถือว่าเป็นอาชญากรรมทางเศรษฐกิจที่ค่อนข้างใหม่ แต่อาชญากรรมไซเบอร์ได้สร้างรายได้อย่างน้อย 1.5 ล้านล้านดอลลาร์ทุกปี.
Bromium สู่เว็บของผลกำไร – ทำความเข้าใจกับการเติบโตของเศรษฐกิจไซเบอร์
มันเพียงพอแล้วที่จะรู้สึกว่าตัวเลขเหล่านี้ล้นเหลือ แม้ว่าจะมองไปที่การพัฒนาประจำปีข้อมูลก็เป็นข้อโต้แย้งที่น่าสนใจสำหรับการปรับปรุงกลยุทธ์ความปลอดภัยทางไซเบอร์.
ในเวลาเพียงหนึ่งปีค่าใช้จ่ายเริ่มต้นที่เกิดจากการโจมตีทางไซเบอร์เพิ่มขึ้น 52% ถึง $ 1.1 ล้าน.
The Trust Factor โดย Radware
วิธีที่หลากหลายในการที่อาชญากรไซเบอร์สะสมเงินก้อนใหญ่เหล่านี้มีตั้งแต่การปฏิบัติการขนาดใหญ่ไปจนถึงการโจมตีแบบสเปรย์และละหมาดซึ่งเป้าหมายหลังตกเป็นเหยื่อจำนวนมากด้วยความหวังว่ามันจะประนีประนอมบางส่วนของพวกเขา.
การสร้างรายได้ในเศรษฐกิจไซเบอร์นั้นเกิดขึ้นในหลายระดับ – จากการดำเนินงาน ‘ข้ามชาติ’ ขนาดใหญ่ที่สามารถสร้างผลกำไร มากกว่า $ 1 พันล้าน; เป็นการดำเนินงานขนาดเล็กและขนาดเล็กซึ่งกำไรของ $ 30,000 – $ 50,000 เป็นบรรทัดฐานมากขึ้น.
Bromium สู่เว็บของผลกำไร – ทำความเข้าใจกับการเติบโตของเศรษฐกิจไซเบอร์
สงสัยว่าพวกเขาจะย้ายเงินก้อนใหญ่เหล่านี้ได้อย่างไรโดยไม่ถูกจับ? นี่คือสิ่งที่การศึกษาเปิดเผยเกี่ยวกับการฟอกเงินเพียงอย่างเดียว:
ประมาณ 10% หรือมากกว่าจากประมาณ $ 1.6 – $ 2 ล้านล้านของการฟอกเงินที่ถูกหมุนเวียนทั่วโลกสามารถนำมาประกอบกับรายได้ที่ได้จากอาชญากรรมไซเบอร์ – รวมถึง $ 200 พันล้าน.
Bromium สู่เว็บของผลกำไร – ทำความเข้าใจกับการเติบโตของเศรษฐกิจไซเบอร์
อย่างไรก็ตามแฮกเกอร์และนักหลอกลวงที่เป็นอันตรายก็ใช้เงินเช่นกัน“ การลงทุน” ในสินทรัพย์ที่สามารถโจมตีได้อย่างมีประสิทธิภาพมากขึ้น:
การหาประโยชน์จาก Adobe แบบ zero-day สามารถมีค่าใช้จ่าย $ 30,000.
การใช้ประโยชน์จาก iOS แบบ zero-day สามารถมีราคาสูงถึง $ 250,000.
ชุดหาประโยชน์จากมัลแวร์ราคา $ 200 – $ 600 ต่อการหาประโยชน์.
ชุดการหาประโยชน์จาก Blackhole ราคา $ 700 สำหรับการเช่ารายเดือนหรือ $ 1,500 ต่อปี.
สปายแวร์ที่กำหนดเองมีค่าใช้จ่าย $ 200.
หนึ่งเดือนของการปลอมแปลง SMS มีค่าใช้จ่าย $ 20.
ค่าจ้างแฮกเกอร์ประมาณ 200 เหรียญสำหรับแฮ็คขนาดเล็ก.
Bromium สู่เว็บของผลกำไร – ทำความเข้าใจกับการเติบโตของเศรษฐกิจไซเบอร์
สิ่งอื่น ๆ สำหรับการขายบน Dark Web ได้แก่ การเข้าถึงระบบและองค์กรที่ถูกบุกรุก. ราคาเริ่มต้นที่“50 เซ็นต์ถึง $ 400 สำหรับการเข้าถึง RDP, และประมาณ $ 1,000 ถึง $ 20,000 สำหรับการเข้าถึงที่กว้างขึ้น สู่องค์กรที่ถูกบุกรุก” (Secureworks State of Cybercrime Report [year]).
ตลาดมีขนาดใหญ่กว่าที่คิด: เพียง 25 เว็บไซต์มืด ที่ให้การเข้าถึงเครื่องมือและข้อมูลสำหรับกิจกรรมอาชญากรรมทางไซเบอร์ ผู้ใช้ที่ลงทะเบียนมากกว่า 3 ล้านคน (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])!
มีตลาดประมาณ 6,300 แห่งที่จำหน่าย ransomware ในเว็บมืดมีรายการสินค้า 45,000 รายการ.
รายงานความปลอดภัย Telstra [year]
นอกจากนี้ยังไม่ได้ช่วยให้ไร้ยางอาย ผู้ให้บริการโฮสติ้ง เปิดใช้งานอาชญากรไซเบอร์เพื่อทำการโจมตีโดยไม่ระบุตัวตนโดยให้พวกเขาเข้าถึงเซิร์ฟเวอร์ที่ไม่เปิดเผยชื่อและการเข้าถึงอินเทอร์เน็ตเพียงเล็กน้อย $ 100-300 / เดือน (Secureworks State of Cybercrime Report [year]).
ในขณะที่ช่องโหว่เครื่องมือและโฮสติ้งที่ช่วยให้นักแสดงที่ไม่ดีสามารถใช้ประโยชน์จากข้อมูลเหล่านั้นได้นั้นมีราคาแพง
วันนี้ข้อมูลบัญชีสามารถขายได้เพียงแค่ $ 0.20 ถึง $ 15 USD.
RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์
โปรไฟล์ข้อมูลแบบเต็ม ซึ่งรวมถึงข้อมูลทางชีวภาพและข้อมูลบัตรชำระเงินอย่าทำลายธนาคารด้วยเช่นกันพวกเขาโฆษณาด้วยราคาที่ต่ำที่สุด $ 10 ถึง $ 25 (Secureworks State of Cybercrime Report [year]).
Secureworks State of Cybercrime Report [year]
รายงานที่แตกต่างยืนยันราคาเหล่านี้:“ ณ เดือนมีนาคม [year], แคลิฟอร์เนีย. บัญชีอีเมล 500,000 บัญชีพร้อมรหัสผ่านมีราคาอยู่ที่ 90 ดอลลาร์สหรัฐ ในเว็บมืด” (ENISA Threat Landscape Report [year]).
