สถิติและแนวโน้มความน่าเชื่อถือของอาชญากรรมไซเบอร์และอาชญากรรมไซเบอร์มากกว่า 300+ [[year] ฉบับ]

ด้วยความเสียหายของอาชญากรรมไซเบอร์ทั่วโลกที่คาดการณ์ไว้ว่าจะมีราคาสูงถึง 6 ล้านล้านเหรียญสหรัฐต่อปีภายในปี 2564 การไม่ติดดินถล่มเป็นเรื่องของการรับข้อมูลที่ถูกต้องและดำเนินการอย่างรวดเร็ว.

เรารวบรวมและจัดระเบียบ สถิติอาชญากรรมไซเบอร์มากกว่า 300 ครั้งล่าสุด ไฮไลต์ที่:

  • ขนาดของการดำเนินการทางไซเบอร์และผลกระทบ
  • กลยุทธ์การโจมตีนักแสดงที่ไม่ดีใช้บ่อยที่สุดในปีที่ผ่านมา
  • พฤติกรรมของผู้ใช้มีการเปลี่ยนแปลงอย่างไรและอย่างไร…ไม่ใช่
  • ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์กำลังทำอะไรเพื่อต่อต้านภัยคุกคามเหล่านี้
  • ประเทศต่างกันอย่างไรในแง่ของการต่อสู้กับแฮ็กเกอร์ blackhat และประเทศอื่น ๆ
  • สิ่งที่สามารถทำได้เพื่อปกป้องข้อมูลและทรัพย์สินให้ปลอดภัยจากการหลอกลวงและการโจมตี.

ค้นหาสถิติความปลอดภัยทางอินเทอร์เน็ตที่น่าประหลาดใจ (และบางครั้งก็เหลือเชื่อ) เพื่อทำความเข้าใจว่าเกิดอะไรขึ้นทั่วโลกและค้นพบว่าหลาย ๆ ประเทศต้องปกป้องตนเอง.

บทความนี้มีอินโฟกราฟิกที่มีประโยชน์ที่คุณสามารถเรียกดูเพื่อดูว่าแต่ละสถิติเชื่อมต่อกับคนอื่นอย่างไรและมีภาพมากมายที่เป็นข้อเท็จจริงและตัวเลขที่สำคัญที่สุดในการรักษาความปลอดภัยข้อมูลในปัจจุบัน.

สถิติอาชญากรรมไซเบอร์พาดหัวสำหรับปี 2561-2562

ด้วยภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงอยู่ตลอดเวลาสิ่งสำคัญคือต้องเข้าใจว่าการโจมตีทางไซเบอร์มีการพัฒนาอย่างไรและการควบคุมความปลอดภัยและประเภทของการฝึกอบรมใดบ้าง.

  • การโจรกรรมข้อมูลการสูญหายหรือการโจมตีเป็นอาชญากรรมประเภทหนึ่งที่แพร่หลาย ต่อต้านองค์กรที่มีกำลังการโจรกรรมทางร่างกายซึ่งจนถึงปี 2560 เป็นประเภทการฉ้อโกงที่พบบ่อยที่สุดสำหรับ บริษัท มานานกว่าทศวรรษ (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • มีตัวอย่างมัลแวร์ใหม่จำนวน 137.5 ล้านตัวอย่างในปี 2561 (การทดสอบ AV) และเรามีตัวอย่างใหม่ 24,55 ล้านตัวอย่างในปี 2562 (และเป็นเดือนเมษายนเท่านั้น [year])
  • ในปี 2561, 93% ของมัลแวร์ที่สังเกตเห็นเป็น polymorphic, หมายความว่ามีความสามารถในการเปลี่ยนรหัสอย่างต่อเนื่องเพื่อหลีกเลี่ยงการตรวจจับ ([year] Webroot Threat Report)
  • กว่า 50% ของอุปกรณ์ที่ติดเชื้อครั้งเดียวจะติดเชื้อซ้ำภายในปีเดียวกัน ([year] Webroot Threat Report)

ในปี 2561 เราพบว่ามีมัลแวร์ 93% ที่เห็นบนพีซีเครื่องเดียวและเครื่องที่ติดเชื้อมากกว่าครึ่งหนึ่ง (54%) เห็นการติดเชื้อมากกว่าหนึ่งครั้งตลอดทั้งปี มากกว่า 39% ของผู้บริโภคปลายทางที่ติดเชื้ออย่างน้อยหนึ่งครั้งพบระหว่าง 2-5 การติดเชื้อในปี [year] ในขณะที่เปอร์เซ็นต์สำหรับจุดสิ้นสุดทางธุรกิจลดลงเล็กน้อยที่ 35%.

[year] รายงานภัยคุกคาม Webroot

  • ตอนนี้อาชญากรรมไซเบอร์ มากกว่า 50% ของอาชญากรรมทั้งหมดในสหราชอาณาจักร (สำนักงานอาชญากรรมแห่งชาติ)
  • แฮกเกอร์ที่เป็นอันตรายกำลังโจมตีคอมพิวเตอร์และเครือข่ายในอัตรา หนึ่งการโจมตีทุก 39 วินาที (มหาวิทยาลัยแมริแลนด์)
  • 78% ขององค์กรที่ทำการสำรวจนั้นถูกโจมตีโดยการโจมตีทางไซเบอร์ที่ประสบความสำเร็จในปี 2561 (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์)

1 ความถี่ของสถิติการโจมตีไซเบอร์ที่ประสบความสำเร็จ [year]

ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีเกือบสองในสามเชื่อว่าการโจมตีทางไซเบอร์ที่ประสบความสำเร็จกำลังจะเกิดขึ้นในปี 2562.

Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์

  • สเปนเป็นประเทศที่ได้รับผลกระทบหนักที่สุดจากการโจมตีทางไซเบอร์ในปี 2561 โดย 93.7% ของ บริษัท ที่ทำการสำรวจทั้งหมดถูกโจมตีอย่างน้อยปีที่แล้ว (Imperva [year] Cyberthreat Defense Report)

2 ประเทศโดยการโจมตีไซเบอร์ในปี [year]

ข้อเท็จจริงและตัวเลขเหล่านี้เป็นเพียงส่วนเล็ก ๆ ยิ่งเราดำดิ่งลงสู่ความมั่งคั่งของข้อมูลความปลอดภัยทางไซเบอร์ในขณะนี้รายงานที่เสนอมากเท่าไหร่ภาพที่ชัดเจนและน่าตกใจยิ่งขึ้น.

Ransomware สถิติ [year]

อัตราการติดเชื้อ Ransomware ลดลง แต่เกือบครึ่งหนึ่งของเหยื่อจ่ายค่าไถ่.

Ransomware เป็นข้อกังวลหลักสำหรับผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์มานานหลายปี แต่ในปี [year] ในที่สุดก็เริ่มลดลงของปริมาณ อย่างไรก็ตามเรายังไม่ได้รับความตื่นเต้นเกี่ยวกับความคืบหน้าเนื่องจากยังมี บริษัท จำนวนมากที่ต้องจ่ายค่าไถ่เมื่อพวกเขาได้รับผลกระทบ.

  • ในปี [year] องค์กร ransomware เพิ่มขึ้น 12%, คิดเป็น 81% ของการติดเชื้อ ransomware ที่ประสบความสำเร็จทั้งหมด ([year] Internet Security Threat Report โดย Symantec)
  • ทั้งหมด, อัตราการติดเชื้อ ransomware ลดลงประมาณ 60% ระหว่างเดือนมีนาคม 2560 ถึงเดือนธันวาคม 2561 โดยเพิ่มขึ้นเป็นระยะ ๆ ในช่วงเวลานั้น” (Microsoft Security Intelligence Report Volume 24) นี่คือปัจจัยที่อาจเกี่ยวข้องกับสิ่งนี้:

อาจมีหลายสาเหตุที่ทำให้การปฏิเสธโดยรวมนี้ถึงแม้ว่านักวิจัยด้านความปลอดภัยของ Microsoft สงสัยว่าปัจจัยหลักคือทั้งผู้ใช้และองค์กรต่าง ๆ มีความตระหนักและจัดการกับภัยคุกคาม ransomware ได้อย่างชาญฉลาดยิ่งขึ้นรวมถึงพยายามอย่างระมัดระวังมากขึ้น สามารถเรียกคืนได้หากเข้ารหัสโดย ransomware นอกจากนี้ตามที่อธิบายไว้ก่อนหน้านี้อาชญากรไซเบอร์ก็ฉวยโอกาส.

Microsoft Security Intelligence Report Volume 24

  • ไทยยูเออีและอิหร่าน คือประเทศที่มีผู้ใช้มากที่สุดที่ถูกโจมตีด้วย ransomware จากปี [year] ถึง [year] (รายงาน KSN: Ransomware และ cryptominers ที่เป็นอันตรายปี 2559-2561)
  • Ransomware มือถือ มี skyrocketed: มัน เพิ่มขึ้น 33% ในปี 2561 (รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ต [year] โดยไซแมนเทค)
  • 257 ตระกูล ransomware ใหม่ โผล่ออกมาจากกรกฎาคม [year] ถึงมิถุนายน [year] รวมถึง GandCrab ซึ่งเป็นภัยคุกคามที่แพร่หลายมากที่สุดในช่วงครึ่งแรกของปี [year] (Secureworks State of Cybercrime Report [year])

ไทม์ไลน์ตัวอย่าง ransomware 3 รายการใหม่ [year]-[year]
Secureworks State of Cybercrime Report [year]

  • Ransomware ยังก่อให้เกิดความกังวลอย่างจริงจังต่อทั้งประเทศไม่เพียง แต่สำหรับ บริษัท ต่างๆเช่นการสำรวจความปลอดภัยทางอินเทอร์เน็ตของ Deloitte-NASCIO Cybersecurity [year]

4 ransomware top cyberthreat สถิติ [year]

สิ่งที่ทำให้ปัญหาแรนซัมแวร์แย่ลงคือประเทศที่เข้าร่วม การสอบสวนพิสูจน์ว่าแคมเปญการโจมตีของ WannaCry และ NotPetya ได้รับการจัดทำโดยนักแสดงระดับชาติ พวกเขาอาจเริ่มต้นในปี [year] แต่ผลกระทบของพวกเขาอย่างต่อเนื่องตลอดปี [year] มีวัตถุประสงค์เพื่อทำลายข้อมูลหรือก่อให้เกิดการรบกวนมากกว่าที่จะได้รับผลประโยชน์ทางการเงิน.

รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year] แสดงให้เห็นว่า ransomware ยังคงเป็นสาเหตุใหญ่สำหรับความกังวลสำหรับองค์กรทุกประเภทในทุกภาคส่วนโดยไม่คำนึงถึงขนาดและความซับซ้อน:

  • 39% ของข้อมูลทั่วโลกละเมิด เกิดจากมัลแวร์ ransomware
  • 17% ของการละเมิดข้อมูลด้านสุขภาพของสหราชอาณาจักรทั้งหมด เป็นจริง ransomware
  • 64% ของเหตุการณ์สำคัญทั้งหมดที่กำหนดเป้าหมายระบบควบคุมอุตสาหกรรม หรือเครือข่ายก็เช่นกัน ransomware
  • เกือบทั้งหมด เหตุการณ์อาชญากรรมไซเบอร์ที่มุ่งเน้นไปที่สถาบันการศึกษา เป็น ransomware – รอบ ๆ 70% ของพวกเขา

มีข่าวดีอยู่บ้างในบรรดาสถิติ ransomware ที่เยือกเย็นเหล่านี้:

58.8% ของผู้ตอบแบบสอบถามเหตุการณ์ด้านความปลอดภัยกำลังใช้เครื่องมือในการป้องกัน ransomware และ 83% ของพวกเขาอ้างว่าเครื่องมือเหล่านี้มีประโยชน์

รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

รายงานเดียวกันเน้นข้อเท็จจริงและตัวเลขการโจมตีทางไซเบอร์ที่น่าสนใจอื่น ๆ :

  • การโจมตี WannaCry 5,4 พันล้านถูกบล็อค ในปี 2560 ซึ่งเป็นตัวเลขที่น่าประหลาดใจ
  • ด้วยบล็อกจำนวนมากมันชัดเจนว่า อยากร้องไห้ เป็นการโจมตี ransomware ที่พบมากที่สุดในปี 2560 เวลา 53.92%, กับ GandCrab มาที่สองด้วย 4.92% (ดังในปี [year] ดังที่เราได้กล่าวไว้ข้างต้น)
  • ถึงแม้ว่า 66% ของ บริษัท รับรู้ว่า ransomware เป็นภัยคุกคามร้ายแรง, เตรียมน้อยกว่า 13% สำหรับการโจมตีในปี 2560
  • แม้จะมีการโฟกัสที่เข้มข้นในการป้องกันการโจมตีเหล่านี้ประมาณ 1% ของจุดสิ้นสุดที่ติดไวรัสยังคงถูกโจมตีโดย ransomware
  • ค่าไถ่ Ransomware 15% ของธุรกิจใน 10 ภาคอุตสาหกรรม, เช่นการศึกษา, ไอที / โทรคมนาคม, บันเทิง, บริการทางการเงิน, การก่อสร้าง, รัฐบาล, การผลิต, การขนส่ง, การดูแลสุขภาพและค้าปลีก.

มีอะไรอีก, รัฐวิสาหกิจคิดเป็น 81% ของการติดเชื้อ Ransomware ทั้งหมด บริษัท ที่ลงทะเบียน (รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ต [year] โดยไซแมนเทค)

ผู้ใช้ส่วนบุคคลไม่ได้รับการยกเว้น: ผู้ใช้ที่ไม่ซ้ำ 158,921 คนมีคอมพิวเตอร์และการเข้ารหัสข้อมูล กับมัลแวร์ใน Q2 [year].

ภัยคุกคามดังกล่าวยังกำหนดเป้าหมายแพลตฟอร์มมือถือด้วย: กว่า 20,000 การติดตั้งโทรจันมือถือ ransomware ตรวจพบใน H1 [year].

ในแง่ของการกระจายอีเมลยังคงเป็นเวคเตอร์ที่ต้องการสำหรับการแพร่กระจายมัลแวร์ที่เข้ารหัส:

  • 65% ของการโจมตี ransomware ถูกส่งทางอีเมล และเพียงแค่ 35% ผ่าน URL ที่เป็นอันตราย
  • 93% ของอีเมลหลอกลวงทั้งหมด มีความเกี่ยวข้องกับ การแพร่กระจาย ransomware
  • 36% ของอีเมลที่เป็นอันตรายทั้งหมดในยุโรปและญี่ปุ่น เกี่ยวข้องกับ – คุณเดา! – ransomware (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]).

ในช่วงปีพ. ศ. 2561 วิธีการกระจาย ransomware หลักคือแคมเปญอีเมล องค์กรมักจะได้รับผลกระทบมากขึ้นจากการโจมตีทางอีเมลเนื่องจากอีเมลยังคงเป็นเครื่องมือสื่อสารหลักสำหรับองค์กร.

[year] รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตโดยไซแมนเทค

ตัวเลขแสดงให้เห็นว่า ransomware ยังคงเป็นภัยคุกคามที่เพิ่มขึ้นในอุตสาหกรรมการดูแลสุขภาพ ในปี 2560,  มากกว่า 85% ของมัลแวร์ทั้งหมดที่องค์กรด้านสุขภาพติดเชื้อนั้นเป็น ransomware. หากไม่มีการป้องกันที่เหมาะสมแนวโน้มมีแนวโน้มที่จะดำเนินต่อไป (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])

ไซเบอร์ค่าไถ่ยังคงเป็นแรงจูงใจชั้นนำ ของแฮกเกอร์และเป็นเหตุผลสำหรับ 51% ของการโจมตี.

The Trust Factor โดย Radware

ในขณะที่อัตราการติดเชื้อแรนซัมแวร์ลดลง บริษัท จำนวนมากเลือกที่จะจ่ายค่าไถ่ เกือบครึ่งหนึ่งขององค์กรที่ได้รับผลกระทบจาก ransomware จ่ายเงินเพื่อปลดล็อคข้อมูลของพวกเขาซึ่งเป็นการกระตุ้นกิจกรรมทางอาชญากรรมทางไซเบอร์ต่อไป.

เปอร์เซ็นต์ขององค์กรที่ตกเป็นเหยื่อที่จ่ายค่าไถ่เกี่ยวข้องเพิ่มขึ้นอย่างมากในปีนี้จาก 38.7% เป็น 45.0%” กล่าวถึง Imperva ในรายงานการป้องกันภัยคุกคามไซเบอร์คุกคามปี 2562.

5 องค์กรจ่ายสถิติค่าไถ่ 2561

6 คีย์ ransomware สถิติ [year] วิวัฒนาการ

Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์

ในแง่ของการกระจายทางภูมิศาสตร์ ransomware ตีซาอุดิอาระเบีย (87.8%), ตุรกี (74%) และจีน (68.7%) ที่ยากที่สุดในปี 2560 ตามรายงานการป้องกันภัยคุกคามทางไซเบอร์ Imperva [year].

7 ประเทศได้รับผลกระทบจาก ransonmware [year] สถิติ

เนื่องจากความปลอดภัยในโลกไซเบอร์เป็นวินัยที่มีความหมายและการพึ่งพาซึ่งกันและกันอย่างกว้างขวางเราจึงจะดำดิ่งสู่กลยุทธ์การโจมตีที่โดดเด่นที่สุดต่อไป รายงานจากปี [year] และ 2560 ล้นด้วยข้อมูลที่เกี่ยวข้องกับ บริษัท ในอุตสาหกรรมและแก้ไขปัญหาเฉพาะ.

กลยุทธ์การโจมตีทางไซเบอร์ที่ชอบรวมถึง cryptojacking (+ 629%) และการสื่อสารที่เข้ารหัส (+ 300%)

Ransomware อาจลดลงเล็กน้อยในปี [year] แต่ cryptojacking การโจมตีเพิ่มขึ้นในปริมาณ 400%, การขโมยไฟสปอตไลท์ ([year] Internet Security Threat Report โดย Symantec).