สถิติเกี่ยวกับค่าใช้จ่ายในการรักษาความปลอดภัยทางไซเบอร์ในปัจจุบันและอนาคตมีอยู่มากมายและครอบคลุมหลายมุม
- 2.1 ล้านล้านดอลลาร์: ผลรวม ค่าใช้จ่ายต่อปีทั่วโลกของการละเมิดข้อมูลทั้งหมด ภายในปี 2562 ตามที่จูนิเปอร์วิจัยแนะนำ (การวิจัยจูนิเปอร์)
- 1.5 ล้านล้านเหรียญ: อาชญากรไซเบอร์รายได้รวมเกลี้ยกล่อมเหยื่อของพวกเขา ทั่วโลกในปี 2560 (RSA)
ไมโครซอฟท์
- $ 15 พันล้าน: ค่าของ cryptocurrency ถูกขโมย จากการแลกเปลี่ยนออนไลน์ระหว่าง 2012 และ [year] ([year] Trustwave Global Security Report)
- การประนีประนอมอีเมลธุรกิจ (BEC) และการประนีประนอมบัญชีอีเมล (EAC) นำไปสู่การสูญเสียทางการเงินสูงถึง $ 12,5 พันล้าน ระหว่างตุลาคม 2556 ถึงพฤษภาคม 2561 รายงานโดย FBI (รายงาน Secureworks State of Cybercrime [year])
- 5 พันล้านเหรียญ: มูลค่าของการสูญเสียที่เกี่ยวข้องที่เกิดจาก การเข้าครอบครองบัญชี ในปี 2560 เมื่อการโจมตีประเภทนี้เพิ่มขึ้นเป็นสามเท่าในความถี่ (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
- 5 พันล้านเหรียญ: เป็นการประมาณการความเสียหายที่เกิดจาก ransomware การโจมตีในปี 2560 (Europol Internet จัดการประเมินภัยคุกคามอาชญากรรม (IOCTA [year])
- 3.25 พันล้านดอลลาร์: รายได้ทั่วโลกที่สร้างโดย อาชญากรรมที่เปิดใช้งานสื่อสังคม (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
- 3.2 พันล้านดอลลาร์: นี่คือระดับที่ ค่าใช้จ่ายด้านความปลอดภัยบนโลกไซเบอร์กริดระดับโลก จะถึงภายในปี 2026 (แหล่งที่มา)
- $ 1.7 พันล้าน: พลังงานเท่าไหร่ ค่าใช้จ่ายด้านสาธารณูปโภคในปี 2560 เพื่อปกป้องระบบของพวกเขา จากการโจมตีทางไซเบอร์ (รายงานความเสี่ยงทั่วโลก [year] – เวทีเศรษฐกิจโลก)
กลุ่มอาชญากรอื่น ๆ กำหนดเป้าหมายโครงสร้างพื้นฐานเอทีเอ็มโดยตรง.
ในเดือนมีนาคม 2561 Europol ได้จับกุม“ เดนิสเค” ผู้พัฒนามัลแวร์ระดับชาติและผู้ถูกกล่าวหาชาวยูเครนในสเปนเพื่อเข้าร่วมในการโจรกรรมตั้งแต่ปี 2556 ซึ่งยูโรคาดว่า มีค่าใช้จ่าย 1 พันล้านยูโรแก่ธนาคารในกว่า 40 ประเทศ.
กระทรวงมหาดไทยของสเปนรายงานในเวลาที่เดนิสเคสะสมตัวเองประมาณ 15,000 bitcoins (ประมาณ $ 120 ล้านเหรียญสหรัฐในขณะที่มีการรายงาน) จากกิจกรรมนี้.
Secureworks State of Cybercrime Report [year]
- $ 530 ล้าน: ค่าใช้จ่ายของ แฮ็ค Coeckeck มกราคม [year], cryptocurrency ที่ใหญ่ที่สุดปล้นวันที่ (เงินเวลา)
- 1% ของผู้บริหารธุรกิจที่พิจารณาว่าอาชญากรรมไซเบอร์นั้นเป็นการฉ้อโกงที่ก่อกวนมากที่สุดเสียมากกว่า $ 100 ล้านเป็นผล (การสำรวจอาชญากรรมทางเศรษฐกิจทั่วโลกและการฉ้อโกง [year] โดย PWC)
- $ 50 ล้าน: ค่าใช้จ่ายทั้งหมดของอาชญากรรมไซเบอร์ใน บริษัท ใหญ่ ๆ 237 แห่ง ใน 6 ประเทศ (โฟกัสขนาดเล็ก)
- 13.5 ล้านดอลลาร์ (944 ล้านรูปี) เป็นเท่าใดธนาคารอินเดียหายไป “หลังจากแฮกเกอร์ติดตั้งมัลแวร์บนเซิร์ฟเวอร์ ATM ของตนที่ทำให้พวกเขาสามารถถอนเงินที่หลอกลวงจากเครื่องเงินสด” (InfoSecurity Magazine)
- 4.6 ล้านเหรียญ: เป็นความสูญเสียเท่าไหร่ที่บุคคลสองคนเกิดขึ้นจากการดำเนินการ การฉ้อโกงซีอีโอขนาดใหญ่. (Europol Internet จัดการประเมินภัยคุกคามอาชญากรรม – IOCTA [year])
- 3.8 $ ล้าน: ต้นทุนเฉลี่ยของการละเมิดข้อมูล เพื่อธุรกิจ (Microsoft)
- $ 2.2 ล้านต่อเดือน: นี่เป็นจำนวนเงินที่อาชญากรไซเบอร์สามารถสร้างได้ ด้วยบัตรเครดิตที่ถูกขโมยเพียง 10 ใบ ซื้อจากตลาดใต้ดิน นี่คือเหตุผลที่ formjacking กำลังทำการคัมแบ็กอย่างรวดเร็วในฐานะแผนการโจมตีที่ต้องการ (รายงานความเสี่ยงด้านความปลอดภัยทางอินเทอร์เน็ตของ 201ant โดย Symantec)
- $ 2 ล้าน: ต้นทุนเฉลี่ยของการโจมตี DDoS ในองค์กรในปี 2560 (Kaspersky)
- $ 729,000 นักธุรกิจที่หลงทางในการหลอกลวงรวมตัว catphishing และ whaling เป็นเท่าใด (EY Global Information Security Survey [year]-[year])
- $ 660,000 ต่อชั่วโมง: การทุจริตทางอีคอมเมิร์ชเป็นสาเหตุของการสูญเสียมากน้อยเพียงใด (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
- $ 500,000: คือ ความเสียหายเฉลี่ย 53% ของการโจมตี สาเหตุ. (รายงานความปลอดภัยทางไซเบอร์ประจำปีของ Cisco 2561)
- $ 24,439 – ราคาเฉลี่ยสำหรับการประนีประนอมอีเมลธุรกิจ แฮ็ค (Verizon [year] Data Breach Investigations Report)
- $ 292: มูลค่าการฉ้อโกงโดยเฉลี่ย ติดตามอาชญากรไซเบอร์ การครอบครองบัญชีธนาคารบนมือถือของผู้บริโภค. (อาร์เอส)
ในขณะที่มูลค่าทางการเงินเป็นส่วนสำคัญของต้นทุนของอาชญากรรมไซเบอร์ แต่สถิติแสดงให้เห็นว่ามีการสูญเสียอื่น ๆ ที่ต้องพิจารณาเช่นกัน:
อาชญากรรมไซเบอร์นั้นมากกว่าสองเท่าของการฉ้อโกงอื่น ๆ ที่ระบุว่าเป็นอาชญากรรมทางเศรษฐกิจที่ร้ายแรงและร้ายแรงที่สุดที่คาดว่าจะส่งผลกระทบต่อองค์กรในอีกสองปีข้างหน้า.
สำรวจอาชญากรรมทางเศรษฐกิจและการฉ้อโกงทั่วโลกปี 2561 โดย PWC
- 40% ของผู้เชี่ยวชาญที่ทำการสำรวจ ดู การหยุดชะงักของการดำเนินงาน ในฐานะที่เป็นผลมาจากการโจมตีทางไซเบอร์ที่ใหญ่ที่สุด; 39% กลัวการประนีประนอมของข้อมูลที่ละเอียดอ่อน, และ 32% อ้างอิงความเสียหายต่อคุณภาพของผลิตภัณฑ์. (การสำรวจสถานะความปลอดภัยของข้อมูลทั่วโลก® [year] โดย PWC)
Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์
- 61% ของซีอีโอ เชื่อว่าปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับเศรษฐกิจดิจิทัลนั้นยังห่างไกลoo ใหญ่สำหรับองค์กรของพวกเขาที่จะจัดการคนเดียว; พวกเขายังกล่าวด้วยว่าการเพิ่มงบประมาณความปลอดภัยทางไซเบอร์จะไม่สามารถแก้ไขปัญหาได้ (Accenture – การรักษาความปลอดภัยให้กับเศรษฐกิจดิจิทัล)
- 43% ของผู้บริหารกล่าวว่า การกระทำที่จำเป็นในการแก้ไขเหตุการณ์ด้านความปลอดภัยนั้น“ ยากและมีราคาแพง” (ดัชนีความปลอดภัยมือถือ Verizon [year])
- 51% กล่าวถึงการใช้จ่ายด้านการรักษาความปลอดภัยนั้นขับเคลื่อนด้วยงบประมาณของปีก่อนหน้า (รายงานความปลอดภัยทางไซเบอร์ประจำปีของ Cisco 2561)
- รายได้ทางอาญาได้รับแรงหนุนจากการเปิดใช้งานสื่อสังคมออนไลน์ การหลอกลวง เพิ่มขึ้นกว่า 60% ในปี 2561 จากปีก่อน (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
- อาชญากรไซเบอร์จัดการเพื่อ ฉ้อโกงผู้ใช้บนมือถือเป็นสองเท่าของจำนวนเงินที่พวกเขาใช้ตามปกติ ในธุรกรรมของแท้ในช่องทางเดียวกัน: $ 133 – มูลค่าธุรกรรมโดยแท้จริงเฉลี่ย $ 292 – มูลค่าการฉ้อโกงโดยเฉลี่ย (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
บริษัท ต่างๆใช้เงินเพราะอาชญากรรมไซเบอร์ในหลาย ๆ ทาง ตัวอย่างเช่น:
41% ของผู้บริหารที่ทำการสำรวจกล่าวว่าพวกเขาใช้เวลาอย่างน้อยสองเท่าในปี 2561 ในการสืบสวนและการแทรกแซงที่เกี่ยวข้องเช่นเดียวกับการสูญเสียอาชญากรรมไซเบอร์
PWC
นอกจากนี้พวกเขายังจ่ายค่าประนีประนอมในรูปแบบอื่น รายงานระบุว่า“2 ใน 5 บริษัท รายงานประสบการณ์ของลูกค้าในเชิงลบและการสูญเสียชื่อเสียง การติดตามการโจมตีที่ประสบความสำเร็จ” (The Trust Factor โดย Radware).
แนวโน้มการใช้จ่ายของ Cyber security
เกือบทุกคนตกเป็นเหยื่อของการโจมตีทางไซเบอร์ในปัจจุบัน บริษัท บางแห่ง (ประมาณหนึ่งในสาม) ตรวจจับการโจมตีเป็นรายสัปดาห์และสำรวจ บริษัท (93%) ยอมรับว่าพวกเขาเคยประสบกับการโจมตีทางไซเบอร์ใน 12 เดือนที่ผ่านมา (The Trust Factor โดย Radware).
อาชญากรไซเบอร์ก็มีประเภท: พวกเขาชอบ วิสาหกิจขนาดกลาง มีพนักงาน 5,000-9,999 คนเพราะ พวกเขาได้รับคะแนนสูงสุด (88%) จากการโจมตีทางไซเบอร์ที่ประสบความสำเร็จ (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์).
- ทั้งๆที่มีสิ่งนี้, 44% ของผู้บริหาร 9,500 คนใน 122 ประเทศ สำรวจโดย PWC บอกว่าพวกเขา ไม่มีกลยุทธ์ด้านความปลอดภัยข้อมูลที่ครอบคลุม (การสำรวจสถานะความปลอดภัยของข้อมูลทั่วโลก® [year] โดย PWC)
- ปัญหาลึกซึ้งยิ่งกว่า: 48% จากผู้บริหาร 9,500 คนที่ยืนยันแล้ว ไม่มีโปรแกรมการฝึกอบรมการสร้างความตระหนักด้านความปลอดภัย สำหรับพนักงานของพวกเขา (การสำรวจสถานะความปลอดภัยของข้อมูลทั่วโลก® [year] โดย PWC)
- 54% ของพวกเขายังขาดกระบวนการเผชิญเหตุ เพื่อช่วยให้พวกเขารับมือกับการโจมตีที่อาจเกิดขึ้นและการประนีประนอม (การสำรวจสถานะความปลอดภัยของข้อมูลทั่วโลก® [year] โดย PWC)
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562
- ผู้โจมตีอยู่ภายในเครือข่ายโดยเฉลี่ย 146 วัน ก่อนการตรวจจับ (ที่มา: Microsoft)
- 86% ของผู้บริหาร เชื่อว่า“ การนำความยืดหยุ่นทางธุรกิจไปสู่ระดับต่อไปนั้นจำเป็นต้องมีวิสัยทัศน์ใหม่ที่ท้าทายความสามารถสำหรับอินเทอร์เน็ต” (Accenture – การรักษาความปลอดภัยของเศรษฐกิจดิจิทัล)
- โดยเฉลี่ย, การรักษาความปลอดภัยไอทีใช้เวลา 12.5% ของงบประมาณด้านไอทีโดยรวม (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์)
- 66% ของผู้บริหารที่ทำการสำรวจ ปรับการใช้จ่ายด้านความปลอดภัยให้สอดคล้องกับรายได้ เกี่ยวข้องกับแต่ละสายธุรกิจ (การสำรวจความมั่นคงสารสนเทศระดับโลก® [year] โดย PWC)
- มีเพียง 1 ใน 10 องค์กรเท่านั้นที่สามารถประมวลผลข้อมูลความปลอดภัยได้มากกว่า 75% (Oracle และ KPMG Cloud Threat Report [year])
- ประมาณ 30% ของ บริษัท ที่มีประสบการณ์การโจมตีไม่สามารถระบุแรงจูงใจได้ (The Trust Factor โดย Radware)
- มีองค์กรเพียง 35% เท่านั้นที่มีประกันไซเบอร์ ที่ตอบสนองความต้องการในปัจจุบันของพวกเขา (EY Global Information Security Survey [year]-[year])
- ร้อยละ 43 ของการโจมตีทางไซเบอร์ ต่อต้านธุรกิจทั่วโลก กำหนดเป้าหมาย บริษัท ขนาดเล็ก (Symantec)
- 55% ขององค์กรมีความสามารถในการทำปฏิกิริยาเท่านั้น (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- อย่างไรก็ตามหลายหน่วยงานพยายามที่จะบรรลุมากขึ้น:“77% ขององค์กรกำลังพยายามที่จะก้าวไปข้างหน้านอกเหนือจากการปกป้องความปลอดภัยทางไซเบอร์ขั้นพื้นฐานในสถานที่ เพื่อปรับจูนความสามารถของพวกเขาให้ดี” (EY Global Information Security Survey [year]-[year])
- 41% ของผู้บริหารธุรกิจ สารภาพการใช้จ่าย“ อย่างน้อยสองเท่าในการสืบสวนและการแทรกแซงที่เกี่ยวข้องเช่นเดียวกับการสูญเสียอาชญากรรมไซเบอร์” (การสำรวจอาชญากรรมทางเศรษฐกิจทั่วโลกและการฉ้อโกง [year] โดย PWC)
- ความตระหนักในตนเองขององค์กรก็เพิ่มขึ้นเช่นกัน น้อยกว่า 1 ใน 10 องค์กรกล่าวว่าฟังก์ชั่นความปลอดภัยของข้อมูลตรงตามความต้องการ “ และหลายคนกังวลว่าการปรับปรุงที่สำคัญยังไม่เกิดขึ้น” (EY Global Information Security Survey [year]-[year])
- มี บริษัท ที่ให้บริการทางการเงินเพียง 6% เท่านั้นที่พอใจ ด้วยประสิทธิภาพของโปรแกรมความปลอดภัยทางไซเบอร์ของพวกเขา (EY Global Information Security Survey [year]-[year])
โดยรวมแล้ว 92% ขององค์กรมีความกังวลเกี่ยวกับฟังก์ชั่นความปลอดภัยของข้อมูลในพื้นที่สำคัญ ๆ ทรัพยากรเป็นปัญหาสำคัญ: 30% ขององค์กรกำลังดิ้นรนกับการขาดแคลนทักษะในขณะที่ 25% จำกัด งบประมาณอ้างอิง.