ตอนนี้อาชญากรไซเบอร์แพร่กระจายมัลแวร์ที่ทำให้คอมพิวเตอร์ของเหยื่อตกเป็นเหยื่อและใช้อำนาจการประมวลผลของพวกเขาไปยัง cryptocurrency เช่น Bitcoin หรือ Monero อย่างผิดกฎหมาย.

มูลค่าที่ลดลงของ cryptocurrencies อาจทำให้ความสนใจใน ransomware ลดลง แต่การขุดหาสกุลเงินเสมือนยังมีความเกี่ยวข้องอย่างมาก.

อาชญากรไซเบอร์กำลังเปลี่ยนจาก ransomware เป็น cryptojacking ในขณะที่การเติบโตของ ransomware ช้าลงนักแสดงการคุกคามได้ย้ายไปที่ cryptojacking เนื่องจากง่ายกว่าทำกำไรได้มากกว่าและมีความเสี่ยงน้อยลง เป็นที่คาดว่าอาชญากรไซเบอร์จะใช้ประโยชน์จากการเข้ารหัสในระดับที่ยังคงฝังความสามารถในการเข้ารหัสให้กับครอบครัวมัลแวร์และส่วนใหญ่มุ่งเน้นไปที่แคมเปญ ransomware เป้าหมาย.

รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

ในรายงาน ENISA ตั้งข้อสังเกตว่า cryptojacking มัลแวร์พุ่งสูงขึ้น 629% (จาก 400,000 ตัวอย่างในไตรมาส 4 ปี 2560 ถึง 2.9 ล้านตัวอย่างในไตรมาส 1 ปี 2561).

ในช่วงครึ่งปีแรกของปี [year] คาดว่า cryptominers สร้างรายได้จากผู้ใช้มากกว่า 2.5 พันล้านเหรียญสหรัฐ. Smominru mining botnet ที่ติดเชื้อเครื่อง Windows มากกว่า 500,000 เครื่องได้ทำการขุด Monero ซึ่งมีมูลค่าระหว่าง US $ 2,8M และ US $ 3,6M.

ประมาณว่า ฝ่ายตรงข้ามที่ควบคุมระบบคอมพิวเตอร์ของเหยื่อ 2,000 รายกับ Monero miners สามารถสร้างรายได้ 500 ดอลลาร์สหรัฐต่อวันหรือ 182,500 เหรียญสหรัฐต่อปี.

รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

แต่การเข้ารหัสลับไม่ได้เป็นเพียงการโจมตีที่ให้ CISOs, CIO และผู้จัดการฝ่ายไอทีมีปัญหามากกว่าที่พวกเขาสามารถจัดการได้ สถิติแสดงให้เห็นว่าเวกเตอร์ภัยคุกคามหลายตัวเป็นสาเหตุของความกังวล.

  • อาชญากรไซเบอร์นั้นหาวิธีที่รวดเร็วในการรักษาความปลอดภัยให้เข้มแข็ง การโจมตีห่วงโซ่อุปทานเพิ่มขึ้น 78% ในปี [year] (รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ต [year] โดยไซแมนเทค)
  • การศึกษาอื่นยืนยันความเข้าใจนี้และให้บริบทเพิ่มเติม:“ บริษัท ที่มีประสบการณ์ 50% หรือมากกว่านั้นถูกละเมิดจากการโจมตีทางอ้อม– กำหนดเป้าหมายที่องค์กรของพวกเขา แต่เริ่มต้นจากองค์กรพันธมิตร – มีแนวโน้มที่จะเข้าร่วมหรือเป็นผู้นำในการพยายามสร้างความมั่นใจในความน่าเชื่อถือของเศรษฐกิจอินเทอร์เน็ต” (Accenture – การรักษาความปลอดภัยของเศรษฐกิจดิจิทัล)
  • กลยุทธ์ทางอาชญากรรมไซเบอร์มักใช้ประโยชน์จากข้อมูลที่มีอยู่: ร้อยละ 63 ของการบุกรุกเครือข่าย เป็นผลมาจาก รหัสผ่านผู้ใช้และชื่อผู้ใช้ที่ถูกบุกรุก. (Microsoft)
  • เอกสารที่เป็นอันตรายยังเป็นพาหะของการติดเชื้อที่รู้จักกันดีซึ่งไม่ได้รับความนิยม: ในรายงานความปลอดภัยทางไซเบอร์ประจำปี [year] ของซิสโก้พบว่าทั่วโลก, ร้อยละ 38 ของไฟล์แนบอีเมลประสงค์ร้ายเป็นรูปแบบ Microsoft Office เช่น Word, PowerPoint และ Excel (Cisco)
  • ไฟล์เก็บถาวร, ไลค์ของ. zip และ. jar, คิดเป็นประมาณ 37% ของนามสกุลไฟล์ที่เป็นอันตรายทั้งหมด ซิสโก้สังเกตด้วย ไฟล์ PDF ที่เป็นอันตราย การบัญชีสำหรับ 14% จากทั้งหมด (Cisco)

นอกจากเวกเตอร์การโจมตีแบบคลาสสิกแล้วอาชญากรไซเบอร์ก็กำลังมองหา piggyback ในการเติบโตของอีคอมเมิร์ซและการซื้อของออนไลน์:

ในขณะที่การโจมตีชื่อครัวเรือนเป็นหัวข้อข่าว telemetry ของไซแมนเทคแสดงให้เห็นว่ามันมักจะเป็น ผู้ค้าปลีกขนาดเล็กและขนาดกลาง, ขายสินค้าตั้งแต่เสื้อผ้าอุปกรณ์ทำสวนไปจนถึงเวชภัณฑ์ที่มี รหัส formjacking ฉีดลงบนเว็บไซต์ของพวกเขา นี่เป็นปัญหาระดับโลกที่มีโอกาสที่จะส่งผลกระทบต่อธุรกิจใด ๆ ที่รับการชำระเงินจากลูกค้าออนไลน์.

[year] รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตโดยไซแมนเทค

การยอมรับที่เพิ่มขึ้นของแพลตฟอร์มบนคลาวด์ยังคงทำให้ผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์เล่นทัน:

  • 93% ของ บริษัท จัดการกับการใช้งานแอพคลาวด์ปลอม (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์)
  • 82% ของผู้ใช้คลาวด์ประสบเหตุการณ์ความปลอดภัย เกิดจากความสับสนว่าใครรับผิดชอบในการรักษาความปลอดภัยการใช้งาน (Oracle และ KPMG Cloud Threat Report [year])

8 สถิติความปลอดภัยบนคลาวด์ [year]
Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์

ต่อไปนี้เป็นสถิติสำคัญที่เน้นความหลากหลายในกลยุทธ์และกลยุทธ์ที่เป็นอันตราย:

  • ร้อยละ 35 ของ บริษัท ในการสำรวจทั่วโลกถูกกำหนดเป้าหมายโดย การโจมตีตาม SSL หรือ TLS (Gartner)
  • มีการใช้การโจมตีที่ไร้ความปราณีใน 77% ของการประนีประนอมที่สำเร็จ ในปี [year] เพราะมีประสิทธิภาพมากขึ้นในการหลบการตรวจจับ ดังนั้นแนวโน้มจะเพิ่มขึ้น (ENISA Threat Landscape Report [year])
  • โทรจันการเงินอาจมีปริมาณลดลงอย่างต่อเนื่อง แต่พวกเขายังคงเป็นหนึ่งในภัยคุกคามที่ใหญ่ที่สุดต่อผู้บริโภค โทรจันการเงินที่แพร่หลายที่สุดในปี [year] เป็น Zeus, Emotet, URLzone, Ursnif และ Trickbot (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • มัลแวร์โอเพนซอร์ซถูกใช้มากขึ้นเรื่อย ๆ โดยอาชญากรไซเบอร์ ของทุกระดับและภูมิหลังที่จะทำกำไรที่ผิดกฎหมายเพราะมันทำให้การดำเนินงานและการกำหนดแหล่งที่มาของพวกเขามีความท้าทายน้อยลง (ENISA Threat Landscape Report [year])
  • ในปี 2561, มัลแวร์ polymorphic คิดเป็น 94% ของโปรแกรมที่เป็นอันตรายทั้งหมด ([year] รายงานภัยคุกคาม Webroot)
  • การใช้งานของ การสื่อสารคำสั่งและการควบคุม (C2) ที่เข้ารหัส เพิ่มขึ้น 300% ในปี 2561 (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])

9 อันดับภัยคุกคามด้านความปลอดภัยทางไซเบอร์บนสถิติ [year]
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

การโจมตีทางกายภาพก็เพิ่มขึ้นเช่นกัน, ตามสถิติอาชญากรรมไซเบอร์แสดง:

  • 30% ของการละเมิดข้อมูลที่รายงานในการค้าปลีก เกิดจาก การชำระเงินด้วยบัตร skimming การโจมตี (รายงานภูมิทัศน์ภัยคุกคาม ENISA [year])
  • 87% ของบัตรที่รายงานถูกโจมตีจะโจมตีสถานีบริการน้ำมัน (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • ในช่วงปี 2560 เกือบ 3,600 การโจมตีทางกายภาพต่อตู้เอทีเอ็มของธนาคาร ถูกรายงานใน ยุโรป, มากกว่า 20% ในปี 2559 (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • กล่องดำ ATM โจมตีเพิ่มขึ้น 307% ในยุโรป, ตามที่รายงานโดยสมาคมยุโรปเพื่อธุรกรรมที่ปลอดภัย (EAST) โดยมีความเสียหายเพิ่มขึ้น 268% จาก 0,41 ล้านยูโรถึง 1,51 ล้านยูโร

10 การโจมตีทางกายภาพต่อตู้เอทีเอ็มในยุโรป [year] สถิติ
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

ตัวเลขกำลังเพิ่มขึ้นเมื่อพูดถึงภัยคุกคามภายในเช่นกัน: องค์กรเพิ่มขึ้น 54% บันทึกการเติบโตของภัยคุกคามภายในในปี 2561 (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]).

11 สถิติภัยคุกคามทางไซเบอร์ภายในปี [year]
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

แรงจูงใจก็เปลี่ยนไปจากการหารายได้ผ่านกลวิธีที่เลวร้ายไปจนถึงการรวบรวมข้อมูลที่สามารถใช้เป็นเงินสดในการโจมตีหลายครั้งในภายหลัง:

เหตุผลที่เป็นไปได้มากที่สุด เพื่อให้องค์กรได้รับประสบการณ์การโจมตีเป้าหมายคือ การรวบรวมสติปัญญา, ซึ่งเป็นแรงจูงใจสำหรับ ร้อยละ 96 ของกลุ่ม.

[year] รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตโดยไซแมนเทค

12 อันดับภัยคุกคามความปลอดภัยทางไซเบอร์บนองค์กร 2525 สถิติ

 EY – การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562

การโจมตีแบบ DDos มีทั้งความแข็งแกร่งและความถี่

ด้วยอุปกรณ์ที่ไม่ปลอดภัยที่เชื่อมต่อกับอินเทอร์เน็ตมากขึ้นกว่าเดิมอาชญากรไซเบอร์ใช้ประโยชน์จากพลังการประมวลผลอย่างเต็มที่ เมื่อทำการคัดเลือกเข้าสู่บ็อตเน็ตพวกเขาควบคุมพลังโดยรวมของพวกเขาเพื่อเริ่มการโจมตี DDoS ที่ทรงพลังซึ่ง บริษัท ต่างๆแทบจะไม่รอด.

นี่คือสถิติบางอย่างที่แสดงให้เห็นถึงปัญหาที่กำลังเติบโตนี้:

  • ในปี 2561, DDoS โจมตีมากกว่า 10Gbps เพิ่มขึ้น 100%  (รายงานเต็มปี [year] DDoS Trends โดย Corero)
  • น่ากลัวยิ่งกว่า มีรายงานการโจมตี 400,000 DDoS ในแต่ละเดือน ทั่วโลก (ความปลอดภัย Calyptix)
  • ในช่วงครึ่งแรกของปี [year] อุตสาหกรรมที่มี จำนวนสูงสุดของการโจมตี DDoS ที่รายงาน คือ อุตสาหกรรมโทรคมนาคมแบบมีสาย, ด้วยเกือบ 800,000 การโจมตี ในช่วงเวลานั้น (ความปลอดภัย Calyptix)
  • DDoS โจมตียาวนานไม่เกิน 90 นาที ทำขึ้น 55.28% จากทั้งหมดขณะที่ ติดทนนานกว่า คิดเป็น 44.72%. ขนาดเล็ก 4.62% กินเวลานานกว่า 20 ชั่วโมง! (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • ระยะเวลาเฉลี่ยของการโจมตี DDoS ในปี 2560 เดิม 318.10 นาที, ในขณะที่การโจมตีที่ยาวนานที่สุดยาวนาน 6 วัน 5 ชั่วโมงและ 22 นาที (ENISA Threat Landscape Report [year])

Cyberassaults ส่งผลให้การหยุดทำงานของระบบสมบูรณ์หรือบริการขัดข้องเพิ่มขึ้น 15% และองค์กรหนึ่งในหกแห่งรายงานว่ามีการโจมตี 1Tbps.

The Trust Factor โดย Radware

ฟิชชิ่งเติบโตขึ้น 250% และยากที่จะสังเกตเห็น

แฮกเกอร์และนักต้มตุ๋นที่เป็นอันตรายกำลังได้รับความชำนาญในการสร้างและส่งอีเมลฟิชชิงที่หลอกลวงแม้กระทั่งผู้ใช้ที่ระมัดระวังที่สุด ข้อมูลแสดงให้เห็นว่านี่เป็นสาเหตุที่คงที่สำหรับความกังวลโดยไม่มีสัญญาณของการชะลอตัวลงในแง่ของประสิทธิภาพ.

  • สแกมและการโจมตีส่งออก 6,4 พันล้านอีเมลปลอมทุกวัน (EY – การสำรวจความปลอดภัยของข้อมูลทั่วโลก [year]-[year])
  • เกือบ 87% ของ Fortune 500 มีความเสี่ยงที่จะถูกหลอกลวง, ปล่อยให้ลูกค้าพนักงานและแบรนด์ของพวกเขาถูกหลอกลวง (ไตรมาสที่ 4 ปี 2561: อีเมลการฉ้อโกงและแนวโน้มการหลอกลวงทางอีเมลโดย Agari)
  • มี บริษัท เพียง 5% เท่านั้นที่ใช้นโยบายกักกัน เพื่อส่งอีเมลฟิชชิ่งไปยังโฟลเดอร์สแปม (ไตรมาสที่ 4 ปี [year]: แนวโน้มการหลอกลวงอีเมลและข้อมูลระบุตัวตนโดย Agari)
  • Verizon รายงานว่า เปิด 30% ของอีเมลหลอกลวงในสหรัฐอเมริกา, กับ 12 เปอร์เซ็นต์ของเป้าหมายเหล่านั้นโดยอีเมลเหล่านี้คลิกลิงก์หรือไฟล์แนบที่ติดเชื้อ (Verizon)
  • ผู้ใช้สื่อสังคมฟิชชิ่งเพิ่มขึ้นสามเท่าในช่วงปี 2560 เมื่อผู้โจมตีใช้ประโยชน์จากความไว้วางใจที่ผู้บริโภคมีอยู่ในแพลตฟอร์มเหล่านี้ (ENISA Threat Landscape Report [year])
  • Microsoft รายงาน อีเมลฟิชชิ่งเพิ่มขึ้นอย่างมาก 250% ระหว่างเดือนมกราคมถึงธันวาคม 2561, วิเคราะห์ข้อความอีเมลมากกว่า 470 พันล้านรายการทุกเดือนสำหรับภัยคุกคามนี้และมัลแวร์โดยเฉพาะ (Microsoft Security Intelligence Report Volume 24)
  • ไดรฟ์ข้อมูลมีขนาดใหญ่มากสำหรับการโจมตีเฉพาะ: มีการส่งแคมเปญเดียวในช่วงไตรมาสที่ 1 ปี [year] อีเมลฟิชชิง 550 ล้านฉบับ ในช่วง 3 เดือนนั้น (EY – การสำรวจความปลอดภัยของข้อมูลทั่วโลก [year]-[year])
  • โลกธุรกิจยังตระหนักถึงปัญหาอันยิ่งใหญ่นี้: 22% ของผู้มีอำนาจตัดสินใจที่สำรวจเห็นว่าฟิชชิงเป็นภัยคุกคามที่ใหญ่ที่สุด (EY – การสำรวจความปลอดภัยของข้อมูลทั่วโลก [year]-[year])
  • 30% ของไซต์ฟิชชิ่งใช้ HTTPS ในปี 2560 เมื่อเทียบกับเพียง 5% ในปี 2559 ผู้เชี่ยวชาญเทรนด์เชื่อว่าจะเติบโตอย่างต่อเนื่อง (ENISA Threat Landscape Report [year])
  • ในปี 2560 แคมเปญฟิชชิ่งได้รับการรายงานว่ามีอายุสั้น: โดยทั่วไปแล้วเว็บไซต์ฟิชชิ่งจะอยู่ออนไลน์นาน 4-8 ชั่วโมง (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • ยิ่งไปกว่านั้นในปี 2560, ฟิชเชอร์ใช้สิ่งที่แนบที่เป็นอันตรายเพิ่มขึ้น 28% เมื่อเทียบกับ URL ที่เป็นอันตราย ในอีเมลฟิชชิ่งที่พวกเขาส่ง (ENISA Threat Landscape Report [year])
  • 41% ของโดเมนฟิชชิ่ง ประกอบด้วย สลับตัวเดียว, 32% มี ตัวละครเพิ่มเติม, และ 13% มี เพิ่มหรือลบอักขระนำหน้าหรือโดเมนสุดท้าย สร้างความสับสนและหลอกลวงเหยื่อของพวกเขา (ENISA Threat Landscape Report [year])

รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year] ยังกล่าวถึง:

10 คำที่พบบ่อยที่สุดในอีเมลที่เป็นอันตรายระหว่างปี 2560 ได้แก่ :

  • การส่งมอบ (12.1%),
  • จดหมาย (11.8%),
  • ข้อความ (11.3%),
  • ผู้ส่ง (11.2%),
  • ของคุณ (11.2%),
  • กลับมา (7.6%),
  • ล้มเหลว (7.6%),
  • ใบแจ้งหนี้ (6.9%),
  • ภาพ (6.6%),
  • และสแกน (6.5%)

วันอังคาร ได้รับการสังเกตว่า วันที่ได้รับความนิยมมากที่สุดสำหรับฟิชเชอร์ เพื่อดำเนินการแคมเปญของพวกเขาในขณะที่วันที่ได้รับความนิยมน้อยที่สุดคือวันศุกร์.