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562
บางส่วนของปริศนาที่ขาดหายไปรวมถึง:
- ความปลอดภัยของระบบคลาวด์ที่ดีขึ้นเช่น 53% ขององค์กรเป็นเจ้าภาพอย่างน้อย 50% ของโครงสร้างพื้นฐานในระบบคลาวด์ (รายงานความปลอดภัยทางไซเบอร์ประจำปีของ Cisco 2561)
- การอัพเกรดเป็นซอฟต์แวร์ใหม่ ตัวอย่างเช่น, 50% ของหน่วยงานท้องถิ่นในสหราชอาณาจักรพึ่งพาซอฟต์แวร์เซิร์ฟเวอร์ที่ไม่รองรับ (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- มีกลยุทธ์หรือโปรแกรมเช่น 53% ขององค์กรอ้างถึงการตั้งค่าและกระบวนการปัจจุบันของพวกเขาล้าสมัย ในหลาย ๆ ด้านเช่นภัยคุกคาม, การตรวจจับการละเมิด, การตอบสนองเหตุการณ์และการปกป้องข้อมูล (อื่น ๆ (EY Global Information Security Survey [year]-[year])
- มีเพียง 43% ของ บริษัท ที่มีกลยุทธ์การเข้ารหัสทั่วทั้งองค์กร, ปล่อยให้มากกว่าครึ่งเปิดเผยเป็นข้อมูลไหลผ่านระบบของพวกเขา (ENISA Threat Landscape Report [year])
- การฝึกอบรมการสร้างความตระหนักด้านความปลอดภัย มีเพียง 20% ของธุรกิจที่ส่งพนักงานไปฝึกอบรมการรักษาความปลอดภัยไซเบอร์ภายในหรือภายนอก ใน 12 เดือนล่าสุด (ENISA Cyber Security Breaches Survey [year])
- ธุรกิจในสหราชอาณาจักรมีเพียง 27% เท่านั้นที่มีนโยบายความปลอดภัยทางไซเบอร์ที่เป็นทางการ หรือนโยบายในสถานที่ (การสำรวจ ENISA Cyber Security Breaches [year])
- ข้อ จำกัด ด้านทรัพยากรมนุษย์: กว่า 50% ขององค์กรต่าง ๆ “ อบรมพนักงานไอทีที่มีอยู่เพื่อรับมือกับความท้าทายด้านความปลอดภัยบนคลาวด์” (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์)
สถิติความปลอดภัยบนอินเทอร์เน็ตชี้ให้เห็นว่า บริษัท ต่างๆกำลังดำเนินการปรับปรุงในหลาย ๆ ด้าน:
- 85% ของ บริษัท สนใจเปลี่ยนรหัสผ่าน ด้วยการพิสูจน์ตัวตนรูปแบบใหม่ (Oracle และ KPMG Cloud Threat Report [year])
- “53% กำลังใช้การเรียนรู้ของเครื่อง เพื่อความปลอดภัยในโลกไซเบอร์” (Oracle และ KPMG Cloud Threat Report [year])
- 86% ของธุรกิจ สำรวจความเป็นไปได้ของการใช้โซลูชันที่รวมเข้าด้วยกัน การเรียนรู้ของเครื่องและปัญญาประดิษฐ์ (The Trust Factor โดย Radware)
- 51% ขององค์กรที่ทำการสำรวจอยู่ในขณะนี้ ลงทุนมากขึ้นในการวิเคราะห์ไซเบอร์ (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์
เพื่อให้บรรลุการปรับปรุงเหล่านี้และอื่น ๆ องค์กรทั่วโลกกำลังเพิ่มการใช้จ่ายของพวกเขา อย่างไรก็ตามตัวเลขค่าใช้จ่ายด้านความปลอดภัยของข้อมูลแสดงให้เห็นว่ามีความแตกต่างมากมายในภาคธุรกิจและขนาดของ บริษัท.
- 53% ยืนยันการเพิ่มงบประมาณในปี 2561 (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- เพิ่ม 76% ในงบประมาณความปลอดภัยทางไซเบอร์ของพวกเขาหลังจากการฝ่าฝืนอย่างรุนแรง (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- บริษัท ขนาดใหญ่ มีแนวโน้มที่จะเพิ่มงบประมาณความปลอดภัยของข้อมูล (EY Global Information Security Survey [year]-[year])
ครึ่งหนึ่งของการดูแลสุขภาพและรัฐบาล & องค์กรภาครัฐกล่าวว่าพวกเขาได้เพิ่มการใช้จ่ายด้านความปลอดภัยทางไซเบอร์ในช่วง 12 เดือนที่ผ่านมาในขณะที่ 66% วางแผนที่จะใช้จ่ายมากขึ้นในอีก 12 เดือนข้างหน้า.
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562
- เมื่อมันมาถึง บริษัท พลังงาน, 57% ของพวกเขามี เพิ่มการใช้จ่าย ในโลกไซเบอร์ในช่วง 12 เดือนที่ผ่านมาและ แผน 68% เพื่อเพิ่มการลงทุนในช่วง 12 เดือนข้างหน้า (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
- อันที่จริงแล้ว งบประมาณความปลอดภัยด้านไอทีโดยเฉลี่ย เปลี่ยนจาก $ 11 ล้านเป็น 15 ล้านดอลลาร์ในปี 2561, เพิ่มขึ้น 27% (CSO US State of Cybercrime [year])
- รายงานเดียวกันแจ้งให้ทราบว่า 15% ของ บริษัท ต่าง ๆ มีงบประมาณด้านความปลอดภัยไอทีมากกว่า $ 10 ล้าน ในขณะที่ 37% ของพวกเขามีน้อยกว่า $ 250,000 ในการกำจัด (CSO US State of Cybercrime [year])
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562
จากนั้นก็มีความท้าทายอื่น ๆ ที่ CISOs และ CIO ต้องจัดการ:
- 60% ขององค์กรที่ทำการสำรวจที่อ้างว่า“บุคคลที่รับผิดชอบโดยตรงด้านความปลอดภัยของข้อมูลไม่ใช่สมาชิกของคณะกรรมการ” (EY Global Information Security Survey [year]-[year])
โดยตรงกันข้าม, มีเพียง 18% ขององค์กร บอกว่า “ความปลอดภัยของข้อมูลอย่างเต็มที่ในกลยุทธ์ทางธุรกิจ แผนเป็นประจำ” (EY Global Information Security Survey [year]-[year]).
องค์กรด้านเทคโนโลยีสื่อ & ความบันเทิงและโทรคมนาคม มีมุมมองที่แตกต่าง รายงานเดียวกันระบุว่า 53% ของพวกเขามองว่าการรักษาความปลอดภัยทางไซเบอร์เป็นกำลังที่มีอิทธิพล สำหรับการตัดสินใจทางธุรกิจ.
Deloitte-NASCIO Cybersecurity Survey ([year])
การเติบโตของงานรักษาความปลอดภัยบนโลกไซเบอร์
ประมาณการอุตสาหกรรมแสดงอาจมี 3.5 ล้านตำแหน่งงานด้านความปลอดภัยทางอินเทอร์เน็ตที่ไม่สำเร็จภายในปี 2564 (การรักษาความปลอดภัยในโลกไซเบอร์).
สถานการณ์กำลังกดตามที่เป็นอยู่:
เกือบ 70% ของผู้ตอบแบบสอบถามเชื่อว่าทีมงานรักษาความปลอดภัยทางไซเบอร์ขององค์กรนั้นมีความเข้าใจผิดโดยมีผู้ตอบแบบสอบถามกว่า 20% ระบุว่าพวกเขาเข้าใจว่าองค์กรของพวกเขาเข้าใจผิดอย่างมาก.
ISACA State of Cybersecurity [year] ส่วนที่ 1
- 39% ของ บริษัท พูดถึงว่า น้อยกว่า 2% ของพนักงานไอทีทั้งหมด ทำงานในโลกไซเบอร์ปลอดภัย (EY Global Information Security Survey [year]-[year])
- 84% ขององค์กรถูกท้าทายจากการขาดแคลนทักษะความปลอดภัยด้านไอที, เพิ่มขึ้นจาก 81% ในปี 2560 (รายงาน Imperva [year] Cyberthreat Defense)
- ผู้หญิง แต่งหน้า มีเพียง 11% ของจำนวนพนักงานทั้งหมด ทั่วโลก ([year] การศึกษาแรงงานด้านความปลอดภัยข้อมูลระดับโลก: ผู้หญิงในโลกไซเบอร์ปลอดภัย)
- 715,715 คนทำงานในโลกไซเบอร์ในสหรัฐอเมริกา ในปี 2561 (Cyberseek)
- มี 313,735 ตำแหน่งงานว่างสำหรับผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลในปี 2561 ข้ามสหรัฐอเมริกา (Cyberseek)
- สามตำแหน่งงานที่ขอมากที่สุด โดย บริษัท ในสหรัฐอเมริกาในปี 2561 ได้แก่ : Cyber Security Engineer, Cyber Security Analyst และ Network Engineer / Network Architect (Cyberseek)
- 57% ของ บริษัท ที่ทำการสำรวจ กำลังพิจารณา ฝึกอบรมพนักงานของพวกเขา เพื่อปรับปรุงโปรแกรมความปลอดภัยทางไซเบอร์ของพวกเขา (Comptia [year] Trends in Cybersecurity)
- เงินเดือนประจำปีเฉลี่ยสำหรับวิศวกรรักษาความปลอดภัย ในสหรัฐอเมริกาคือ $ 88,000 และบทบาทเดียวกันในสหราชอาณาจักรจ่าย £ 52,500 ($ 69,139) ต่อปี (หางานแรกของคุณในการรักษาความปลอดภัยไซเบอร์)
- นักวิเคราะห์ความปลอดภัยของข้อมูล ทำเงินเดือนประจำปีเฉลี่ยของ $ 95,510 ในปี 2560 (สำนักงานสถิติแรงงานสหรัฐ)
- 9 ใน 10 องค์กรกำลังทำสัญญากับผู้ให้บริการระบบความปลอดภัยที่มีการจัดการ (MSSPs) เพื่อถ่ายอย่างน้อยหนึ่งฟังก์ชั่นความปลอดภัยด้านไอที (Imperva [year] Cyberthreat Defense Report)
- 43% ขององค์กรใช้ บริษัท บุคคลที่สาม บางครั้งสำหรับโครงการความปลอดภัยของข้อมูล (Comptia [year] Trends in Cybersecurity)
- 59% ขององค์กรประกาศว่า มันแพงเกินไปที่จะ outsource ความปลอดภัยทางไซเบอร์ บริษัท ที่เชี่ยวชาญ (Comptia [year] Trends in Cybersecurity)
- 51% ขององค์กรเชื่อว่าพวกเขา ต้องการนโยบายความปลอดภัยใหม่หรือที่ได้รับการปรับปรุง เพื่อเพิ่มประสิทธิภาพของทีมรักษาความปลอดภัย (Comptia [year] Trends in Cybersecurity)
ภัยคุกคามความปลอดภัยทางไซเบอร์การเตรียมพร้อมและโปรแกรมต่าง ๆ ของแต่ละประเทศ
เป็นที่ชัดเจนจากผลลัพธ์ที่หลากหลายของการศึกษาและการสำรวจข้างต้นที่ไม่ทุกประเทศมีความเท่าเทียมกันในเรื่องของความปลอดภัยทางอินเทอร์เน็ตและเสรีภาพทางอินเทอร์เน็ต หลายคนติดตั้งไม่ดีพอที่จะรับมือกับการโจมตีทางไซเบอร์ในขณะที่คนอื่น ๆ มีความพร้อมดีกว่า แต่มีเป้าหมายบ่อยกว่า.
การสร้างภาพข้อมูลนี้นำเสนอตัวชี้วัดจำนวนมากที่แสดงให้เห็นถึงความหลากหลายของภัยคุกคามที่เราเผชิญทางออนไลน์โดยพิจารณาว่าประเทศใดที่จัดการกับภัยคุกคามจำนวนมากที่สุด.
แผนที่นี้รวมอยู่ในดัชนี Global Cybersecurity (GCI) [year] แสดงระดับของประเทศที่มีพันธะสัญญาทั่วโลกที่มีต่อการเตรียมความพร้อมด้านความปลอดภัยทางไซเบอร์ สีเขียวเข้มบ่งบอกถึงความมุ่งมั่นสูงสุดและสีแดงอย่างน้อยที่สุด.
ออสเตรเลียแคนาดาอียิปต์เอสโตเนียและฟินแลนด์เป็นผู้นำ, ระดมทรัพยากรเพื่อสร้างและใช้กลยุทธ์ความปลอดภัยของข้อมูลที่สอดคล้องกันทั่วประเทศ.
ประเทศต่างๆเช่น จีนเยอรมนีไอซ์แลนด์โปแลนด์หรือเปรูตกอยู่ในระดับกลาง, เช่นเดียวกับโปรแกรมความปลอดภัยทางไซเบอร์ของพวกเขา ในกระบวนการของการสุก.
ในเวลาเดียวกัน, เอลซัลวาดอร์เลบานอนซูดานวาติกัน, และรายชื่อประเทศอื่น ๆ ที่เพิ่งเริ่มต้นหรือ สร้างโปรแกรมความปลอดภัยของข้อมูล.
รายงานเดียวกันระบุว่า“มีเพียง 38% ของประเทศที่มีกลยุทธ์ความปลอดภัยทางไซเบอร์เผยแพร่ และมีเพียง 11% เท่านั้นที่มีกลยุทธ์แยกต่างหาก “.
ดัชนีความมั่นคงปลอดภัยไซเบอร์ทั่วโลก (GCI) [year]
ข่าวดีก็คือ 61% ของประเทศเหล่านี้มีทีมรับมือเหตุฉุกเฉิน (เช่น CIRT, CSRIT และ CERT) ที่มีความรับผิดชอบระดับประเทศเพื่อช่วยให้พวกเขาจัดการกับภัยคุกคามทางไซเบอร์มากมาย.
ดัชนีความมั่นคงปลอดภัยไซเบอร์ทั่วโลก (GCI) [year]
รายงานการป้องกันภัยคุกคามทางไซเบอร์ของ Imperva [year] ระบุว่า สเปนเป็นประเทศที่ได้รับความนิยมสูงสุดในปี 2561, กับ 93.7% ของผู้ตอบแบบสอบถามรายงานว่าการโจมตีสำเร็จ (Imperva [year] Cyberthreat Defense Report).
อเมริกาเหนือเป็นเป้าหมายที่นิยมมากที่สุด, การบัญชีสำหรับ 57% ของการละเมิดและ 72% ของบันทึกที่เปิดเผย (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]).
บันทึกรายงานเดียวกัน ลดลง 36% จากจำนวนเหตุการณ์ในยุโรป แต่พร้อมกัน เพิ่มขึ้น 28% ในปริมาณการละเมิดบันทึก, “ กับองค์กรในสหราชอาณาจักรที่ได้รับผลกระทบมากที่สุดในยุโรป” (ENISA Threat Landscape Report [year]).
เมื่อพูดถึงการละเมิดค่าใช้จ่าย, แคนาดาประสบกับต้นทุนที่ใหญ่ที่สุดโดยตรง ในขณะที่ สหรัฐอเมริกามีต้นทุนทางอ้อมสูงสุด. ระเบียนที่ถูกบุกรุกเพียงครั้งเดียวในแคนาดามีค่าใช้จ่าย US $ 81 และเหมือนกันในราคา US $ 152 (ENISA Threat Landscape Report [year]).
ในแง่ของภูมิศาสตร์การโจมตี“ สหรัฐฯ (45,87%), เนเธอร์แลนด์ (25,74%), เยอรมนี (5,33%) และฝรั่งเศส (4,92%) ประเทศแหล่งข้อมูลสี่อันดับแรกสำหรับการโจมตีทางเว็บ, เพิ่มขึ้นไม่เพียง แต่สำหรับแต่ละประเทศเมื่อเทียบกับไตรมาสที่ 1 ปี [year] แต่ยังเพิ่มขึ้นในปี 2560” (รายงานภูมิทัศน์ภัยคุกคาม ENISA [year]).