คำที่ใช้บ่อยที่สุดในอีเมลฟิชชิ่งของ BEC คือ:

  • การชำระเงิน (13.8%),
  • เร่งด่วน (9.1%),
  • คำขอ (6.7%),
  • ความสนใจ (6.1%),
  • สำคัญ (4.8%),
  • เป็นความลับ (2.0%),
  • การตอบสนองทันที (1.9%),
  • โอน (1.8%),
  • การอัปเดตที่สำคัญ (1.7%)
  • และเรียน (1.5%).

หมวดหมู่ชื่อไฟล์แนบที่นิยมมากที่สุด ใช้ในเอกสารแนบของ การโจมตีแบบฟิชชิ่งของ BEC เป็น:

  • คำสั่งซื้อ,
  • การชำระเงิน,
  • ใบแจ้งหนี้,
  • ใบเสร็จรับเงิน,
  • ลื่น,
  • บิล,
  • คำแนะนำ
  • และโอน.

ฟิชชิ่งและอีเมลหลอกลวงประเภทอื่น ๆ ต้องอาศัยการแอบอ้างเป็นอย่างมากเพื่อให้การโจมตีมีประสิทธิภาพมากขึ้น การแสดงชื่อที่แสดงปลอมเพื่อหลอกลวงผู้ที่ตกเป็นเหยื่อเป็นที่ต้องการของผู้กระทำความผิดมากกว่าการพิมพ์ผิดหรือการปลอมแปลงโดเมน.

ระหว่างเดือนกรกฎาคม 2561 ถึงตุลาคม 2561 ข้อมูล Agari บ่งชี้ 62% ของการโจมตีโดยใช้การระบุตัวตนโดยใช้การหลอกลวงด้วยชื่อที่แสดง มีวัตถุประสงค์เพื่อปลอมตัวเป็นบุคคลหรือแบรนด์ที่เชื่อถือได้ซึ่งโดยทั่วไปแล้วจะเป็นผู้ขายผู้จัดหาหรือพันธมิตรภายนอก.

Q4 [year]: แนวโน้มการหลอกลวงอีเมลและข้อมูลระบุตัวตนโดย Agari

  • แบรนด์ที่เลียนแบบบ่อยที่สุดคือ Microsoft (35.87% ของเวลา) และ Amazon (26.79% ของเวลา) (ไตรมาสที่ 4 ปี 2561: แนวโน้มการหลอกลวงอีเมลและข้อมูลระบุตัวตนโดย Agari)

13 อีเมลหลอกลวงสถิติ 2562
Q4 [year]: แนวโน้มการหลอกลวงอีเมลและข้อมูลระบุตัวตนโดย Agari

  • เมื่อพูดถึงการหลอกลวงผู้บริหารผู้หลอกลวงผู้ส่งอีเมลขยะและนักแสดงที่ไม่ดีอื่น ๆ คุณจะได้รับความไว้วางใจจาก Microsoft และ Dropbox:

14 อีเมลหลอกลวงสถิติความปลอดภัยทางไซเบอร์ปี [year]
Q4 [year]: แนวโน้มการหลอกลวงอีเมลและข้อมูลระบุตัวตนโดย Agari

สแปมได้รับการแปลเป็นภาษาท้องถิ่นและเพิ่มจำนวนขึ้นบนแพลตฟอร์มโซเชียลมีเดีย

ช่องทางอาจเปลี่ยนแปลงได้ แต่สแปมเป็นหนึ่งในกลยุทธ์การโจมตีที่ผูกพันกับเราในอนาคตอันใกล้และอาจเป็นไปได้.

สแปมยังคงเป็นวิธีการชั้นนำที่อาชญากรส่งมัลแวร์. การติดเชื้อผ่านทางชุดการใช้ประโยชน์จากเว็บลดลงอย่างต่อเนื่องเนื่องจากผู้ค้าเบราว์เซอร์ปรับปรุงความปลอดภัยและการใช้เทคโนโลยีเช่น Flash และ Java ลดลง.

Secureworks State of Cybercrime Report [year]

  • ปริมาณสแปมเฉลี่ยต่อวันเพิ่มขึ้นเป็น 295,62 พันล้านอีเมล. เปรียบเทียบสิ่งนี้กับค่าเฉลี่ยของปริมาณอีเมลที่ถูกต้องทุกวันซึ่งมีจำนวน 51,18 พันล้านและภาพจะชัดเจน จากปริมาณอีเมลทั้งหมดอีเมลที่ถูกกฎหมายเพียง 14.76% ในขณะที่อีเมลขยะทำให้อีเมลที่เหลืออยู่ที่ 85.23% (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • สแปม 75% โดยทั่วไปมักพบใน: สแปมที่เกี่ยวข้องกับสุขภาพ (26.6%) มัลแวร์ที่ส่งสแปม (25.7%) และสแปมสำหรับเว็บไซต์หาคู่ออนไลน์ (21.4%) ส่วนที่เหลืออีก 25 เปอร์เซ็นต์ประกอบด้วย: สแปมหุ้น (4.6%) ข้อเสนองานปลอม (3.5%) สแปมฟิชชิ่ง (2.1%) สแปมการเงิน (1.9%) และสแปมผู้ใหญ่ (1.5%) (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])

และไม่ใช่เพียงว่าสแปมมีจำนวนมาก นอกจากนี้ยังได้รับการแปลเป็นภาษาท้องถิ่นและทำให้มีความเชื่อมั่นมากขึ้น.

ในขณะที่หนึ่งปีที่ผ่านมา 96% ของสแปมเป็นภาษาอังกฤษระดับของสแปมในภาษาอังกฤษลดลงถึง 90% สิ่งนี้บ่งชี้ถึงแนวโน้มว่าจดหมายขยะได้รับ“ ระดับสากล” มากกว่าและเป็นภาษาท้องถิ่น.

รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

อาชญากรไซเบอร์ไม่ได้มีเนื้อหาเพียงแค่ใช้ที่อยู่อีเมลหลายพันล้านรายการที่รั่วไหลผ่านข้อมูล พวกเขายังตรวจสอบรายชื่อผู้ที่อาจเป็นเหยื่อและหลีกเลี่ยงตัวกรองสแปมด้วยวิธีที่ชาญฉลาด:

เทคนิคที่น่าสนใจอีกอย่างที่ผู้ส่งอีเมลขยะใช้ระหว่างช่วงเวลาการรายงานคือ การละเมิดแบบฟอร์มการสมัครสมาชิก.

ผู้ส่งอีเมลขยะใช้สคริปต์ที่กรอกแบบฟอร์มการสมัครสมาชิกอัตโนมัติของเว็บไซต์ปกติและใส่ที่อยู่อีเมลเป้าหมายในรูปแบบ “อีเมล” รวมทั้งข้อความสั้น ๆ พร้อมลิงก์สแปมในรูปแบบของ “ชื่อ” ดังนั้นเป้าหมายจึงได้รับอีเมลยืนยัน“ การสมัครรายการ” โดยอัตโนมัติซึ่งมีลิงก์สแปมแทนชื่อของพวกเขา.

ผู้ส่งอีเมลขยะต้องการหลอกตัวกรองอีเมลเนื่องจากโดยปกติแล้วเนื้อหาของอีเมลยืนยัน“ การสมัครรับข้อมูลรายการ” จะได้รับอนุญาตตามปกติ.

รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

  • จีนและอินเดียเป็นแหล่งของสแปมบอทที่อุดมสมบูรณ์ที่สุด ในโลกที่ให้บริการอีเมลปลอมและที่เป็นอันตรายในปริมาณมาก:

15 สแปมบอทสถิติอาชญากรรมไซเบอร์ในปี [year]
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

ตามที่คุณคาดหวังสแปมเมอร์ก็ถูกพาไปยังโซเชียลมีเดียเช่นกัน จากลอตเตอรี่ปลอมและคูปองไปจนถึงของกำนัลปลอมจากร้านค้าปลีกที่ได้รับความนิยมพวกเขากำลังใช้ประสบการณ์ในอดีตเพื่อขอเหยื่อที่ไม่สงสัย:

จากการสำรวจล่าสุดรายงานว่า 47% ของผู้ใช้โซเชียลมีเดียเห็นสแปมเพิ่มเติมในฟีดของพวกเขา (79% เชื่อว่าเนื้อหาสแปมบนสื่อโซเชียลรวมถึงข่าวปลอม).

รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

อาชญากรรมไซเบอร์ส่วนใหญ่ใช้ประโยชน์จากช่องทางมือถือ

อุปกรณ์เพิ่มเติมปัญหามากขึ้น จาก BYOD ไปจนถึงแอปที่เป็นอันตรายซึ่งมีการดาวน์โหลดนับล้านอาชญากรไซเบอร์มีโอกาสมากมายในการใช้ประโยชน์จากการหลอกลวงและกรรโชกผู้ที่ตกเป็นเหยื่อทั้งในองค์กรและสภาพแวดล้อมส่วนตัว.

  • อาชญากรรมไซเบอร์ส่วนใหญ่อยู่ในมือถือ. การฉ้อโกงออนไลน์มากกว่า 60% สามารถทำได้ผ่านแพลตฟอร์มมือถือ นอกจากนี้, ร้อยละ 80 ของการฉ้อโกงมือถือ จะดำเนินการผ่าน แอพมือถือ แทนเว็บเบราว์เซอร์มือถือ (อาร์เอส)
  • ข่าวร้ายคือไม่มีปัญหาอันตรายออนไลน์: ในปี [year] ไซแมนเทคบล็อกค่าเฉลี่ย 10,573 แอพมือถือที่เป็นอันตรายต่อวัน. แอปที่เป็นอันตรายมักแทรกซึมเข้าไปในหมวดหมู่ต่อไปนี้: เครื่องมือ (39%), ไลฟ์สไตล์ (15%) และความบันเทิง (7%) (รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ต [year] โดยไซแมนเทค)
  • ตาม ThreatMatrix, การฉ้อโกงมือถือ เพิ่มขึ้น 24 เปอร์เซ็นต์ ปีต่อปีในช่วงต้นปี [year] ที่มีมากกว่า การโจมตีระดับโลก 150 ล้านครั้ง ในช่วงครึ่งแรกของปี (ThreatMatrix)
  • สหรัฐอเมริกาเห็นว่าเลวร้ายที่สุดของ ความเสี่ยงการทุจริตมือถือ, กับ เพิ่มขึ้น 44% เมื่อเทียบเป็นรายปี. (ThreatMatrix)
  • ในบริบทขององค์กรผู้มีอำนาจตัดสินใจตระหนักถึงปัญหา: 83% ของพวกเขากล่าวว่า องค์กรของพวกเขามีความเสี่ยงจากภัยคุกคามทางมือถือ และ 86% ตกลงกันว่า ภัยคุกคามบนมือถือเติบโตเร็วกว่า กว่าคนอื่น ๆ (ดัชนีความปลอดภัยมือถือ Verizon [year])
  • สิ่งที่เพิ่มพูนปัญหาคือการขาดความพร้อม: 67% ขององค์กร สารภาพพวกเขา มีความมั่นใจน้อยลงเกี่ยวกับความปลอดภัยของสินทรัพย์มือถือของพวกเขา กว่าอุปกรณ์อื่น ๆ ในเครือข่ายของพวกเขา (Verizon Mobile Security Index [year])
  • ทั้งๆที่มีการรับรู้เหล่านี้, 48% ของ บริษัท กล่าวว่าพวกเขาเสียสละความปลอดภัยมือถือ เป็น“ ทำงานให้เสร็จ” ในปี 2561 เมื่อเทียบกับ 32% ในปี 2560 (ดัชนีความปลอดภัยมือถือ Verizon [year])
  • ผลที่ตามมาหลีกเลี่ยงไม่ได้: 33% ขององค์กรที่ทำการสำรวจ ประสบการประนีประนอมที่เกี่ยวข้องกับอุปกรณ์มือถือ ในปี 2561 ที่มีผลกระทบสำคัญ (Verizon Mobile Security Index [year])
  • 62% ของ บริษัท ที่ถูกบุกรุก อธิบายเหตุการณ์เป็น“ สำคัญ” (Verizon Mobile Security Index [year])

16 ความปลอดภัยทางไซเบอร์เสี่ยงสถิติโทรศัพท์มือถือ [year]
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562

  • มัลแวร์มือถือในปริมาณมากที่สุดคือ โฮสต์ในร้านค้าแอปของบุคคลที่สาม; พบมัลแวร์มือถือส่วนใหญ่ใน Lifestyle (27%) และ Music & หมวดหมู่เสียง (20%) (รายงานภูมิทัศน์ภัยคุกคาม ENISA [year])
  • การฉ้อโกงทางมือถือเกิดขึ้นได้จากการฉ้อโกงทางเว็บ. 65% ของธุรกรรมการฉ้อโกงเริ่มต้นบนอุปกรณ์มือถือ (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
  • ตั้งแต่ปี 2558, การทุจริตดำเนินการผ่านแอพมือถือเพิ่มขึ้น 600% (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
  • การโจมตีด้วยฟิชชิงบนมือถือ อุปกรณ์มี เพิ่มขึ้นโดยเฉลี่ย 85% ปีต่อปี ตั้งแต่ปี 2011 (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • robocalls มากกว่า 26 พันล้าน ถูกสร้างขึ้นมาเพื่อโทรศัพท์สหรัฐเพียงอย่างเดียวในปี [year] ซึ่งทำให้ เพิ่มขึ้น 46% ปีต่อปี ในปริมาณ (รายงานเรดาร์ Hiya Robocall [year])
  • หลอกลวงสายที่เริ่มต้นในช่องทางมือถือจะเป็นตัวแทน 80% ของการโทรหลอกลวงทั้งหมด ภายในสิ้นปี 2562 (แนวโน้มการคาดการณ์และรายงานการคาดการณ์ครั้งแรกร่วงลง [year])

การจัดการช่องโหว่ด้านความปลอดภัยทางไซเบอร์ช่วยปรับปรุง แต่ยังคงมีปัญหา บริษัท และประเทศต่างๆทั่วโลก

ช่องโหว่ของซอฟต์แวร์และฮาร์ดแวร์ยังคงเป็นหัวข้อที่มีความสำคัญอันดับต้น ๆ สำหรับโลกเทคโนโลยี Meltdown และ Specter ทำข่าวในปี [year] และมีแนวโน้มที่จะดำเนินต่อไปในปี [year].

มาสำรวจไฮไลท์บางอย่างที่โดดเด่นจากรายงานความปลอดภัยทางไซเบอร์ที่สร้างขึ้นในหัวข้อ:

  • จำนวน รายงานช่องโหว่ของแอปพลิเคชันในปี 2560 มีมากกว่าสองเท่า จำนวนที่พบในปี 2559 (อัปเดตการวิจัยความปลอดภัยของแอปพลิเคชัน [year])
  • ยิ่งกว่านั้นคืออะไร แอปพลิเคชัน 90% มีปัญหาอย่างน้อยหนึ่งรายการที่อยู่นอก OWASP 10 อันดับแรก ในปี [year] และ 49% ของแอปที่ทดสอบมีจุดอ่อนที่สำคัญหรือมีความรุนแรงสูงซึ่งอยู่นอก 10 อันดับนี้
  • แม้ว่าช่องโหว่จะเพิ่มขึ้นเมื่อรวมหรือทำงานกับ บุคคลที่สาม, มีองค์กรเพียง 15% เท่านั้นที่มีการควบคุมความปลอดภัยขั้นพื้นฐาน เพื่อจัดการกับปัญหานี้ (EY Global Information Security Survey [year]-[year])
  • 36% ขององค์กรที่ทำการสำรวจ ตระหนักถึงช่องโหว่ของบุคคลที่สาม ผ่านการประเมินตนเอง (22%) หรือการประเมินอิสระ (14%) แต่สิ่งนี้ทำให้ 64% ของ บริษัท ที่ไม่มีการเปิดเผยใด ๆ ในเรื่องนี้ (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • 35% ของ บริษัท ที่ใหญ่กว่ามีโปรแกรมอัจฉริยะที่เป็นทางการและทันสมัย เทียบกับ 25% ขององค์กรขนาดเล็ก (EY Global Information Security Survey [year]-[year])

17 สถิติความเสี่ยงด้านความปลอดภัยในโลกไซเบอร์ [year]
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562

  • [year] เป็นปีที่สามติดต่อกันเมื่อองค์กรที่กล่าวถึง การพัฒนาและทดสอบแอพเป็นกระบวนการรักษาความปลอดภัยที่ท้าทายที่สุด สำหรับพวกเขา (Imperva [year] Cyberthreat Defense Report)
  • ด้านสว่าง, 78.7% ขององค์กรทั้งหมด พิจารณาองค์กรของพวกเขา ทำการปรับปรุงในการจัดการช่องโหว่และจัดการการแก้ไขแพตช์ (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์)
  • ยังคงมากกว่า 75 เปอร์เซ็นต์ของ บริษัท ขนาดใหญ่ (พนักงานมากกว่า 500 คน) ขึ้นอยู่กับซอฟต์แวร์ป้องกันไวรัสที่ติดตั้งมาล่วงหน้า บนอุปกรณ์คอมพิวเตอร์ของพวกเขาซึ่งอาจไม่ใช่วิธีการตอบโต้ที่มีประสิทธิภาพมากที่สุด (รายงาน NDIA [year] Cybersecurity)

รายงานแสดงให้เห็นว่า ช่องโหว่ด้านความปลอดภัยในเว็บแอปยังคงเป็นสาเหตุหลักของการละเมิดความปลอดภัย, ซึ่งทำให้ปัญหานี้อยู่ด้านบนของรายการงานของ CISOs ทั่วโลก.