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]
สำหรับประเทศส่วนใหญ่, งบประมาณและการจัดบุคลากรถือเป็นความท้าทายอันดับต้น ๆ เพื่อพัฒนาและดำเนินการตามกลยุทธ์ความปลอดภัยข้อมูลที่มีประสิทธิภาพ:
Deloitte-NASCIO Cybersecurity Survey ([year])
สถานะความปลอดภัยด้านไอทีในเยอรมนีปี [year]
รายงาน homonymous ที่ออกโดยสำนักงานความมั่นคงสารสนเทศของประเทศเยอรมนีบันทึกประเด็นที่น่าสนใจบางประการเกี่ยวกับโครงการความมั่นคงปลอดภัยทางไซเบอร์ของประเทศ.
เมื่อพูดถึงกลยุทธ์โจมตีเป้าหมายองค์กรของรัฐอีเมลจะแพร่หลาย:
การโจมตีที่ตรวจพบบ่อยที่สุดใน Federal Administration นั้นเกี่ยวข้องกับอีเมลที่มีมัลแวร์ การใช้มาตรการป้องกันไวรัสโดยอัตโนมัติทำให้อีเมลประเภทนี้เฉลี่ย 28,000 อีเมลถูกดักจับแบบเรียลไทม์ในแต่ละเดือนก่อนที่พวกเขาจะไปถึงกล่องจดหมายของผู้รับ.
ในปี 2560 ทางการเยอรมันตรวจพบโปรแกรมมัลแวร์โดยเฉลี่ย 500 โปรแกรมในการรับส่งข้อมูล HTTP ในแต่ละเดือนซึ่งต่อมาถูกบล็อก.
ในปี 2560 มีการรายงานการแจ้งเตือนทันทีทั้งหมด 157 ครั้งต่อสำนักงานรายงานกลางและศูนย์สถานการณ์ไอทีแห่งชาติ.
Ransomware เป็นหัวข้อหลักของการแจ้งเตือนในปี 2560 มีรายงานการใช้ประโยชน์จากระบบการประชุมทางโทรศัพท์ / วิดีโอสำหรับการติดเชื้อมัลแวร์ ในช่วงกลางปีมีการโจมตีทางไซเบอร์ด้วย Trojan NotPetya เข้ารหัส.
เยอรมนีมีระดับความตระหนักสูงในแง่ของความปลอดภัยทางไซเบอร์ด้วย 92% ขององค์กร รู้อย่างเต็มที่ว่า ภัยคุกคามทางไซเบอร์เป็นอันตรายที่สำคัญต่อการดำเนินงานของพวกเขา.
เกือบ 90% ของ บริษัท เยอรมันใช้มาตรการความปลอดภัยทางไซเบอร์ขั้นสูง, เช่นการแบ่งส่วนหรือการย่อขนาดของเกตเวย์และการควบคุมมัลแวร์.
อย่างไรก็ตาม บริษัท ส่วนใหญ่ยังคงมุ่งเน้นไปที่มาตรการตอบโต้ รายงานระบุว่า“ บริษัท เหล่านี้รายงานว่าพวกเขาให้ความสำคัญกับมาตรการตอบโต้เพื่อตอบโต้การโจมตีทางไซเบอร์”
ดีใจมากที่เห็นว่า 97% ของผู้ใช้อินเทอร์เน็ตในประเทศเยอรมนีเชื่อว่าความปลอดภัยทางอินเทอร์เน็ตมีความสำคัญมาก. ติดตามน้อยลง.
ตัวอย่างเช่น เพียงประมาณ 30% อ่านเกี่ยวกับความปลอดภัยของข้อมูล. แค่ 45% ของพวกเขาทำหน้าที่รักษาความปลอดภัยของข้อมูล และเท่านั้น 37% รวดเร็วในการใช้การอัปเดตล่าสุด.
นอกจากสถิติมัลแวร์ขนาดใหญ่เหล่านี้ที่กำหนดเป้าหมายพีซี, ตรวจพบโปรแกรมมัลแวร์ Android ใหม่ 690,000 รายการในแต่ละเดือน ในช่วงเวลาเดียวกัน.
สถานะความปลอดภัยทางไซเบอร์ในออสเตรเลียปี 2561
ในอีกด้านหนึ่งของโลก Telstra Security Report [year] ให้มุมมองที่เปรียบเทียบประสิทธิภาพการรักษาความปลอดภัยไซเบอร์ของประเทศกับข้อมูลทั่วโลก.
มีข่าวดีมาจากออสเตรเลีย: 97% ของผู้มีอำนาจตัดสินใจทำการสำรวจยืนยันว่าพวกเขามีอิทธิพลในระดับหนึ่ง มากกว่าตัวเลือกสำหรับโปรแกรมรักษาความปลอดภัยไซเบอร์ของ บริษัท.
รายงานความปลอดภัย Telstra [year]
สิ่งนี้อาจนำไปสู่ความจริงที่ว่า 83% ของผู้ตอบแบบสอบถามในออสเตรเลียกล่าวว่างบประมาณด้านความปลอดภัยทางไซเบอร์และไอทีเพิ่มขึ้นในปี 2561, แนวโน้มเดียวกันที่แสดงโดย 84% ของ APAC และยุโรป.
ธุรกิจในออสเตรเลียให้ความสำคัญกับโซลูชั่นรักษาความปลอดภัยเช่นเทคโนโลยีการดำเนินงาน (65%) กล้องวงจรปิดและแหล่งวิดีโอภายนอก (61%), ระบบการเข้าถึงไบโอเมตริกซ์และทางกายภาพ (58%) และ BAS, แหล่งจ่ายไฟสำรอง (UPS) และระบบเตือนภัย (56%).
ความระมัดระวังของพวกเขาเป็นธรรมเพราะ 60% ของธุรกิจออสเตรเลียหยุดชะงักทางธุรกิจ โดยการละเมิดความปลอดภัยในปีที่ผ่านมา.
รายงานความปลอดภัย Telstra [year]
ในแง่ของกลยุทธ์การโจมตี, Business Email Compromise (BEC) และการโจมตีแบบฟิชชิ่ง เป็นที่แพร่หลายมากที่สุดใน ออสเตรเลีย.
ความสูญเสียทางการเงินในปีงบประมาณ 2559/17 มีมูลค่า 20 ล้านดอลลาร์เพิ่มขึ้นกว่า 230% จาก 8,6 ล้านดอลลาร์ในปีงบประมาณ 2558-2559.
รายงานความปลอดภัย Telstra [year]
รายงานความปลอดภัย Telstra [year]
ใน เอเชีย, ตัวอย่างทั้งสองกลยุทธ์การโจมตีที่พบบ่อยที่สุดคือ การระบาดของไวรัส / มัลแวร์และข้อผิดพลาดของพนักงาน. ที่น่าสนใจนั่นเอง, ยุโรป คุณสมบัติการรวมกันของทั้งสอง: การโจมตีแบบฟิชชิ่งและข้อผิดพลาดของพนักงาน.
ตัวอย่างที่มีชื่อเสียงจากยุโรป ได้แก่ บริษัท ขนส่งตู้คอนเทนเนอร์ Maersk, ซึ่งตกเป็นเหยื่อของการโจมตี ransomware ในเดือนมิถุนายน [year] การติดเชื้อแพร่กระจายผ่านเครือข่ายทั่วโลก
และส่งผลกระทบต่อการขนส่งข้าม 76 พอร์ต.
ผลกระทบที่เกิดจากการโจมตีนั้นมีค่าใช้จ่าย. $ 300 ล้าน และบังคับให้พวกเขาสร้างโครงสร้างพื้นฐานด้านไอทีทั้งหมด.