18 แหล่งข้อมูลชั้นนำที่ละเมิดสถิติความปลอดภัยทางไซเบอร์ [year]
Deloitte-NASCIO Cybersecurity Survey ([year])

ในเหตุการณ์หนึ่งบันทึกสุขภาพของผู้ป่วยเกือบ 100 ล้านคนทั่วโลกมีความเสี่ยงจากข้อบกพร่องด้านความปลอดภัยที่พบในระบบการจัดการผู้ป่วยและฝึกหัดที่ใช้กันอย่างแพร่หลายที่สุดแห่งหนึ่งของโลก.

EY – การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562

ยิ่งไปกว่านั้นปัญหายังแพร่หลายไปทั่วแม้กระทั่งประเทศต่าง ๆ กำลังดำเนินการด้านนี้:

19 การทดสอบโปรแกรมประยุกต์บนเว็บสถิติการรักษาความปลอดภัยทางอินเทอร์เน็ต [year]
Deloitte-NASCIO Cybersecurity Survey [year]

ในแง่ของการโจมตีที่ค้นหาช่องโหว่ของซอฟต์แวร์และฮาร์ดแวร์กลยุทธ์มีอยู่มากมาย:

  • 51% ของการโจมตีที่กำหนดเป้าหมายเว็บแอปพลิเคชันคือการโจมตีของ SQLi (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • การรวมไฟล์ในเครื่อง มาในสถานที่ที่สองด้วย 34% และ การเขียนสคริปต์ข้ามไซต์ มาในสามด้วย 8% (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • รายงานอื่นทำให้ การเขียนสคริปต์ข้ามไซต์ ที่ 40% ของการโจมตีเว็บทั้งหมด พบในปี 2560 (รายงานความปลอดภัยทั่วโลกในปี [year] Trustwave)
  • ใน EMEA, 42% ของการโจมตีทางไซเบอร์ทั้งหมดมุ่งเน้นไปที่การทำให้เว็บแอปเสียหาย (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]).

แต่ไม่ใช่ช่องโหว่ทั้งหมดที่เกี่ยวข้องกับซอฟต์แวร์หรือฮาร์ดแวร์ EY รายงานการสำรวจความปลอดภัยของข้อมูลทั่วโลก (2561-2562) ว่า 34% ขององค์กร ดู พนักงานที่ประมาทหรือไม่รู้ตัวเป็นช่องโหว่ที่ใหญ่ที่สุด.

ปริมาณการโจมตี IoT ยังคงไม่เปลี่ยนแปลง

เนื่องจากจำนวนอุปกรณ์ IoT ยังคงทวีคูณอย่างต่อเนื่องดังนั้นปัญหาด้านความปลอดภัยที่เกี่ยวข้อง ตัวเลขพูดด้วยตนเอง.

จำนวนอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตคาดว่าจะเพิ่มขึ้นเป็นสองเท่าจากปี 2015 ถึงปี [year] อุปกรณ์ 30 พันล้านเครื่องทั่วโลก.

Mozilla Internet Health Report [year]

รายงานอื่น ๆ แนะนำว่า จำนวนอุปกรณ์ IoT ที่ติดตั้งทั่วโลกตั้งแต่ปี 2558 ถึงปี 2568 จะถึง 75,44 พันล้าน.

20 อุปกรณ์ iot สถิติทำนาย [year]
Statista

  • ในช่วงครึ่งแรกของปี [year], Kaspersky ตรวจพบมัลแวร์จำนวนมากถึงสามเท่าที่กำหนดเป้าหมายอุปกรณ์สมาร์ทโฟน อย่างที่พวกเขาทำตลอดทั้งปีที่แล้ว (Kaspersky Lab)
  • แคร็กเริ่มต้น Telnet รหัสผ่าน เป็นกลยุทธ์การโจมตีที่ได้รับความนิยมสูงสุดสำหรับอุปกรณ์ Iot (Kaspersky Lab)
  • มีการใช้มัลแวร์จากตระกูล Mirai ในการติดเชื้อ IoT 20.9% (Kaspersky Lab)

21 iot คุกคามสถิติอาชญากรรมไซเบอร์ 2562
Kaspersky Lab

  • ในปี 2561, VPNFilter มัลแวร์ประนีประนอมประมาณ 500,000 อุปกรณ์ ทั่วโลกการสร้างเครือข่ายขนาดใหญ่ที่ผู้สร้างสามารถใช้เพื่อไม่เปิดเผยตัวตน (ENISA Threat Landscape Report [year])

ปริมาณการโจมตีโดยรวมของ IoT ยังคงอยู่ในระดับสูงในปี 2561 และคงที่เมื่อเทียบกับปี 2560 เราเตอร์และกล้องที่เชื่อมต่อเป็นอุปกรณ์ที่ติดไวรัสมากที่สุดและคิดเป็น 75 และ 15 เปอร์เซ็นต์ของการโจมตีตามลำดับ.

[year] รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตโดยไซแมนเทค

  • สำหรับองค์กร, ความท้าทาย 3 อันดับแรกที่เกี่ยวข้องกับความปลอดภัยของ IoT รู้ว่าสินทรัพย์ของพวกเขา (14%) ตรวจจับการจราจรที่น่าสงสัย (12%) และสร้างความมั่นใจว่าการควบคุมความปลอดภัยตรงกับความท้าทายด้านความปลอดภัยทางไซเบอร์ในปัจจุบัน (11%) (EY Global Information Security Survey [year]-[year])

22 iot ความปลอดภัยท้าทายสถิติ [year]
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562

  • ประมาณการโครงการที่ ค่าใช้จ่ายด้านความปลอดภัย IoT มีการเติบโตที่อัตราการเติบโตต่อปี 44% และจะถึง เกือบ 4.4 พันล้านดอลลาร์ภายในปี 2565 (รายงานตลาดความปลอดภัย IoT [year]-[year])
  • ระหว่างปี 2558-2560 การละเมิดความปลอดภัย IoT ส่วนใหญ่เกิดจากมัลแวร์ (รายงานตลาดความปลอดภัย IoT [year]-[year])

23 ข้อมูล iot อันดับต้น ๆ ละเมิดสถิติ [year]
รายงานตลาดความปลอดภัย IoT [year]-[year]

  • ตามที่เราได้เห็นรหัสผ่านเริ่มต้นคือชั้นเชิงการโจมตีหลักดังนั้น ปัญหาความปลอดภัย IoT ที่ใหญ่ที่สุด ที่ต้องแก้ไขคือ / ตรวจสอบการอนุมัติ (32%), ติดตามโดย การควบคุมการเข้าถึง (15%) และ การเข้ารหัสข้อมูล (14%) (รายงานตลาดความปลอดภัย IoT [year]-[year])

ปัญหาความปลอดภัยสูงสุด 24 อันดับแรกในปี [year]
รายงานตลาดความปลอดภัย IoT [year]-[year]

  • 48% ของธุรกิจคือ ไม่สามารถตรวจจับได้ หากใด ๆ ของพวกเขา อุปกรณ์ IoT ได้รับผลกระทบจาก ละเมิดความปลอดภัย (Gemalto สถานะความปลอดภัย IoT [year])
  • 79% เชื่อว่ารัฐบาล รอบโลก ควรให้แนวทางที่แข็งแกร่งกว่า เกี่ยวกับความปลอดภัย IoT (Gemalto The State of IoT ความปลอดภัย [year])
  • 19% ใช้เทคโนโลยี blockchain เพื่อช่วยรักษาความปลอดภัยของข้อมูลที่ไหลผ่านอุปกรณ์ IoT, เพิ่มขึ้นจาก 9% ในปี 2560 (เจมัลโตรัฐ IoT ความปลอดภัย [year])
  • 97% เชื่อว่าความปลอดภัย IoT ที่แข็งแกร่งสามารถสร้างความแตกต่างในการแข่งขันที่สำคัญได้ (Gemalto สถานะความปลอดภัย IoT [year])
  • 59% พิจารณาว่ากฎความปลอดภัย IoT ควรกำหนดและมอบหมายความรับผิดชอบ สำหรับแง่มุมนี้โดยเฉพาะ (Gemalto The State of IoT Security [year])

25 กฎระเบียบด้านความปลอดภัยของ iot ปัญหาด้านความปลอดภัยบนอินเทอร์เน็ตสถิติ [year]
เจมัลโตรัฐ IoT ความปลอดภัยปี 2561

การหลอกลวงและการโจมตีสื่อสังคมออนไลน์แพร่กระจายอย่างรวดเร็ว

ด้วยผู้ใช้หลายพันล้านคนและการใช้งานที่พุ่งสูงขึ้นทุกวันแพลตฟอร์มโซเชียลมีเดียกลายเป็นทองคำสำหรับอาชญากรไซเบอร์และอาชญากร.

จาก Cambridge Analytica ไปจนถึงการรั่วไหลของข้อมูลขนาดใหญ่นักแสดงที่เป็นอันตรายทุกประเภทได้พาดหัวข่าวเกือบทุกวันตลอดปีพ. ศ. 2561 ความจริงก็คือที่ [year] ไม่ได้ดูดีกว่านี้.

ทัศนคติเกี่ยวกับโซเชียลมีเดียดูเหมือนจะเปลี่ยนแปลง แต่พฤติกรรมไม่เหมาะสมตามนี้ซึ่งทำให้นักแสดงที่ไม่ดีมีโอกาสมากมายที่จะขโมยข้อมูลและหลอกลวงผู้ใช้ทั่วโลก.

  • 96% ของ Baby Boomers ไม่ไว้ใจสื่อสังคมออนไลน์ เมื่อมันมาถึงการปกป้องข้อมูลของพวกเขาตามมาด้วย 94% ของ Gen Xers, 93% ของ Gen Z, และ 92% ของ Millennials. (ผลกระทบของการรักษาความปลอดภัย Hubris ความเป็นส่วนตัวของข้อมูลโดย Malwarebytes)

ผู้ใช้ส่วนใหญ่ที่ท่วมท้น (94 เปอร์เซ็นต์) หลีกเลี่ยงการแบ่งปันข้อมูลส่วนบุคคลในโซเชียลมีเดีย และ 95% ของผู้ใช้โพลรู้สึกถึงความไม่ไว้วางใจโดยรวมสำหรับเครือข่ายโซเชียลมีเดีย. หากได้รับตัวเลือก “เลือกความชั่วร้ายที่น้อยกว่า” พวกเขาจะเลิกใช้สื่อสังคมออนไลน์มากกว่าเครื่องมือค้นหา.

Blinding Effect ของ Security Hubris ต่อความเป็นส่วนตัวของข้อมูลโดย Malwarebytes

  • ระบุว่า อาชญากรรมที่เกี่ยวข้องกับโซเชียลมีเดียเพิ่มขึ้นมากกว่า 300 เท่าระหว่างปี 2558-2560 ในสหรัฐอเมริกา, สิ่งนี้กำลังกลายเป็นหนึ่งในประเด็นเร่งด่วนที่สุดในโลกเทคโนโลยี (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
  • สหราชอาณาจักร สถิติตำรวจแสดง อาชญากรรมที่เปิดใช้งานสื่อสังคมเพิ่มเป็นสี่เท่าระหว่างปี 2556 ถึงปี 2561 (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)

ผู้ใช้โซเชียลมีเดียกว่า 1,300 ล้านคนมีข้อมูลถูกบุกรุกภายในห้าปีที่ผ่านมา และระหว่าง 45-50% ของการซื้อขายที่ผิดกฎหมายของข้อมูลจาก [year] ถึง [year] อาจเกี่ยวข้องกับการละเมิดแพลตฟอร์มโซเชียลมีเดียเช่น LinkedIn และ Facebook.

Bromium Into Web of Profit – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์

  • ปัญหาของโซเชียลมีเดียนั้นลึกยิ่งขึ้น: 59% รู้สึกว่ามันผิดจรรยาบรรณสำหรับแพลตฟอร์มโซเชียลมีเดียในการปรับฟีดข่าว ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
  • 67% ของสหราชอาณาจักร ผู้บริโภค เชื่อว่าคำแนะนำที่อิงจากประวัติการซื้อ / การเรียกดูนั้นผิดจรรยาบรรณ (RSA Data Privacy & แบบสำรวจความปลอดภัย [year])
  • เมื่อพูดถึงฟีดข่าวคุณรู้ไหมว่าสิ่งรอบตัว การติดเชื้อในโซเชียลมีเดีย 30-40% มาจากโฆษณาที่ติดเชื้อ? (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
  • อาชญากรไซเบอร์ใช้ประโยชน์จากโซเชียลมีเดียเพื่อโปรโมตบริการแฮ็คของพวกเขา: รอบ ๆ 30-40% ของแพลตฟอร์มโซเชียลมีเดียมีบัญชีที่เสนอรูปแบบของกิจกรรมการแฮ็ก (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
  • ไม่น่าแปลกใจ 34% ของผู้ใหญ่ชาวอเมริกันไม่ไว้วางใจ บริษัท โซเชียลมีเดียเลย ด้วยการปกป้องข้อมูลส่วนบุคคลของพวกเขา (Statista)

26 โซเชียลมีเดียเชื่อถือสถิติความปลอดภัยในโลกไซเบอร์ [year]
Statista

  • ในปี 2560, 53% ของโพสต์ที่เกี่ยวข้องกับการฉ้อโกงที่ได้รับความนิยมมากที่สุด บน Facebook นำไปสู่ บริการสางหรือการฉ้อโกงบัตรเครดิต (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
  • ฟิชชิ่งโซเชียลมีเดียเพิ่มขึ้น 200% จากปี 2016 เป็น [year] ตามที่ผู้โจมตีพยายามรวบรวมข้อมูลที่แชร์บนแพลตฟอร์มเหล่านี้เพื่อใช้ในการโจมตีครั้งต่อไป (ENISA Threat Landscape Report [year])
  • อย่างน้อย 20% ของการติดเชื้อโซเชียลมีเดียนั้นเกิดจากส่วนเสริมหรือปลั๊กอิน สำหรับแพลตฟอร์มโซเชียลมีเดีย (Bromium สู่เว็บกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)

การรั่วไหลของข้อมูลและการเปิดเผยทำให้ทุกคนกลายเป็นความเสี่ยงระดับโลกที่สำคัญที่สุดอันดับสี่ในทศวรรษหน้า

ข้อมูลส่วนบุคคลและข้อมูลที่เป็นความลับมากมายรั่วไหลออกมาบนเว็บจนกลายเป็นประเด็นทางสังคม หน่วยงานกำกับดูแลทั่วโลกกำลังพยายามหาทางแก้ปัญหานี้ แต่จนกว่าพวกเขาจะทำ.

  • ในปี [year] มีจำนวนทั้งสิ้น 1244 การละเมิดข้อมูล (น้อยกว่า 21% ในปี [year]) ที่เปิดเผย 446,52 ล้านบันทึก, เพิ่มขึ้น 148% จากปี 2560 (Statista)
  • “ การฉ้อโกงและขโมยข้อมูลขนาดใหญ่” ได้รับการจัดอันดับให้เป็น ความเสี่ยงที่สำคัญที่สุดอันดับสี่ของโลกในอีก 10 ปีข้างหน้า, ตามด้วยการโจมตีไซเบอร์ที่หมายเลขห้า (รายงานความเสี่ยงทั่วโลก [year] – เวทีเศรษฐกิจโลก)
  • บริษัท รักษาความปลอดภัยไซเบอร์ RSA ทำนาย การละเมิดข้อมูลจำนวนมากจะยังคงมีบทบาทอย่างมากต่อการคุกคามความปลอดภัยทางอินเทอร์เน็ต. (อาร์เอส)
  • 43% ของการละเมิดข้อมูลเกี่ยวข้องกับธุรกิจขนาดเล็ก เป็นเหยื่อ (รายงาน Verizon [year] Data Breach Investigations)
  • 33% รวมการโจมตีทางวิศวกรรมสังคม, การฟิชชิงการติดสินบนและการติดสินบนเป็นการกระทำที่เป็นอันตรายที่พบบ่อยที่สุด (รายงาน Verizon [year] Data Breach Investigations)
  • 71% ของการรั่วไหลเป็นแรงจูงใจทางการเงิน (รายงานการสอบสวนการละเมิดข้อมูลของ Verizon [year])
  • ข้อผิดพลาดทำให้เกิดการรั่วไหลของข้อมูล 21% ในปี [year] (Verizon [year] Data Breach Investigations Report)
  • ชุดข้อมูลที่ถูกบุกรุกบ่อยที่สุดคือช่องโหว่ ข้อมูลภายในข้อมูลประจำตัวข้อมูลส่วนบุคคลข้อมูลทางการแพทย์และรายละเอียดการชำระเงิน (รายงานการสอบสวนการละเมิดข้อมูลของ Verizon [year])
  • ในปี 2560, Wikileaks เผยแพร่ ที่เก็บของ เอกสาร CIA ที่จัดประเภทกว่า 8,000 รายการ. (นิวยอร์กไทม์ส)
  • ในปีเดียวกันนั้นแฮกเกอร์ได้ปล่อยอีเมลจำนวน 2GB จาก Emmanuel Macron ผู้สมัครชิงตำแหน่งประธานาธิบดีฝรั่งเศส (รอยเตอร์)
  • McAfee ค้นพบ จำนวนข้อมูลโดยเฉลี่ยที่สูญหายจากการแฮ็คในปี 2560 คือ 780,000 ต่อวัน. (McAfee)
  • เป็นผลมาจากการเพิ่มจำนวนของการละเมิดข้อมูลข้อมูลส่วนบุคคลจะง่ายต่อการซื้อบนเว็บที่มืดกว่าที่เคย รายงาน Bromium ข้อมูลส่วนบุคคล (ข้อมูลประกันสังคมวันเดือนปีเกิดที่อยู่อาศัยและอื่น ๆ ) สามารถเสียค่าใช้จ่ายเพียงเล็กน้อย s $ 3. (Bromium สู่เว็บของผลกำไร – ทำความเข้าใจกับการเติบโตของเศรษฐกิจไซเบอร์)
  • ข้อมูลส่วนบุคคลและข้อมูลผู้บริโภคที่ถูกขโมยจำนวนมากกำลังถูกแบ่งปันทางออนไลน์ผ่านกลุ่มสื่อโซเชียลที่สร้างขึ้นรอบ ๆ กิจกรรมดังกล่าว. บริการบัตรเครดิตทำขึ้น 53% ของหัวข้อที่กล่าวถึงในกลุ่มดังกล่าวตามมาอย่างมากโดยการครอบครองกิจการด้วย 16% (RSA)

การโจมตีทางไซเบอร์ที่เป็นอันตรายและกระบวนการรักษาความปลอดภัยทางไซเบอร์ที่อ่อนโยนนั้นนำไปสู่การละเมิดข้อมูลส่วนบุคคลครั้งใหญ่อีกครั้งในปี 2561.

ที่ใหญ่ที่สุดคือในอินเดียซึ่ง Aadhaar ฐานข้อมูล ID รัฐบาลรายงานว่ามีการละเมิดหลายครั้งซึ่งอาจทำลายสถิติของประชากรที่จดทะเบียนทั้งหมด 1,1 พันล้านคน.

มีรายงานเมื่อเดือนมกราคมว่าอาชญากรกำลังขายการเข้าถึงฐานข้อมูลในอัตรา 500 รูปี ($ 7,3) เป็นเวลา 10 นาทีในขณะที่ในเดือนมีนาคมมีการรั่วไหลของ บริษัท สาธารณูปโภคที่รัฐเป็นเจ้าของอนุญาตให้ทุกคนดาวน์โหลดชื่อและหมายเลข ID.

รายงานความเสี่ยงทั่วโลกปี 2562 – เวทีเศรษฐกิจโลก

  • อุตสาหกรรมที่ได้รับผลกระทบมากที่สุด โดยละเมิดเป้าหมายข้อมูลบัตรชำระเงินคือ ขายปลีก (17%), การเงินและการประกันภัย (13%) และ การต้อนรับขับสู้ (12%) ([year] Trustwave Global Security Report)
  • 32% ของผู้เชี่ยวชาญด้านความปลอดภัยข้อมูล ยอมรับว่า การรั่วไหลได้รับผลกระทบมากกว่าครึ่งหนึ่งของระบบของพวกเขา เพิ่มขึ้นกว่าเท่าตัวเมื่อเทียบกับปี 2559 (15%) (รายงานความปลอดภัยทางไซเบอร์ประจำปีของ Cisco ปี [year])
  • นอกจากต้นทุนทางการเงินแล้ว, 55% ขององค์กรต้องจัดการการตรวจสอบข้อเท็จจริงสาธารณะ ของการฝ่าฝืน (รายงานความปลอดภัยทางไซเบอร์รายปีของซิสโก้ [year])
  • 17% ขององค์กร อ้างถึงการสูญเสียข้อมูลลูกค้าในฐานะ ความกลัวที่ยิ่งใหญ่ที่สุดของพวกเขา (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • 56% ของการละเมิด ใช้เวลาหลายเดือนหรือนานกว่านั้นในการค้นพบ (รายงาน Verizon [year] Data Breach Investigations)
  • มีการ เพิ่มขึ้น 141% ในอเมริกาเหนือ, ลดลง 22% ในยุโรป, และ เอเชียลดลง 36% ในแง่ของปริมาณหนังสือรับรองที่ถูกบุกรุกและนี่เป็นเพียงการนับตัวเลขที่รายงานในปีที่ผ่านมา (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • เกือบ 47% ของการละเมิดข้อมูลในภาครัฐ ถูกค้นพบหลายปีหลังจากการโจมตีครั้งแรก (รายงาน Verizon [year] Data Breach Investigations)
  • สถาบันสาธารณะต่างๆ รับการโจมตีปริมาณมากที่สุด: จากจำนวนทั้งหมด เหตุการณ์ 23,399 เหตุการณ์มีการละเมิด 330 ครั้ง ที่เข้าร่วม ยืนยันการเปิดเผยข้อมูล (รายงานการสอบสวนการละเมิดข้อมูลของ Verizon [year])
  • ตัวตน 2 ล้านคนถูกขโมย และใช้เพื่อแสดงความคิดเห็นปลอมระหว่างการสอบสวนของสหรัฐอเมริกาในความเป็นกลางสุทธิ (EY Global Information Security Survey [year]-[year])
  • บันทึก 1,946,181,599 รายการที่มีข้อมูลส่วนบุคคลและข้อมูลที่ละเอียดอ่อนอื่น ๆ ถูกบุกรุกระหว่างเดือนมกราคม [year] และมีนาคม [year] (EY Global Information Security Survey [year]-[year])
  • $ 3,62m เป็นค่าใช้จ่ายเฉลี่ยของการละเมิดข้อมูลในปี [year] (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • ใน สหราชอาณาจักร, ค่าใช้จ่ายโดยเฉลี่ยของการฝ่าฝืนคือ 3,100 ปอนด์สำหรับธุรกิจขนาดเล็ก 16,100 ปอนด์สำหรับธุรกิจขนาดกลางและ £ 22,300 สำหรับธุรกิจขนาดใหญ่ (การสำรวจ ENISA Cyber ​​Security Breaches [year])
  • ค่าใช้จ่ายเฉลี่ยทั่วโลกสำหรับการละเมิดข้อมูลคือ $ 7,611 (รายงานการสอบสวนการละเมิดข้อมูลของ Verizon [year])
  • การละเมิดแพลตฟอร์มโซเชียลมีเดียคิดเป็นจำนวนสูงสุดของเร็กคอร์ดที่หกบนอินเทอร์เน็ต ในปี 2561 (56%).Facebook คิดเป็นกว่า 2.2 พันล้านบันทึก และ Twitter กับ 336 ล้านบันทึก (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • การดูแลสุขภาพบันทึกจำนวนการละเมิดข้อมูลที่ใหญ่ที่สุด (27%) กับเหตุการณ์ที่รุนแรงที่สุดที่เปิดเผย 3,5 ล้านบันทึก (ENISA Threat Landscape Report [year])
  • ในด้านการดูแลสุขภาพ, 60% ของการโจมตีที่ข้อมูลเป้าหมายถูกดำเนินการโดยบุคคลภายใน, สูงกว่าอุตสาหกรรมอื่น ๆ (รายงาน Verizon [year] Data Breach Investigations)
  • การขโมยข้อมูลประจำตัว ยังคงเป็นประเภทหลักของการละเมิดข้อมูลกับ 56% – ตามที่ได้รับกรณีตั้งแต่ปี 2013 (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])

27 ข้อมูลละเมิดสถิติความปลอดภัยทางไซเบอร์ในปี [year]
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562

  • แม้จะมีสถิติที่น่าตกใจเหล่านี้เท่านั้น 17% ขององค์กรรายงานการละเมิดในรายงานความปลอดภัยของข้อมูล (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • อีกแง่มุมที่น่าเป็นห่วงก็คือ“10% ขององค์กรด้านการดูแลสุขภาพในสหราชอาณาจักรถูกละเมิดมากกว่า 10 ครั้งในปีที่แล้ว” (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • 33% ของ บริษัท ด้านการดูแลสุขภาพ อ้างอิง พนักงานที่ประมาทหรือไม่รู้ตัว เป็นช่องโหว่ที่เพิ่มความเสี่ยงมากที่สุดในช่วง 12 เดือนที่ผ่านมา (EY Global Information Security Survey [year]-[year])
  • คำสั่งและการควบคุม (C2) เป็นรูปแบบการโจมตีที่พบบ่อยที่สุด (47%) ในเหตุการณ์การรั่วไหลของข้อมูลตามมาด้วย ransomware กับ 28% (Verizon [year] Data Breach รายงานการสอบสวน)
  • 38% ของ บริษัท พลังงาน ยอมรับว่ามันจะเป็น ไม่น่าเป็นไปได้ที่พวกเขาจะตรวจพบการละเมิดที่ซับซ้อน (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • อย่างแปลกใจ, บัญชีสูญเสียอุปกรณ์ประมาณ 50% ของการละเมิดทั้งหมด (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])
  • รายงาน Europol นักแสดงที่เป็นอันตรายบุคคลภายนอกดำเนินการ 73% ของการละเมิด, ในขณะที่ 50% มีสาเหตุมาจากกลุ่มอาชญากรรมที่จัดตั้งขึ้น (ENISA Threat Landscape Report [year])
  • 84% ของการละเมิดข้อมูลที่เกิดจากบอตเน็ต ในปี 2561 อยู่ในสาขาการเงินและการประกันภัย 10% ของข้อมูลและ 5% ในบริการระดับมืออาชีพวิทยาศาสตร์และเทคนิค (Verizon [year] Data Breach Investigions Report)
  • การละเมิดข้อมูลที่เกิดจากการโจมตี botnet ปกคลุม 180 ประเทศและดินแดน ในปี [year] (Verizon [year] Data Breach Investigations Report)
  • 98.5% ของเหตุการณ์ความปลอดภัยและ 88% ของการละเมิดข้อมูล สามารถแบ่งได้เป็นหนึ่งใน เก้ารูปแบบ ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลได้ก่อตั้งขึ้นเมื่อหลายปีก่อน: การบุกรุก POS, การโจมตีแอปพลิเคชันเว็บ, การใช้ข้อมูลในทางที่ผิดและการใช้สิทธิ์, การโจรกรรมหรือการสูญหาย, ข้อผิดพลาดเบ็ดเตล็ด, crimeware, skimmers บัตรชำระเงิน

นอกจากนี้งานวิจัยของเราที่ Comparitech เน้นว่า Wall Street ตอบสนองอย่างรวดเร็วต่อการรั่วไหลของข้อมูล. เราวิเคราะห์ว่าการละเมิดความปลอดภัยทางไซเบอร์ส่งผลกระทบต่อราคาหุ้นในตลาดหุ้นอย่างไรและพบว่า:

  • โดยเฉลี่ย, หุ้นทันทีลดลง 0.43% ในราคาหุ้นหลังจากฝ่าฝืน
  • ผลกระทบระยะยาว ได้แก่ การชะลอตัวของราคาหุ้น. เราสังเกตการเพิ่มขึ้นของราคาหุ้น 45.6% ในช่วงสามปีก่อนที่จะมีการฝ่าฝืนและมีเพียงการเติบโต 14.8% ในช่วงสามปีหลังจากการประนีประนอม
  • บริษัท ที่ถูกเจาะกลับคืนสู่ระดับประสิทธิภาพก่อนการละเมิดของ NASDAQ หลังจาก 38 วัน โดยเฉลี่ย แต่สามปีหลังจากการฝ่าฝืนพวกเขายังคงต่ำกว่าดัชนีโดยมีกำไรมากกว่า 40%
  • เมื่อพวกเขาประสบการละเมิดข้อมูล, องค์กรการเงินประสบการลดลงของราคาหุ้นทันที แต่ทว่า ธุรกิจอินเทอร์เน็ต (อีคอมเมิร์ซ, โซเชียลมีเดีย, ฯลฯ ) บ่อยที่สุด ทนผลกระทบระยะยาว
  • การละเมิดที่ใหญ่ขึ้นมีผลกระทบทางลบต่อราคาหุ้นน้อยกว่า กว่าช่องโหว่เล็ก ๆ
  • ช่องโหว่ที่เกี่ยวข้องกับรายละเอียดบัตรเครดิตและหมายเลขประกันสังคมจะมีผลกระทบด้านลบอย่างมีนัยสำคัญต่อราคาหุ้น กว่าการรั่วไหลที่มีข้อมูลที่ละเอียดอ่อนน้อยเช่นที่อยู่อีเมล.

การวิเคราะห์ทั้งหมดเผยให้เห็นผลที่น่าสนใจอื่น ๆ สำหรับ บริษัท ที่ถูกละเมิดทั้งในด้านการเงินและที่ไม่ใช่ทางการเงินเช่นชื่อเสียงและความน่าเชื่อถือของแบรนด์.

ผู้ใช้มีความกังวลเกี่ยวกับสถิติอาชญากรรมออนไลน์มากขึ้น แต่ไม่สามารถปฏิบัติตามได้ด้วยการปกป้องทรัพย์สินของพวกเขา

สถิติความปลอดภัยของไซเบอร์แสดงให้เห็นอย่างชัดเจนว่าเทคโนโลยีมีข้อ จำกัด ในเรื่องการปกป้องทรัพย์สินเช่นข้อมูลที่เป็นความลับและเงิน ในการสร้างความก้าวหน้าอย่างแท้จริงในการปกป้องอาชญากรไซเบอร์และโจรออนไลน์ผู้ใช้จะต้องปรับปรุงพฤติกรรมของผู้ใช้ด้วยเช่นกัน.

  • มากถึง 73% ของผู้ใช้ที่ใช้รหัสผ่านซ้ำ ในบัญชีออนไลน์ของพวกเขาซึ่งจะนำไปสู่ความเสี่ยงที่สูงขึ้นจากการขโมยรหัสผ่านและการใช้ข้อมูลประจำตัวในทางที่ผิด ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
  • 66% ของผู้ใช้ที่สำรวจกล่าวว่าพวกเขา เพียงอ่านผ่านหรือไม่อ่านข้อตกลงสิทธิ์การใช้งานของผู้ใช้ หรือแบบฟอร์มยินยอมอื่น ๆ (ผลกระทบของการรักษาความปลอดภัย Hubris ความเป็นส่วนตัวของข้อมูลโดย Malwarebytes)
  • เท่านั้น 47% ทราบว่าการอนุญาตของแอพมีอะไรบ้าง. (ผลกระทบของการรักษาความปลอดภัย Hubris ความเป็นส่วนตัวของข้อมูลโดย Malwarebytes)
  • 71% ของชาวอเมริกันกังวลเกี่ยวกับการขโมยข้อมูลส่วนบุคคลบัตรเครดิตหรือข้อมูลทางการเงินของพวกเขา โดยแฮกเกอร์ที่เป็นอันตราย (Statista)
  • 78% ของผู้คนในสหราชอาณาจักร เป็นส่วนใหญ่ กังวลเกี่ยวกับการโจรกรรมข้อมูลส่วนตัวทำให้สูญเสียทางการเงิน. ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
  • 96% ของผู้คน ถึงขนาดสำหรับการศึกษากล่าวถึงพวกเขา สนใจเกี่ยวกับความเป็นส่วนตัวของพวกเขา, และ 93% ของพวกเขาใช้ซอฟต์แวร์รักษาความปลอดภัย. (ผลกระทบของการรักษาความปลอดภัย Hubris ความเป็นส่วนตัวของข้อมูลโดย Malwarebytes)
  • 42% ของ Gen Z ระบุว่าพวกเขากลัวแบล็กเมล์ในปี 2561 โดยเฉลี่ยมีเพียง 34% ของผู้ตอบแบบสอบถามทั้งหมดที่กังวลเรื่องภัยคุกคามนี้ ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
  • ขณะนี้ 75% ของผู้บริโภค จำกัด จำนวนข้อมูลส่วนบุคคลที่พวกเขาแบ่งปันทางออนไลน์ ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
  • และพวกเขาทำเช่นนั้นด้วยเหตุผลที่ดี: ในระดับสากล, 36% ของผู้คน สำรวจโดย RSA กล่าวว่าข้อมูลส่วนบุคคลของพวกเขาถูกบุกรุก ในการละเมิดข้อมูลในช่วง 5 ปีที่ผ่านมาและ 45% ของผู้ตอบแบบสอบถามในสหรัฐอเมริกา ยืนยันเช่นเดียวกัน ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
  • มีอะไรอีก, 58% ของผู้ตอบแบบสอบถามในสหรัฐอเมริกา กล่าวว่าพวกเขาจะพิจารณาการขาย บริษัท ที่ไม่สนใจการปกป้องข้อมูลของพวกเขา ความเป็นส่วนตัวของข้อมูล RSA & แบบสำรวจความปลอดภัย [year])
  • อย่างแปลกใจ, 76% ของผู้บริโภคใน 21 ประเทศ รับทราบถึงความสำคัญของการรักษาความปลอดภัยข้อมูลบัญชีของพวกเขา แต่หลายคนยังใช้รหัสผ่านร่วมกับพฤติกรรมเสี่ยงอื่น ๆ กับข้อมูลของพวกเขา ต่อไป 35% อนุญาตให้อุปกรณ์อย่างน้อยหนึ่งเครื่องไม่มีการป้องกันและเสี่ยง สู่ไวรัสและมัลแวร์ทุกรูปแบบ (Symantec)
  • แต่ก็มีข่าวดีด้วยเช่นกันเล็กน้อย 53% ของผู้ใช้ตอนนี้ ผู้จัดการรหัสผ่าน. ((ผลกระทบของการรักษาความปลอดภัย Hubris ความเป็นส่วนตัวของข้อมูลโดย Malwarebytes)
  • ผู้บริโภคในสหรัฐอเมริกาส่วนใหญ่ (ร้อยละ 80) มีเครือข่ายอินเทอร์เน็ตในบ้าน. หนึ่งในสิบมีประสบการณ์การโจมตีทางไซเบอร์ ผ่านเครือข่ายภายในบ้าน (หม้อไอน้ำฮาร์ตฟอร์ด)
  • 72% ของประชากรทั่วโลก เชื่อว่าอุปกรณ์ที่เชื่อมต่อภายในบ้านนั้นเสนอวิธีการใหม่ในการขโมยข้อมูล (Symantec)
  • แต่ข้อเสียก็คือ 41% ของผู้คนไม่สามารถทำได้อย่างถูกต้อง ระบุอีเมลฟิชชิง และมักไม่แน่ใจเกี่ยวกับความถูกต้องของอีเมล (Symantec)
  • การกลั่นแกล้งทางอินเทอร์เน็ตเป็นปัญหาหลักใน เรา, ที่ไหน ผู้ปกครอง 64 เปอร์เซ็นต์เชื่อว่าเด็กมีแนวโน้มที่จะถูกกลั่นแกล้ง. จากการเปรียบเทียบมีเพียงร้อยละ 31 ของผู้ปกครองในประเทศเยอรมนีที่แบ่งปันความกังวลนี้ (Symantec)
  • ในปีที่ผ่านมาเกือบ 700 ล้านคนใน 21 ประเทศทั่วโลกประสบกับอาชญากรรมทางอินเทอร์เน็ต. (Symantec)