ในภูมิภาคเอเชียแปซิฟิก บริษัท ต่าง ๆ มีความสนใจในการวิเคราะห์พฤติกรรมผู้ใช้และเอนทิตี้ของ (57%) และแพลตฟอร์มภัยคุกคาม (56%) ในยุโรป DevOps เพื่อความปลอดภัย (55%) และความปลอดภัยสำหรับ IoT (เช่น 55%) เป็นสิ่งที่สำคัญที่สุด (Telstra Security Report [year]).
ภัยคุกคามทางไซเบอร์บนสุด [year]
รายงานอาชญากรรมไซเบอร์ยังคงสร้างหัวข้อข่าวทั่วโลกและนี่ไม่น่าจะเปลี่ยนแปลงตลอดทั้งปี.
นี่คือการคาดการณ์บางส่วนที่ถูกหยิบยกขึ้นมาเกี่ยวกับสิ่งที่เราคาดหวังให้เห็นในช่วงที่เหลือของปี [year].
รายงานความเสี่ยงทั่วโลกปี 2562 จาก World Economic Forum จัดให้มีมุมมองอย่างละเอียดว่าผู้ใช้แต่ละคนมีลักษณะอย่างไร:
- 83% ของผู้บริโภคคาดว่าการโจมตีทางไซเบอร์การขโมยข้อมูลและการฉ้อโกงจะเพิ่มขึ้นในปี 2562
- 80% ของผู้ตอบแบบสอบถามคาดว่าธุรกิจและโครงสร้างพื้นฐานจะหยุดชะงักเพื่อเพิ่มในปี 2562
- 64% กลัวการขโมยข้อมูลส่วนตัว
- 63% ของผู้ใช้ส่วนบุคคลอ้างถึงความกังวลเกี่ยวกับการสูญเสียความเป็นส่วนตัวของพวกเขาให้กับ บริษัท ซึ่งเป็นข้อกังวลหลักสำหรับปี 2562
- 57% ของผู้บริโภคหวาดกลัวการสูญเสียความเป็นส่วนตัวไปยังรัฐบาลในช่วงปีนี้.
เมื่อพูดถึงมุมมองเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ในปี 2562 การประเมินภัยคุกคามอาชญากรรมบนอินเทอร์เน็ตของสหภาพยุโรป (IOCTA) [year] ได้จัดทำมุมมองที่เป็นเอกสารอย่างดี:
ภายในห้าปีถัดไปเราสามารถคาดหวังว่าจะได้เห็นการแยกส่วนของตลาด Darknet อย่างต่อเนื่อง.
ในขณะที่ตลาดผู้ค้าหลายรายที่มีขนาดใหญ่และหลากหลายอาจมีอยู่รอด แต่จะมีจำนวนร้านค้าผู้จำหน่ายและตลาดรองขนาดเล็กเพิ่มขึ้นสำหรับเชื้อชาติหรือกลุ่มภาษาที่เฉพาะเจาะจง.
ตลาดขนาดเล็กเหล่านี้มีโอกาสน้อยที่จะดึงดูดการตอบสนองต่อการบังคับใช้กฎหมายระหว่างประเทศที่ตลาดขนาดใหญ่เชิญ.
ผู้ค้าบางรายจะละทิ้งเว็บช็อปทั้งหมดและโยกย้ายธุรกิจของพวกเขาไปยังแอปการสื่อสารที่เข้ารหัสใช้ร้านค้าของพวกเขาภายในช่องทางส่วนตัว / กลุ่ม 91 และดำเนินการตามกระบวนการซื้อขายอัตโนมัติโดยใช้สัญญาอัจฉริยะและบอท 92.
อุตสาหกรรมและสื่อรายงานแนวโน้มในการใช้งานแอปในทางที่ผิดเช่น Telegram หรือ Discord แม้ว่าผู้ให้บริการจะพยายามลดกิจกรรมดังกล่าว.
การ์ตเนอร์ทำนายว่า, ภายในปี 2563 ร้อยละ 25 ของการโจมตีทางไซเบอร์ต่อองค์กรต่างๆจะเกี่ยวข้องกับอุปกรณ์ IoT.
ในแง่ของการคุกคาม World Economic Forum (WEF) [year] รายงานความเสี่ยงทั่วโลกเน้นย้ำถึงภัยคุกคามทางไซเบอร์ในฐานะ หนึ่งใน 5 ประเด็นสำคัญ. นอกจากนี้ยังทำนายว่า “ การฉ้อโกงและขโมยข้อมูลขนาดใหญ่” จะถือว่าเป็นการคุกคามระดับโลกที่ใหญ่เป็นอันดับ 4 ในระยะเวลา 10 ปีด้วย การโจมตีทางไซเบอร์ตามมาในอันดับที่ 5.
เมื่อมาถึงการใช้จ่ายด้านความปลอดภัยทางไซเบอร์การสำรวจความปลอดภัยของข้อมูลทั่วโลกของ EY [year]-[year] ระบุว่า 65% ขององค์กรคาดการณ์ว่าจะเพิ่มงบประมาณในปีหน้า.
บางส่วนของงบประมาณนี้มีการวางแผนที่จะใช้กับ“การวิเคราะห์มัลแวร์ขั้นสูงไฟร์วอลล์รุ่นต่อไป (NGFWs) และโซลูชันการหลอกลวง” Imperva [year] รายงานการป้องกันภัยคุกคามทางไซเบอร์กล่าวถึง แต่เทคโนโลยีที่เป็นที่ต้องการมากที่สุดคือ ชีวภาพ, ดังที่รายงานข้างต้นไฮไลต์เนื่องจากเน้นประเด็นสำคัญในข้อมูลประจำตัวและความปลอดภัยของการจัดการการเข้าถึง.
รายงานเดียวกันโดย Imperva อ้างว่า ผู้ตอบแบบสอบถาม 4 ใน 5 คน“ เชื่อว่าเทคโนโลยี ML และ AI กำลังสร้างความแตกต่างในการต่อสู้เพื่อค้นหาภัยคุกคามทางไซเบอร์ขั้นสูง”.
7 วิธีง่ายๆในการปรับปรุงความเป็นส่วนตัวและความปลอดภัยออนไลน์ของคุณ
หากคุณไม่ต้องการเป็นสถิติอื่นในรายงานของปีถัดไปเราขอแนะนำให้คุณดำเนินการตามขั้นตอนง่ายๆเพื่อปกป้องความเป็นส่วนตัวและความปลอดภัยออนไลน์.
ป้องกันไวรัส
เปิดโปรแกรมป้องกันไวรัสของคุณ มีโอกาสที่ดีที่คอมพิวเตอร์ของคุณมีซอฟต์แวร์ป้องกันไวรัสอยู่แล้วหากไม่ได้หรือถ้าคุณคิดว่าไม่เพียงพอก็มีโปรแกรมป้องกันไวรัสฟรีและจ่ายเงินมากมายเพื่อประโยชน์ของ.
โปรแกรมป้องกันไวรัสที่ทันสมัยมักมีสองวิธีในการค้นหาและกำจัดมัลแวร์ออกจากระบบของคุณ สิ่งแรกคือการสแกนระบบอย่างง่าย ๆ ซึ่งโปรแกรมป้องกันไวรัสจะกรองทุกไฟล์ในคอมพิวเตอร์ของคุณเพื่อค้นหากักกันและกำจัดมัลแวร์ ประการที่สองคือการสแกนตามเวลาจริงซึ่งกระบวนการทำงานและไฟล์ที่ดาวน์โหลดจะถูกสแกนตามที่ปรากฏในคอมพิวเตอร์ของคุณและตั้งค่าสถานะตามนั้น.
VPN
ย่อมาจากเครือข่ายส่วนตัวเสมือน VPN เข้ารหัสการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดของคุณและกำหนดเส้นทางผ่านเซิร์ฟเวอร์ระยะไกลในตำแหน่งที่คุณเลือก.
VPN เชิงพาณิชย์มักเป็นบริการชำระค่าสมัครสมาชิกที่คุณสามารถใช้ได้โดยการติดตั้งแอพในอุปกรณ์ของคุณ พวกเขามีสองผลหลัก.
ประการแรกคือข้อมูลทั้งหมดของคุณปลอดภัยในอุโมงค์ที่เข้ารหัสจนกว่าจะถึงเซิร์ฟเวอร์ VPN วิธีนี้จะช่วยป้องกัน ISP และแฮ็กเกอร์ของคุณบนเครือข่ายไร้สายไม่ให้สอดแนมกิจกรรมทางอินเทอร์เน็ตใด ๆ และปลายทางสุดท้ายของการรับส่งข้อมูล.
อย่างที่สองก็คือที่อยู่ IP ของคุณซึ่งเป็นหมายเลขเฉพาะที่สามารถใช้ระบุอุปกรณ์และที่ตั้งของคุณได้นั้นจะถูกซ่อนไว้หลังที่อยู่เซิร์ฟเวอร์ของ VPN สิ่งนี้ช่วยในการลบกิจกรรมอินเทอร์เน็ตของคุณ.
VPN เชิงพาณิชย์ส่วนใหญ่จัดกลุ่มผู้ใช้หลายสิบหรือหลายร้อยคนด้วยกันภายใต้ที่อยู่ IP เดียวทำให้ไม่สามารถติดตามกิจกรรมกลับไปเป็นผู้ใช้รายเดียว.
VPN สามารถใช้เพื่อปลดบล็อกเนื้อหาที่ล็อคทางภูมิศาสตร์ซึ่งสามารถเข้าถึงได้จากบางประเทศเท่านั้นเช่น US Netflix หรือ Hulu.
ส่วนขยายเบราว์เซอร์ที่ปลอดภัย
เว็บเบราว์เซอร์ของคุณคือหน้าต่างที่คุณเห็นอินเทอร์เน็ตและสามารถทำสิ่งต่าง ๆ ได้มากมาย แต่ยังเสี่ยงต่อการถูกโจมตีและการหาช่องโหว่จำนวนมาก.
โชคดีที่ส่วนขยายเบราว์เซอร์บางส่วนสามารถช่วยปกป้องความเป็นส่วนตัวของคุณและปรับปรุงความปลอดภัยออนไลน์ นี่คือรายการย่อของส่วนขยายเบราว์เซอร์ที่เราแนะนำ:
- HTTPS ทุกที่ – เลือกใช้เว็บเพจที่เข้ารหัส SSL ทุกครั้งที่มีให้ใช้งาน
- ตัดการเชื่อมต่อหรือ Privacy Badger – ป้องกันเว็บไซต์จากการใช้คุกกี้ติดตามและเทคโนโลยีที่คล้ายคลึงกันเพื่อตรวจสอบพฤติกรรมออนไลน์ของคุณ
- Ad Block Plus – โฆษณาเป็นเวคเตอร์การโจมตีทั่วไปที่จะส่งมัลแวร์และฟิชชิ่งโฆษณาไปยังผู้ใช้ ตัวบล็อคโฆษณาที่ดีสามารถทำให้พวกเขาอยู่ในความดูแลได้.
- NoScript หรือ ScriptSafe – หยุดจาวาสคริปต์ไม่ให้โหลดเบราว์เซอร์ของคุณตามค่าเริ่มต้นซึ่งจะป้องกันการดาวน์โหลดไฟล์ที่ติดมัลแวร์ในคอมพิวเตอร์ของคุณ
ไฟร์วอลล์
ไฟร์วอลล์คือการป้องกันที่จำเป็นต่อการรับส่งข้อมูลทางอินเทอร์เน็ตที่ไม่พึงประสงค์ที่มาหรือไปจากคอมพิวเตอร์ของคุณ.
ไฟร์วอลล์ถูกติดตั้งในระบบปฏิบัติการที่ทันสมัยเกือบทั้งหมดและไฟร์วอลล์ NAT บนเราเตอร์ส่วนใหญ่ เปิดใช้งานและเลือกโปรแกรมที่คุณอนุญาตให้ “โทรศัพท์กลับบ้าน” ผ่านไฟร์วอลล์.
รหัสผ่าน
ใช้รหัสผ่านที่คาดเดายากและไม่ซ้ำใคร จัดทำเครื่องมือสร้างรหัสผ่านด้วยการสร้างรหัสผ่านแบบสุ่มและไม่ซ้ำกันสำหรับแต่ละบัญชีของคุณ การใช้เครื่องมือจัดการรหัสผ่านหมายความว่าคุณไม่จำเป็นต้องจดจำหรือจดบันทึกเหล่านั้น.
หากคุณไม่ต้องการไปเส้นทางนั้นอย่างน้อยก็ใช้ตัวอักษรตัวพิมพ์ใหญ่และเล็กตัวเลขและสัญลักษณ์รวมกันแล้วพยายามทำให้เป็นแบบสุ่มมากที่สุด.
อย่าใช้รหัสผ่านเดียวกันกับบัญชีของคุณทั้งหมด อย่าใช้รายละเอียดส่วนบุคคลของคุณที่แฮ็กเกอร์สามารถทราบได้.
รหัสผ่านที่ดีจะช่วยปกป้องบัญชีของคุณได้นาน.
ฟิชชิ่ง
นอกจากตัวกรองสแปมที่ดีแล้วยังมีการป้องกันฟิชชิ่งที่พยายามไม่ได้อีกมาก คุณเพียงแค่ต้องรู้วิธีสังเกตพวกมัน.
อย่าเปิดลิงก์หรือไฟล์แนบในอีเมลหรือข้อความที่ไม่พึงประสงค์ มองหาใบรับรอง HTTPS ที่ถูกต้องบนเว็บไซต์ที่คุณต้องการป้อนรหัสผ่านหรือข้อมูลทางการเงิน.
หากคุณไม่แน่ใจเกี่ยวกับอีเมลโปรดติดต่อผู้ส่งด้วยวิธีอื่นหรือถามคำถามที่มีเพียงพวกเขาเท่านั้นที่จะรู้ว่าจะยืนยันตัวตนของพวกเขาได้อย่างไร.
ไม่เคยให้รหัสผ่านหรือข้อมูลส่วนตัวอื่น ๆ ในอีเมล SMS หรือข้อความโต้ตอบแบบทันที.
อ่านเพิ่มเติม: การหลอกลวงแบบฟิชชิ่งทั่วไปและวิธีหลีกเลี่ยง.
อัปเดตความปลอดภัย
อย่าเพิกเฉยอัปเดตความปลอดภัย แม้ว่าจะเป็นเรื่องที่น่ารำคาญไม่อัปเดตซอฟต์แวร์ของคุณไม่เพียง แต่ก่อให้เกิดอันตรายต่ออุปกรณ์ของคุณ แต่ทุกคนในเครือข่ายของคุณ.
เมื่อมีการออกการปรับปรุงด้านความปลอดภัยแฮกเกอร์จะกำหนดเป้าหมายซอฟต์แวร์และผู้ใช้ที่ไม่สนใจการปรับปรุงความปลอดภัย ดังนั้นควรอัปเดตทันทีที่ใช้งานได้จริง.
วิธีการรายงานอาชญากรรมไซเบอร์
หากคุณตกเป็นเหยื่อของอาชญากรรมไซเบอร์คุณสามารถค้นหาข้อมูลเพิ่มเติมเกี่ยวกับการรายงานโดยใช้ลิงก์ด้านล่าง:
สหรัฐอเมริกา: FBI, IC3
สหราชอาณาจักร: ActionFraud สำนักงานอาชญากรรมแห่งชาติ
ยุโรป: Europol
ออสเตรเลีย: ACORN
แคนาดา: ความปลอดภัยสาธารณะแคนาดา
คุณอาจชอบ VPN VNC คืออะไรและแตกต่างจาก VPN อย่างไร VPN คำแนะนำเกี่ยวกับข้อมูลส่วนบุคคลแบบดิจิทัลขั้นสูงสำหรับครูผู้สอน VPN วิธีการยกเลิกการติดตามโฆษณาจากเครือข่ายโฆษณาที่ใหญ่ที่สุด VPN ไม่เก็บบันทึก VPN ของคุณ เปิดเผยนโยบายการบันทึก VPN 123 ครั้ง