ปัญหานั้นยิ่งใหญ่กว่าในสภาพแวดล้อมขององค์กรไม่ว่าจะเป็นส่วนตัวหรือสาธารณะ:

  • พนักงาน 1 ใน 3 คนเสี่ยงต่อการเรียกใช้มัลแวร์บนคอมพิวเตอร์ที่ทำงาน (การทดสอบการเจาะระบบข้อมูลองค์กร: สถิติและผลการวิจัย [year] – เทคโนโลยีเชิงบวก)
  • เมื่อผู้ทดสอบการเจาะอยู่บนสนามพวกเขาค้นพบสิ่งนั้น พนักงาน 1 ใน 7 คน มีส่วนร่วมในการสนทนากับผู้แอบอ้างและ เปิดเผยข้อมูลที่เป็นความลับ (การทดสอบการเจาะระบบข้อมูลองค์กร: สถิติและผลการวิจัย [year] – เทคโนโลยีเชิงบวก)
  • พนักงาน 1 ใน 10 คนป้อนข้อมูลรับรองบัญชีในแบบฟอร์มการตรวจสอบสิทธิ์ปลอม (การทดสอบการเจาะระบบข้อมูลองค์กร: สถิติและผลการวิจัย [year] – เทคโนโลยีเชิงบวก)
  • ข้าราชการ 1,464 คน ในหนึ่งรัฐ ใช้“ Password123” เป็นรหัสผ่าน (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • กว่าร้อยละ 74 ของธุรกิจขนาดเล็กที่ทำการสำรวจระบุว่าพวกเขาไม่เคยตกเป็นเหยื่อของการโจมตีทางไซเบอร์ที่ประสบความสำเร็จ (ตรงกันข้ามกับข้อมูลอื่น ๆ ที่รายงานอัตราการโจมตีที่ประสบความสำเร็จสูงขึ้นกับธุรกิจขนาดเล็ก) (รายงานความปลอดภัยทางอินเทอร์เน็ต NDIA [year])

สถิติ GDPR

GDPR มีผลบังคับใช้ในวันที่ 25 พฤษภาคม [year] และทุกคนก็รีบปฏิบัติตามเพราะกลัวว่าจะถูกปรับและผลกระทบทางกฎหมายอื่น ๆ มันทำงานได้ตามที่คาดไว้? ลองตรวจสอบสิ่งที่ตัวเลขพูด.

ตัวอย่างเช่นสำนักงานข้อมูลของสหราชอาณาจักร (ICO) ได้รับการร้องเรียนการปกป้องข้อมูล 6,281 รายการระหว่างวันที่ 25 พฤษภาคม [year] (เมื่อมีการบังคับใช้กฎระเบียบใหม่) และวันที่ 3 กรกฎาคมเพิ่มขึ้นจาก 2,417 ในช่วงเวลาเดียวกันของปีที่แล้ว.

แหล่ง.

  • ตั้งแต่วันที่ 25 พฤษภาคม [year] ถึงกลางเดือนมีนาคม [year] หน่วยงานกำกับดูแลใน 31 ประเทศที่ประกอบขึ้นเป็นเขตเศรษฐกิจยุโรป 206,326 กรณีการละเมิด GDPR (คณะกรรมการคุ้มครองข้อมูลในยุโรป)
  • ค่าปรับที่ออกโดยรวมสูงถึง 55,955,871 EUR, ซึ่งส่วนใหญ่เป็นผลดีที่ Google ได้รับในฝรั่งเศส (European Data Protection Board)

28 กรณี gdpr สถิติ [year]
คณะกรรมการคุ้มครองข้อมูลยุโรป

  • คณะกรรมการคุ้มครองข้อมูลแห่งชาติในประเทศฝรั่งเศส ปรับ Google 50 ล้าน EUR ในวันที่ 21 มกราคม [year] (CNIL ฝรั่งเศส)
  • รายงาน 52% ถูกปิดไปแล้ว และ 1% เผชิญกับความท้าทายในศาลแห่งชาติ (คณะกรรมการคุ้มครองข้อมูลของยุโรป)

สถิติความปลอดภัยทางไซเบอร์ใน 29 กรณี gdpr [year]
คณะกรรมการคุ้มครองข้อมูลยุโรป

  • การละเมิดข้อมูลที่รายงานด้วยตนเองเพิ่มขึ้น 28% บันทึกในปี 2560-2561 เมื่อเทียบกับปีที่แล้วซึ่งเป็นผลมาจากการรายงานบังคับของ GDPR (ENISA Threat Landscape Report [year])
  • หนึ่งในผลที่ตามมาของการควบคุมคือ สแปมที่มีชุดรูปแบบ GDPR:

มีการตรวจพบอีเมลสแปมในรูปแบบของ GDPR จำนวนมากในช่วงไตรมาสแรกของปี 2561 กิจกรรมสแปมนี้รวมถึงการสัมมนาที่ต้องเสียค่าใช้จ่ายส่วนใหญ่การสัมมนาทางเว็บและการประชุมเชิงปฏิบัติการที่เกี่ยวข้องกับระเบียบความเป็นส่วนตัวของสหภาพยุโรปใหม่.

รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

  • 49% ขององค์กรใน EMEA บอกว่าพวกเขา ไม่พร้อมสำหรับ GDPR (The Trust Factor โดย Radware)
  • มากกว่า 42.230 การร้องเรียนจากบุคคล ได้รับการจดทะเบียนทั่วยุโรป (คณะกรรมการคุ้มครองข้อมูลของยุโรป)
  • หน่วยงานกำกับดูแลความเป็นส่วนตัวในโปแลนด์ปรับ บริษัท ให้มากกว่า 187,000 ปอนด์ ภายใต้ข้อกำหนดของ GDPR สำหรับการคัดลอกข้อมูลสาธารณะและนำกลับมาใช้ใหม่ในเชิงพาณิชย์โดยไม่ต้องแจ้งให้ผู้บริโภคทราบ (นิตยสาร InfoSecurity)

30 gdpr ร้องเรียน uk สถิติความปลอดภัยในโลกไซเบอร์ [year]
GDPR วันนี้

31 gdpr การแจ้งเตือนการฝ่าฝืน uk สถิติความปลอดภัยทางไซเบอร์ [year]
GDPR วันนี้

ค่าใช้จ่ายของสถิติอาชญากรรมไซเบอร์

มีข้อมูลจำนวนมากที่ต้องขุดเมื่อถึงเวลาที่ต้องจ่ายเงินเพื่ออาชญากรรมทางอินเทอร์เน็ต การดูตัวเลขที่น่าตกใจด้านล่างสามารถช่วยส่งเสริมพฤติกรรมเชิงรุกเมื่อต้องป้องกันทางไซเบอร์.

มุมมองภาพใหญ่นั้นขึ้นอยู่กับ ร้อยละ 0.80 ของ GDP ของโลก กำลังเป็นอยู่ แพ้อาชญากรรมไซเบอร์, ตาม McAfee.

ในอีก 5 ปีข้างหน้า บริษัท ในภาคเอกชน“ มีความเสี่ยงที่จะสูญเสียการประเมิน 5.2 ล้านล้านเหรียญสหรัฐ ในโอกาสการสร้างมูลค่าจากเศรษฐกิจดิจิทัล – เกือบเท่ากับขนาดเศรษฐกิจของฝรั่งเศสอิตาลีและสเปนรวมกัน – เพื่อการโจมตีทางไซเบอร์.

แอคเซนเจอร์

แม้ว่าจะถือว่าเป็นอาชญากรรมทางเศรษฐกิจที่ค่อนข้างใหม่ แต่อาชญากรรมไซเบอร์ได้สร้างรายได้อย่างน้อย 1.5 ล้านล้านดอลลาร์ทุกปี.

Bromium สู่เว็บของผลกำไร – ทำความเข้าใจกับการเติบโตของเศรษฐกิจไซเบอร์

มันเพียงพอแล้วที่จะรู้สึกว่าตัวเลขเหล่านี้ล้นเหลือ แม้ว่าจะมองไปที่การพัฒนาประจำปีข้อมูลก็เป็นข้อโต้แย้งที่น่าสนใจสำหรับการปรับปรุงกลยุทธ์ความปลอดภัยทางไซเบอร์.

ในเวลาเพียงหนึ่งปีค่าใช้จ่ายเริ่มต้นที่เกิดจากการโจมตีทางไซเบอร์เพิ่มขึ้น 52% ถึง $ 1.1 ล้าน.

The Trust Factor โดย Radware

วิธีที่หลากหลายในการที่อาชญากรไซเบอร์สะสมเงินก้อนใหญ่เหล่านี้มีตั้งแต่การปฏิบัติการขนาดใหญ่ไปจนถึงการโจมตีแบบสเปรย์และละหมาดซึ่งเป้าหมายหลังตกเป็นเหยื่อจำนวนมากด้วยความหวังว่ามันจะประนีประนอมบางส่วนของพวกเขา.

การสร้างรายได้ในเศรษฐกิจไซเบอร์นั้นเกิดขึ้นในหลายระดับ – จากการดำเนินงาน ‘ข้ามชาติ’ ขนาดใหญ่ที่สามารถสร้างผลกำไร มากกว่า $ 1 พันล้าน; เป็นการดำเนินงานขนาดเล็กและขนาดเล็กซึ่งกำไรของ $ 30,000 – $ 50,000 เป็นบรรทัดฐานมากขึ้น.

Bromium สู่เว็บของผลกำไร – ทำความเข้าใจกับการเติบโตของเศรษฐกิจไซเบอร์

สงสัยว่าพวกเขาจะย้ายเงินก้อนใหญ่เหล่านี้ได้อย่างไรโดยไม่ถูกจับ? นี่คือสิ่งที่การศึกษาเปิดเผยเกี่ยวกับการฟอกเงินเพียงอย่างเดียว:

ประมาณ 10% หรือมากกว่าจากประมาณ $ 1.6 – $ 2 ล้านล้านของการฟอกเงินที่ถูกหมุนเวียนทั่วโลกสามารถนำมาประกอบกับรายได้ที่ได้จากอาชญากรรมไซเบอร์ – รวมถึง $ 200 พันล้าน.

Bromium สู่เว็บของผลกำไร – ทำความเข้าใจกับการเติบโตของเศรษฐกิจไซเบอร์

อย่างไรก็ตามแฮกเกอร์และนักหลอกลวงที่เป็นอันตรายก็ใช้เงินเช่นกัน“ การลงทุน” ในสินทรัพย์ที่สามารถโจมตีได้อย่างมีประสิทธิภาพมากขึ้น:

การหาประโยชน์จาก Adobe แบบ zero-day สามารถมีค่าใช้จ่าย $ 30,000.

การใช้ประโยชน์จาก iOS แบบ zero-day สามารถมีราคาสูงถึง $ 250,000.

ชุดหาประโยชน์จากมัลแวร์ราคา $ 200 – $ 600 ต่อการหาประโยชน์.

ชุดการหาประโยชน์จาก Blackhole ราคา $ 700 สำหรับการเช่ารายเดือนหรือ $ 1,500 ต่อปี.

สปายแวร์ที่กำหนดเองมีค่าใช้จ่าย $ 200.

หนึ่งเดือนของการปลอมแปลง SMS มีค่าใช้จ่าย $ 20.

ค่าจ้างแฮกเกอร์ประมาณ 200 เหรียญสำหรับแฮ็คขนาดเล็ก.

Bromium สู่เว็บของผลกำไร – ทำความเข้าใจกับการเติบโตของเศรษฐกิจไซเบอร์

สิ่งอื่น ๆ สำหรับการขายบน Dark Web ได้แก่ การเข้าถึงระบบและองค์กรที่ถูกบุกรุก. ราคาเริ่มต้นที่“50 เซ็นต์ถึง $ 400 สำหรับการเข้าถึง RDP, และประมาณ $ 1,000 ถึง $ 20,000 สำหรับการเข้าถึงที่กว้างขึ้น สู่องค์กรที่ถูกบุกรุก” (Secureworks State of Cybercrime Report [year]).

ตลาดมีขนาดใหญ่กว่าที่คิด: เพียง 25 เว็บไซต์มืด ที่ให้การเข้าถึงเครื่องมือและข้อมูลสำหรับกิจกรรมอาชญากรรมทางไซเบอร์ ผู้ใช้ที่ลงทะเบียนมากกว่า 3 ล้านคน (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year])!

มีตลาดประมาณ 6,300 แห่งที่จำหน่าย ransomware ในเว็บมืดมีรายการสินค้า 45,000 รายการ.

รายงานความปลอดภัย Telstra [year]

นอกจากนี้ยังไม่ได้ช่วยให้ไร้ยางอาย ผู้ให้บริการโฮสติ้ง เปิดใช้งานอาชญากรไซเบอร์เพื่อทำการโจมตีโดยไม่ระบุตัวตนโดยให้พวกเขาเข้าถึงเซิร์ฟเวอร์ที่ไม่เปิดเผยชื่อและการเข้าถึงอินเทอร์เน็ตเพียงเล็กน้อย $ 100-300 / เดือน (Secureworks State of Cybercrime Report [year]).

ในขณะที่ช่องโหว่เครื่องมือและโฮสติ้งที่ช่วยให้นักแสดงที่ไม่ดีสามารถใช้ประโยชน์จากข้อมูลเหล่านั้นได้นั้นมีราคาแพง

วันนี้ข้อมูลบัญชีสามารถขายได้เพียงแค่ $ 0.20 ถึง $ 15 USD.

RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์

โปรไฟล์ข้อมูลแบบเต็ม ซึ่งรวมถึงข้อมูลทางชีวภาพและข้อมูลบัตรชำระเงินอย่าทำลายธนาคารด้วยเช่นกันพวกเขาโฆษณาด้วยราคาที่ต่ำที่สุด $ 10 ถึง $ 25 (Secureworks State of Cybercrime Report [year]).

32 ราคาเว็บมืดสถิติอาชญากรรมออนไลน์ [year]
Secureworks State of Cybercrime Report [year]

รายงานที่แตกต่างยืนยันราคาเหล่านี้:“ ณ เดือนมีนาคม [year], แคลิฟอร์เนีย. บัญชีอีเมล 500,000 บัญชีพร้อมรหัสผ่านมีราคาอยู่ที่ 90 ดอลลาร์สหรัฐ ในเว็บมืด” (ENISA Threat Landscape Report [year]).

สถิติเกี่ยวกับค่าใช้จ่ายในการรักษาความปลอดภัยทางไซเบอร์ในปัจจุบันและอนาคตมีอยู่มากมายและครอบคลุมหลายมุม

  • 2.1 ล้านล้านดอลลาร์: ผลรวม ค่าใช้จ่ายต่อปีทั่วโลกของการละเมิดข้อมูลทั้งหมด ภายในปี 2562 ตามที่จูนิเปอร์วิจัยแนะนำ (การวิจัยจูนิเปอร์)
  • 1.5 ล้านล้านเหรียญ: อาชญากรไซเบอร์รายได้รวมเกลี้ยกล่อมเหยื่อของพวกเขา ทั่วโลกในปี 2560 (RSA)

33 สถิติอาชญากรรมไซเบอร์ทั่วไป [year]-[year]
ไมโครซอฟท์

  • $ 15 พันล้าน: ค่าของ cryptocurrency ถูกขโมย จากการแลกเปลี่ยนออนไลน์ระหว่าง 2012 และ [year] ([year] Trustwave Global Security Report)
  • การประนีประนอมอีเมลธุรกิจ (BEC) และการประนีประนอมบัญชีอีเมล (EAC) นำไปสู่การสูญเสียทางการเงินสูงถึง $ 12,5 พันล้าน ระหว่างตุลาคม 2556 ถึงพฤษภาคม 2561 รายงานโดย FBI (รายงาน Secureworks State of Cybercrime [year])
  • 5 พันล้านเหรียญ: มูลค่าของการสูญเสียที่เกี่ยวข้องที่เกิดจาก การเข้าครอบครองบัญชี ในปี 2560 เมื่อการโจมตีประเภทนี้เพิ่มขึ้นเป็นสามเท่าในความถี่ (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
  • 5 พันล้านเหรียญ: เป็นการประมาณการความเสียหายที่เกิดจาก ransomware การโจมตีในปี 2560 (Europol Internet จัดการประเมินภัยคุกคามอาชญากรรม (IOCTA [year])
  • 3.25 พันล้านดอลลาร์: รายได้ทั่วโลกที่สร้างโดย อาชญากรรมที่เปิดใช้งานสื่อสังคม (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
  • 3.2 พันล้านดอลลาร์: นี่คือระดับที่ ค่าใช้จ่ายด้านความปลอดภัยบนโลกไซเบอร์กริดระดับโลก จะถึงภายในปี 2026 (แหล่งที่มา)
  • $ 1.7 พันล้าน: พลังงานเท่าไหร่ ค่าใช้จ่ายด้านสาธารณูปโภคในปี 2560 เพื่อปกป้องระบบของพวกเขา จากการโจมตีทางไซเบอร์ (รายงานความเสี่ยงทั่วโลก [year] – เวทีเศรษฐกิจโลก)

กลุ่มอาชญากรอื่น ๆ กำหนดเป้าหมายโครงสร้างพื้นฐานเอทีเอ็มโดยตรง.

ในเดือนมีนาคม 2561 Europol ได้จับกุม“ เดนิสเค” ผู้พัฒนามัลแวร์ระดับชาติและผู้ถูกกล่าวหาชาวยูเครนในสเปนเพื่อเข้าร่วมในการโจรกรรมตั้งแต่ปี 2556 ซึ่งยูโรคาดว่า มีค่าใช้จ่าย 1 พันล้านยูโรแก่ธนาคารในกว่า 40 ประเทศ.

กระทรวงมหาดไทยของสเปนรายงานในเวลาที่เดนิสเคสะสมตัวเองประมาณ 15,000 bitcoins (ประมาณ $ 120 ล้านเหรียญสหรัฐในขณะที่มีการรายงาน) จากกิจกรรมนี้.

Secureworks State of Cybercrime Report [year]

  • $ 530 ล้าน: ค่าใช้จ่ายของ แฮ็ค Coeckeck มกราคม [year], cryptocurrency ที่ใหญ่ที่สุดปล้นวันที่ (เงินเวลา)
  • 1% ของผู้บริหารธุรกิจที่พิจารณาว่าอาชญากรรมไซเบอร์นั้นเป็นการฉ้อโกงที่ก่อกวนมากที่สุดเสียมากกว่า $ 100 ล้านเป็นผล (การสำรวจอาชญากรรมทางเศรษฐกิจทั่วโลกและการฉ้อโกง [year] โดย PWC)
  • $ 50 ล้าน: ค่าใช้จ่ายทั้งหมดของอาชญากรรมไซเบอร์ใน บริษัท ใหญ่ ๆ 237 แห่ง ใน 6 ประเทศ (โฟกัสขนาดเล็ก)
  • 13.5 ล้านดอลลาร์ (944 ล้านรูปี) เป็นเท่าใดธนาคารอินเดียหายไป “หลังจากแฮกเกอร์ติดตั้งมัลแวร์บนเซิร์ฟเวอร์ ATM ของตนที่ทำให้พวกเขาสามารถถอนเงินที่หลอกลวงจากเครื่องเงินสด” (InfoSecurity Magazine)
  • 4.6 ล้านเหรียญ: เป็นความสูญเสียเท่าไหร่ที่บุคคลสองคนเกิดขึ้นจากการดำเนินการ การฉ้อโกงซีอีโอขนาดใหญ่. (Europol Internet จัดการประเมินภัยคุกคามอาชญากรรม – IOCTA [year])
  • 3.8 $ ล้าน: ต้นทุนเฉลี่ยของการละเมิดข้อมูล เพื่อธุรกิจ (Microsoft)
  • $ 2.2 ล้านต่อเดือน: นี่เป็นจำนวนเงินที่อาชญากรไซเบอร์สามารถสร้างได้ ด้วยบัตรเครดิตที่ถูกขโมยเพียง 10 ใบ ซื้อจากตลาดใต้ดิน นี่คือเหตุผลที่ formjacking กำลังทำการคัมแบ็กอย่างรวดเร็วในฐานะแผนการโจมตีที่ต้องการ (รายงานความเสี่ยงด้านความปลอดภัยทางอินเทอร์เน็ตของ 201ant โดย Symantec)
  • $ 2 ล้าน: ต้นทุนเฉลี่ยของการโจมตี DDoS ในองค์กรในปี 2560 (Kaspersky)
  • $ 729,000 นักธุรกิจที่หลงทางในการหลอกลวงรวมตัว catphishing และ whaling เป็นเท่าใด (EY Global Information Security Survey [year]-[year])
  • $ 660,000 ต่อชั่วโมง: การทุจริตทางอีคอมเมิร์ชเป็นสาเหตุของการสูญเสียมากน้อยเพียงใด (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)
  • $ 500,000: คือ ความเสียหายเฉลี่ย 53% ของการโจมตี สาเหตุ. (รายงานความปลอดภัยทางไซเบอร์ประจำปีของ Cisco 2561)

34 สถิติความเสียหายทางการเงินไซเบอร์อาชญากรรม [year]

  • $ 24,439ราคาเฉลี่ยสำหรับการประนีประนอมอีเมลธุรกิจ แฮ็ค (Verizon [year] Data Breach Investigations Report)
  • $ 292: มูลค่าการฉ้อโกงโดยเฉลี่ย ติดตามอาชญากรไซเบอร์ การครอบครองบัญชีธนาคารบนมือถือของผู้บริโภค. (อาร์เอส)

ในขณะที่มูลค่าทางการเงินเป็นส่วนสำคัญของต้นทุนของอาชญากรรมไซเบอร์ แต่สถิติแสดงให้เห็นว่ามีการสูญเสียอื่น ๆ ที่ต้องพิจารณาเช่นกัน:

อาชญากรรมไซเบอร์นั้นมากกว่าสองเท่าของการฉ้อโกงอื่น ๆ ที่ระบุว่าเป็นอาชญากรรมทางเศรษฐกิจที่ร้ายแรงและร้ายแรงที่สุดที่คาดว่าจะส่งผลกระทบต่อองค์กรในอีกสองปีข้างหน้า.

สำรวจอาชญากรรมทางเศรษฐกิจและการฉ้อโกงทั่วโลกปี 2561 โดย PWC

  • 40% ของผู้เชี่ยวชาญที่ทำการสำรวจ ดู การหยุดชะงักของการดำเนินงาน ในฐานะที่เป็นผลมาจากการโจมตีทางไซเบอร์ที่ใหญ่ที่สุด; 39% กลัวการประนีประนอมของข้อมูลที่ละเอียดอ่อน, และ 32% อ้างอิงความเสียหายต่อคุณภาพของผลิตภัณฑ์. (การสำรวจสถานะความปลอดภัยของข้อมูลทั่วโลก® [year] โดย PWC)

35 ความเสี่ยงด้านอาชญากรรมไซเบอร์ตามสถิติภาค [year]
Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์

  • 61% ของซีอีโอ เชื่อว่าปัญหาด้านความปลอดภัยที่เกี่ยวข้องกับเศรษฐกิจดิจิทัลนั้นยังห่างไกลoo ใหญ่สำหรับองค์กรของพวกเขาที่จะจัดการคนเดียว; พวกเขายังกล่าวด้วยว่าการเพิ่มงบประมาณความปลอดภัยทางไซเบอร์จะไม่สามารถแก้ไขปัญหาได้ (Accenture – การรักษาความปลอดภัยให้กับเศรษฐกิจดิจิทัล)
  • 43% ของผู้บริหารกล่าวว่า การกระทำที่จำเป็นในการแก้ไขเหตุการณ์ด้านความปลอดภัยนั้น“ ยากและมีราคาแพง” (ดัชนีความปลอดภัยมือถือ Verizon [year])
  • 51% กล่าวถึงการใช้จ่ายด้านการรักษาความปลอดภัยนั้นขับเคลื่อนด้วยงบประมาณของปีก่อนหน้า (รายงานความปลอดภัยทางไซเบอร์ประจำปีของ Cisco 2561)
  • รายได้ทางอาญาได้รับแรงหนุนจากการเปิดใช้งานสื่อสังคมออนไลน์ การหลอกลวง เพิ่มขึ้นกว่า 60% ในปี 2561 จากปีก่อน (Bromium สู่เว็บของผลกำไร – แพลตฟอร์มโซเชียลมีเดียและเศรษฐกิจไซเบอร์)
  • อาชญากรไซเบอร์จัดการเพื่อ ฉ้อโกงผู้ใช้บนมือถือเป็นสองเท่าของจำนวนเงินที่พวกเขาใช้ตามปกติ ในธุรกรรมของแท้ในช่องทางเดียวกัน: $ 133 – มูลค่าธุรกรรมโดยแท้จริงเฉลี่ย $ 292 – มูลค่าการฉ้อโกงโดยเฉลี่ย (RSA [year] สถานะปัจจุบันของอาชญากรรมไซเบอร์)

บริษัท ต่างๆใช้เงินเพราะอาชญากรรมไซเบอร์ในหลาย ๆ ทาง ตัวอย่างเช่น:

41% ของผู้บริหารที่ทำการสำรวจกล่าวว่าพวกเขาใช้เวลาอย่างน้อยสองเท่าในปี 2561 ในการสืบสวนและการแทรกแซงที่เกี่ยวข้องเช่นเดียวกับการสูญเสียอาชญากรรมไซเบอร์

PWC

นอกจากนี้พวกเขายังจ่ายค่าประนีประนอมในรูปแบบอื่น รายงานระบุว่า“2 ใน 5 บริษัท รายงานประสบการณ์ของลูกค้าในเชิงลบและการสูญเสียชื่อเสียง การติดตามการโจมตีที่ประสบความสำเร็จ” (The Trust Factor โดย Radware).

แนวโน้มการใช้จ่ายของ Cyber ​​security

เกือบทุกคนตกเป็นเหยื่อของการโจมตีทางไซเบอร์ในปัจจุบัน บริษัท บางแห่ง (ประมาณหนึ่งในสาม) ตรวจจับการโจมตีเป็นรายสัปดาห์และสำรวจ บริษัท (93%) ยอมรับว่าพวกเขาเคยประสบกับการโจมตีทางไซเบอร์ใน 12 เดือนที่ผ่านมา (The Trust Factor โดย Radware).

อาชญากรไซเบอร์ก็มีประเภท: พวกเขาชอบ วิสาหกิจขนาดกลาง มีพนักงาน 5,000-9,999 คนเพราะ พวกเขาได้รับคะแนนสูงสุด (88%) จากการโจมตีทางไซเบอร์ที่ประสบความสำเร็จ (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์).

  • ทั้งๆที่มีสิ่งนี้, 44% ของผู้บริหาร 9,500 คนใน 122 ประเทศ สำรวจโดย PWC บอกว่าพวกเขา ไม่มีกลยุทธ์ด้านความปลอดภัยข้อมูลที่ครอบคลุม (การสำรวจสถานะความปลอดภัยของข้อมูลทั่วโลก® [year] โดย PWC)
  • ปัญหาลึกซึ้งยิ่งกว่า: 48% จากผู้บริหาร 9,500 คนที่ยืนยันแล้ว ไม่มีโปรแกรมการฝึกอบรมการสร้างความตระหนักด้านความปลอดภัย สำหรับพนักงานของพวกเขา (การสำรวจสถานะความปลอดภัยของข้อมูลทั่วโลก® [year] โดย PWC)
  • 54% ของพวกเขายังขาดกระบวนการเผชิญเหตุ เพื่อช่วยให้พวกเขารับมือกับการโจมตีที่อาจเกิดขึ้นและการประนีประนอม (การสำรวจสถานะความปลอดภัยของข้อมูลทั่วโลก® [year] โดย PWC)

36 ลำดับความสำคัญของการปรับปรุงความปลอดภัยในโลกไซเบอร์สถิติ [year]
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562

  • ผู้โจมตีอยู่ภายในเครือข่ายโดยเฉลี่ย 146 วัน ก่อนการตรวจจับ (ที่มา: Microsoft)
  • 86% ของผู้บริหาร เชื่อว่า“ การนำความยืดหยุ่นทางธุรกิจไปสู่ระดับต่อไปนั้นจำเป็นต้องมีวิสัยทัศน์ใหม่ที่ท้าทายความสามารถสำหรับอินเทอร์เน็ต” (Accenture – การรักษาความปลอดภัยของเศรษฐกิจดิจิทัล)
  • โดยเฉลี่ย, การรักษาความปลอดภัยไอทีใช้เวลา 12.5% ​​ของงบประมาณด้านไอทีโดยรวม (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์)
  • 66% ของผู้บริหารที่ทำการสำรวจ ปรับการใช้จ่ายด้านความปลอดภัยให้สอดคล้องกับรายได้ เกี่ยวข้องกับแต่ละสายธุรกิจ (การสำรวจความมั่นคงสารสนเทศระดับโลก® [year] โดย PWC)
  • มีเพียง 1 ใน 10 องค์กรเท่านั้นที่สามารถประมวลผลข้อมูลความปลอดภัยได้มากกว่า 75% (Oracle และ KPMG Cloud Threat Report [year])
  • ประมาณ 30% ของ บริษัท ที่มีประสบการณ์การโจมตีไม่สามารถระบุแรงจูงใจได้ (The Trust Factor โดย Radware)
  • มีองค์กรเพียง 35% เท่านั้นที่มีประกันไซเบอร์ ที่ตอบสนองความต้องการในปัจจุบันของพวกเขา (EY Global Information Security Survey [year]-[year])
  • ร้อยละ 43 ของการโจมตีทางไซเบอร์ ต่อต้านธุรกิจทั่วโลก กำหนดเป้าหมาย บริษัท ขนาดเล็ก (Symantec)
  • 55% ขององค์กรมีความสามารถในการทำปฏิกิริยาเท่านั้น (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • อย่างไรก็ตามหลายหน่วยงานพยายามที่จะบรรลุมากขึ้น:“77% ขององค์กรกำลังพยายามที่จะก้าวไปข้างหน้านอกเหนือจากการปกป้องความปลอดภัยทางไซเบอร์ขั้นพื้นฐานในสถานที่ เพื่อปรับจูนความสามารถของพวกเขาให้ดี” (EY Global Information Security Survey [year]-[year])
  • 41% ของผู้บริหารธุรกิจ สารภาพการใช้จ่าย“ อย่างน้อยสองเท่าในการสืบสวนและการแทรกแซงที่เกี่ยวข้องเช่นเดียวกับการสูญเสียอาชญากรรมไซเบอร์” (การสำรวจอาชญากรรมทางเศรษฐกิจทั่วโลกและการฉ้อโกง [year] โดย PWC)
  • ความตระหนักในตนเองขององค์กรก็เพิ่มขึ้นเช่นกัน น้อยกว่า 1 ใน 10 องค์กรกล่าวว่าฟังก์ชั่นความปลอดภัยของข้อมูลตรงตามความต้องการ “ และหลายคนกังวลว่าการปรับปรุงที่สำคัญยังไม่เกิดขึ้น” (EY Global Information Security Survey [year]-[year])
  • มี บริษัท ที่ให้บริการทางการเงินเพียง 6% เท่านั้นที่พอใจ ด้วยประสิทธิภาพของโปรแกรมความปลอดภัยทางไซเบอร์ของพวกเขา (EY Global Information Security Survey [year]-[year])

โดยรวมแล้ว 92% ขององค์กรมีความกังวลเกี่ยวกับฟังก์ชั่นความปลอดภัยของข้อมูลในพื้นที่สำคัญ ๆ ทรัพยากรเป็นปัญหาสำคัญ: 30% ขององค์กรกำลังดิ้นรนกับการขาดแคลนทักษะในขณะที่ 25% จำกัด งบประมาณอ้างอิง.

EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562

บางส่วนของปริศนาที่ขาดหายไปรวมถึง:

  • ความปลอดภัยของระบบคลาวด์ที่ดีขึ้นเช่น 53% ขององค์กรเป็นเจ้าภาพอย่างน้อย 50% ของโครงสร้างพื้นฐานในระบบคลาวด์ (รายงานความปลอดภัยทางไซเบอร์ประจำปีของ Cisco 2561)
  • การอัพเกรดเป็นซอฟต์แวร์ใหม่ ตัวอย่างเช่น, 50% ของหน่วยงานท้องถิ่นในสหราชอาณาจักรพึ่งพาซอฟต์แวร์เซิร์ฟเวอร์ที่ไม่รองรับ (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • มีกลยุทธ์หรือโปรแกรมเช่น 53% ขององค์กรอ้างถึงการตั้งค่าและกระบวนการปัจจุบันของพวกเขาล้าสมัย ในหลาย ๆ ด้านเช่นภัยคุกคาม, การตรวจจับการละเมิด, การตอบสนองเหตุการณ์และการปกป้องข้อมูล (อื่น ๆ (EY Global Information Security Survey [year]-[year])
  • มีเพียง 43% ของ บริษัท ที่มีกลยุทธ์การเข้ารหัสทั่วทั้งองค์กร, ปล่อยให้มากกว่าครึ่งเปิดเผยเป็นข้อมูลไหลผ่านระบบของพวกเขา (ENISA Threat Landscape Report [year])
  • การฝึกอบรมการสร้างความตระหนักด้านความปลอดภัย มีเพียง 20% ของธุรกิจที่ส่งพนักงานไปฝึกอบรมการรักษาความปลอดภัยไซเบอร์ภายในหรือภายนอก ใน 12 เดือนล่าสุด (ENISA Cyber ​​Security Breaches Survey [year])
  • ธุรกิจในสหราชอาณาจักรมีเพียง 27% เท่านั้นที่มีนโยบายความปลอดภัยทางไซเบอร์ที่เป็นทางการ หรือนโยบายในสถานที่ (การสำรวจ ENISA Cyber ​​Security Breaches [year])
  • ข้อ จำกัด ด้านทรัพยากรมนุษย์: กว่า 50% ขององค์กรต่าง ๆ “ อบรมพนักงานไอทีที่มีอยู่เพื่อรับมือกับความท้าทายด้านความปลอดภัยบนคลาวด์” (Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์)

สถิติความปลอดภัยบนอินเทอร์เน็ตชี้ให้เห็นว่า บริษัท ต่างๆกำลังดำเนินการปรับปรุงในหลาย ๆ ด้าน:

  • 85% ของ บริษัท สนใจเปลี่ยนรหัสผ่าน ด้วยการพิสูจน์ตัวตนรูปแบบใหม่ (Oracle และ KPMG Cloud Threat Report [year])
  • 53% กำลังใช้การเรียนรู้ของเครื่อง เพื่อความปลอดภัยในโลกไซเบอร์” (Oracle และ KPMG Cloud Threat Report [year])
  • 86% ของธุรกิจ สำรวจความเป็นไปได้ของการใช้โซลูชันที่รวมเข้าด้วยกัน การเรียนรู้ของเครื่องและปัญญาประดิษฐ์ (The Trust Factor โดย Radware)
  • 51% ขององค์กรที่ทำการสำรวจอยู่ในขณะนี้ ลงทุนมากขึ้นในการวิเคราะห์ไซเบอร์ (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])

37 การรักษาความปลอดภัยไซเบอร์โซลูชั่นสถิติการใช้งาน [year]
Imperva [year] รายงานการป้องกันภัยคุกคามไซเบอร์

เพื่อให้บรรลุการปรับปรุงเหล่านี้และอื่น ๆ องค์กรทั่วโลกกำลังเพิ่มการใช้จ่ายของพวกเขา อย่างไรก็ตามตัวเลขค่าใช้จ่ายด้านความปลอดภัยของข้อมูลแสดงให้เห็นว่ามีความแตกต่างมากมายในภาคธุรกิจและขนาดของ บริษัท.

  • 53% ยืนยันการเพิ่มงบประมาณในปี 2561 (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • เพิ่ม 76% ในงบประมาณความปลอดภัยทางไซเบอร์ของพวกเขาหลังจากการฝ่าฝืนอย่างรุนแรง (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • บริษัท ขนาดใหญ่ มีแนวโน้มที่จะเพิ่มงบประมาณความปลอดภัยของข้อมูล (EY Global Information Security Survey [year]-[year])

ครึ่งหนึ่งของการดูแลสุขภาพและรัฐบาล & องค์กรภาครัฐกล่าวว่าพวกเขาได้เพิ่มการใช้จ่ายด้านความปลอดภัยทางไซเบอร์ในช่วง 12 เดือนที่ผ่านมาในขณะที่ 66% วางแผนที่จะใช้จ่ายมากขึ้นในอีก 12 เดือนข้างหน้า.

EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562

  • เมื่อมันมาถึง บริษัท พลังงาน, 57% ของพวกเขามี เพิ่มการใช้จ่าย ในโลกไซเบอร์ในช่วง 12 เดือนที่ผ่านมาและ แผน 68% เพื่อเพิ่มการลงทุนในช่วง 12 เดือนข้างหน้า (EY การสำรวจความปลอดภัยของข้อมูลระดับโลก [year]-[year])
  • อันที่จริงแล้ว งบประมาณความปลอดภัยด้านไอทีโดยเฉลี่ย เปลี่ยนจาก $ 11 ล้านเป็น 15 ล้านดอลลาร์ในปี 2561, เพิ่มขึ้น 27% (CSO US State of Cybercrime [year])
  • รายงานเดียวกันแจ้งให้ทราบว่า 15% ของ บริษัท ต่าง ๆ มีงบประมาณด้านความปลอดภัยไอทีมากกว่า $ 10 ล้าน ในขณะที่ 37% ของพวกเขามีน้อยกว่า $ 250,000 ในการกำจัด (CSO US State of Cybercrime [year])

38 สถิติค่าใช้จ่ายด้านความปลอดภัยของอินเทอร์เน็ต [year]
EY การสำรวจความปลอดภัยของข้อมูลระดับโลกปีพ. ศ. 2561-2562

จากนั้นก็มีความท้าทายอื่น ๆ ที่ CISOs และ CIO ต้องจัดการ:

  • 60% ขององค์กรที่ทำการสำรวจที่อ้างว่า“บุคคลที่รับผิดชอบโดยตรงด้านความปลอดภัยของข้อมูลไม่ใช่สมาชิกของคณะกรรมการ” (EY Global Information Security Survey [year]-[year])

โดยตรงกันข้าม, มีเพียง 18% ขององค์กร บอกว่า “ความปลอดภัยของข้อมูลอย่างเต็มที่ในกลยุทธ์ทางธุรกิจ แผนเป็นประจำ” (EY Global Information Security Survey [year]-[year]).

องค์กรด้านเทคโนโลยีสื่อ & ความบันเทิงและโทรคมนาคม มีมุมมองที่แตกต่าง รายงานเดียวกันระบุว่า 53% ของพวกเขามองว่าการรักษาความปลอดภัยทางไซเบอร์เป็นกำลังที่มีอิทธิพล สำหรับการตัดสินใจทางธุรกิจ.

39 ciso cybersecurity ท้าสถิติ [year]
Deloitte-NASCIO Cybersecurity Survey ([year])

การเติบโตของงานรักษาความปลอดภัยบนโลกไซเบอร์

ประมาณการอุตสาหกรรมแสดงอาจมี 3.5 ล้านตำแหน่งงานด้านความปลอดภัยทางอินเทอร์เน็ตที่ไม่สำเร็จภายในปี 2564 (การรักษาความปลอดภัยในโลกไซเบอร์).

สถานการณ์กำลังกดตามที่เป็นอยู่:

เกือบ 70% ของผู้ตอบแบบสอบถามเชื่อว่าทีมงานรักษาความปลอดภัยทางไซเบอร์ขององค์กรนั้นมีความเข้าใจผิดโดยมีผู้ตอบแบบสอบถามกว่า 20% ระบุว่าพวกเขาเข้าใจว่าองค์กรของพวกเขาเข้าใจผิดอย่างมาก.

ISACA State of Cybersecurity [year] ส่วนที่ 1

  • 39% ของ บริษัท พูดถึงว่า น้อยกว่า 2% ของพนักงานไอทีทั้งหมด ทำงานในโลกไซเบอร์ปลอดภัย (EY Global Information Security Survey [year]-[year])
  • 84% ขององค์กรถูกท้าทายจากการขาดแคลนทักษะความปลอดภัยด้านไอที, เพิ่มขึ้นจาก 81% ในปี 2560 (รายงาน Imperva [year] Cyberthreat Defense)
  • ผู้หญิง แต่งหน้า มีเพียง 11% ของจำนวนพนักงานทั้งหมด ทั่วโลก ([year] การศึกษาแรงงานด้านความปลอดภัยข้อมูลระดับโลก: ผู้หญิงในโลกไซเบอร์ปลอดภัย)
  • 715,715 คนทำงานในโลกไซเบอร์ในสหรัฐอเมริกา ในปี 2561 (Cyberseek)
  • มี 313,735 ตำแหน่งงานว่างสำหรับผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลในปี 2561 ข้ามสหรัฐอเมริกา (Cyberseek)
  • สามตำแหน่งงานที่ขอมากที่สุด โดย บริษัท ในสหรัฐอเมริกาในปี 2561 ได้แก่ : Cyber ​​Security Engineer, Cyber ​​Security Analyst และ Network Engineer / Network Architect (Cyberseek)
  • 57% ของ บริษัท ที่ทำการสำรวจ กำลังพิจารณา ฝึกอบรมพนักงานของพวกเขา เพื่อปรับปรุงโปรแกรมความปลอดภัยทางไซเบอร์ของพวกเขา (Comptia [year] Trends in Cybersecurity)
  • เงินเดือนประจำปีเฉลี่ยสำหรับวิศวกรรักษาความปลอดภัย ในสหรัฐอเมริกาคือ $ 88,000 และบทบาทเดียวกันในสหราชอาณาจักรจ่าย £ 52,500 ($ 69,139) ต่อปี (หางานแรกของคุณในการรักษาความปลอดภัยไซเบอร์)
  • นักวิเคราะห์ความปลอดภัยของข้อมูล ทำเงินเดือนประจำปีเฉลี่ยของ $ 95,510 ในปี 2560 (สำนักงานสถิติแรงงานสหรัฐ)
  • 9 ใน 10 องค์กรกำลังทำสัญญากับผู้ให้บริการระบบความปลอดภัยที่มีการจัดการ (MSSPs) เพื่อถ่ายอย่างน้อยหนึ่งฟังก์ชั่นความปลอดภัยด้านไอที (Imperva [year] Cyberthreat Defense Report)
  • 43% ขององค์กรใช้ บริษัท บุคคลที่สาม บางครั้งสำหรับโครงการความปลอดภัยของข้อมูล (Comptia [year] Trends in Cybersecurity)
  • 59% ขององค์กรประกาศว่า มันแพงเกินไปที่จะ outsource ความปลอดภัยทางไซเบอร์ บริษัท ที่เชี่ยวชาญ (Comptia [year] Trends in Cybersecurity)
  • 51% ขององค์กรเชื่อว่าพวกเขา ต้องการนโยบายความปลอดภัยใหม่หรือที่ได้รับการปรับปรุง เพื่อเพิ่มประสิทธิภาพของทีมรักษาความปลอดภัย (Comptia [year] Trends in Cybersecurity)

ภัยคุกคามความปลอดภัยทางไซเบอร์การเตรียมพร้อมและโปรแกรมต่าง ๆ ของแต่ละประเทศ

เป็นที่ชัดเจนจากผลลัพธ์ที่หลากหลายของการศึกษาและการสำรวจข้างต้นที่ไม่ทุกประเทศมีความเท่าเทียมกันในเรื่องของความปลอดภัยทางอินเทอร์เน็ตและเสรีภาพทางอินเทอร์เน็ต หลายคนติดตั้งไม่ดีพอที่จะรับมือกับการโจมตีทางไซเบอร์ในขณะที่คนอื่น ๆ มีความพร้อมดีกว่า แต่มีเป้าหมายบ่อยกว่า.

การสร้างภาพข้อมูลนี้นำเสนอตัวชี้วัดจำนวนมากที่แสดงให้เห็นถึงความหลากหลายของภัยคุกคามที่เราเผชิญทางออนไลน์โดยพิจารณาว่าประเทศใดที่จัดการกับภัยคุกคามจำนวนมากที่สุด.

แผนที่นี้รวมอยู่ในดัชนี Global Cybersecurity (GCI) [year] แสดงระดับของประเทศที่มีพันธะสัญญาทั่วโลกที่มีต่อการเตรียมความพร้อมด้านความปลอดภัยทางไซเบอร์ สีเขียวเข้มบ่งบอกถึงความมุ่งมั่นสูงสุดและสีแดงอย่างน้อยที่สุด.

40 ดัชนีความมั่นคงปลอดภัยทางไซเบอร์ทั่วโลก [year]

ออสเตรเลียแคนาดาอียิปต์เอสโตเนียและฟินแลนด์เป็นผู้นำ, ระดมทรัพยากรเพื่อสร้างและใช้กลยุทธ์ความปลอดภัยของข้อมูลที่สอดคล้องกันทั่วประเทศ.

ประเทศต่างๆเช่น จีนเยอรมนีไอซ์แลนด์โปแลนด์หรือเปรูตกอยู่ในระดับกลาง, เช่นเดียวกับโปรแกรมความปลอดภัยทางไซเบอร์ของพวกเขา ในกระบวนการของการสุก.

ในเวลาเดียวกัน, เอลซัลวาดอร์เลบานอนซูดานวาติกัน, และรายชื่อประเทศอื่น ๆ ที่เพิ่งเริ่มต้นหรือ สร้างโปรแกรมความปลอดภัยของข้อมูล.

รายงานเดียวกันระบุว่า“มีเพียง 38% ของประเทศที่มีกลยุทธ์ความปลอดภัยทางไซเบอร์เผยแพร่ และมีเพียง 11% เท่านั้นที่มีกลยุทธ์แยกต่างหาก “.

41 กลยุทธ์การรักษาความปลอดภัยในโลกไซเบอร์สถิติประเทศ [year]
ดัชนีความมั่นคงปลอดภัยไซเบอร์ทั่วโลก (GCI) [year]

ข่าวดีก็คือ 61% ของประเทศเหล่านี้มีทีมรับมือเหตุฉุกเฉิน (เช่น CIRT, CSRIT และ CERT) ที่มีความรับผิดชอบระดับประเทศเพื่อช่วยให้พวกเขาจัดการกับภัยคุกคามทางไซเบอร์มากมาย.

42 ลำดับความสำคัญของการรักษาความปลอดภัยในโลกไซเบอร์สถิติประเทศ [year]
ดัชนีความมั่นคงปลอดภัยไซเบอร์ทั่วโลก (GCI) [year]

รายงานการป้องกันภัยคุกคามทางไซเบอร์ของ Imperva [year] ระบุว่า สเปนเป็นประเทศที่ได้รับความนิยมสูงสุดในปี 2561, กับ 93.7% ของผู้ตอบแบบสอบถามรายงานว่าการโจมตีสำเร็จ (Imperva [year] Cyberthreat Defense Report).

อเมริกาเหนือเป็นเป้าหมายที่นิยมมากที่สุด, การบัญชีสำหรับ 57% ของการละเมิดและ 72% ของบันทึกที่เปิดเผย (รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]).

บันทึกรายงานเดียวกัน ลดลง 36% จากจำนวนเหตุการณ์ในยุโรป แต่พร้อมกัน เพิ่มขึ้น 28% ในปริมาณการละเมิดบันทึก, “ กับองค์กรในสหราชอาณาจักรที่ได้รับผลกระทบมากที่สุดในยุโรป” (ENISA Threat Landscape Report [year]).

เมื่อพูดถึงการละเมิดค่าใช้จ่าย, แคนาดาประสบกับต้นทุนที่ใหญ่ที่สุดโดยตรง ในขณะที่ สหรัฐอเมริกามีต้นทุนทางอ้อมสูงสุด. ระเบียนที่ถูกบุกรุกเพียงครั้งเดียวในแคนาดามีค่าใช้จ่าย US $ 81 และเหมือนกันในราคา US $ 152 (ENISA Threat Landscape Report [year]).

ในแง่ของภูมิศาสตร์การโจมตี“ สหรัฐฯ (45,87%), เนเธอร์แลนด์ (25,74%), เยอรมนี (5,33%) และฝรั่งเศส (4,92%) ประเทศแหล่งข้อมูลสี่อันดับแรกสำหรับการโจมตีทางเว็บ, เพิ่มขึ้นไม่เพียง แต่สำหรับแต่ละประเทศเมื่อเทียบกับไตรมาสที่ 1 ปี [year] แต่ยังเพิ่มขึ้นในปี 2560” (รายงานภูมิทัศน์ภัยคุกคาม ENISA [year]).

43 แหล่งสำหรับสถิติการโจมตีทางอินเทอร์เน็ตในอาชญากรรมไซเบอร์ 2562
รายงานภูมิทัศน์ภัยคุกคามของ ENISA [year]

สำหรับประเทศส่วนใหญ่, งบประมาณและการจัดบุคลากรถือเป็นความท้าทายอันดับต้น ๆ เพื่อพัฒนาและดำเนินการตามกลยุทธ์ความปลอดภัยข้อมูลที่มีประสิทธิภาพ:

44 ความปลอดภัยทางไซเบอร์ท้าทายสถิติระดับรัฐ [year]
Deloitte-NASCIO Cybersecurity Survey ([year])

สถานะความปลอดภัยด้านไอทีในเยอรมนีปี [year]

รายงาน homonymous ที่ออกโดยสำนักงานความมั่นคงสารสนเทศของประเทศเยอรมนีบันทึกประเด็นที่น่าสนใจบางประการเกี่ยวกับโครงการความมั่นคงปลอดภัยทางไซเบอร์ของประเทศ.

เมื่อพูดถึงกลยุทธ์โจมตีเป้าหมายองค์กรของรัฐอีเมลจะแพร่หลาย:

การโจมตีที่ตรวจพบบ่อยที่สุดใน Federal Administration นั้นเกี่ยวข้องกับอีเมลที่มีมัลแวร์ การใช้มาตรการป้องกันไวรัสโดยอัตโนมัติทำให้อีเมลประเภทนี้เฉลี่ย 28,000 อีเมลถูกดักจับแบบเรียลไทม์ในแต่ละเดือนก่อนที่พวกเขาจะไปถึงกล่องจดหมายของผู้รับ.

ในปี 2560 ทางการเยอรมันตรวจพบโปรแกรมมัลแวร์โดยเฉลี่ย 500 โปรแกรมในการรับส่งข้อมูล HTTP ในแต่ละเดือนซึ่งต่อมาถูกบล็อก.

ในปี 2560 มีการรายงานการแจ้งเตือนทันทีทั้งหมด 157 ครั้งต่อสำนักงานรายงานกลางและศูนย์สถานการณ์ไอทีแห่งชาติ.

Ransomware เป็นหัวข้อหลักของการแจ้งเตือนในปี 2560 มีรายงานการใช้ประโยชน์จากระบบการประชุมทางโทรศัพท์ / วิดีโอสำหรับการติดเชื้อมัลแวร์ ในช่วงกลางปีมีการโจมตีทางไซเบอร์ด้วย Trojan NotPetya เข้ารหัส.

เยอรมนีมีระดับความตระหนักสูงในแง่ของความปลอดภัยทางไซเบอร์ด้วย 92% ขององค์กร รู้อย่างเต็มที่ว่า ภัยคุกคามทางไซเบอร์เป็นอันตรายที่สำคัญต่อการดำเนินงานของพวกเขา.

เกือบ 90% ของ บริษัท เยอรมันใช้มาตรการความปลอดภัยทางไซเบอร์ขั้นสูง, เช่นการแบ่งส่วนหรือการย่อขนาดของเกตเวย์และการควบคุมมัลแวร์.

อย่างไรก็ตาม บริษัท ส่วนใหญ่ยังคงมุ่งเน้นไปที่มาตรการตอบโต้ รายงานระบุว่า“ บริษัท เหล่านี้รายงานว่าพวกเขาให้ความสำคัญกับมาตรการตอบโต้เพื่อตอบโต้การโจมตีทางไซเบอร์”

ดีใจมากที่เห็นว่า 97% ของผู้ใช้อินเทอร์เน็ตในประเทศเยอรมนีเชื่อว่าความปลอดภัยทางอินเทอร์เน็ตมีความสำคัญมาก. ติดตามน้อยลง.

ตัวอย่างเช่น เพียงประมาณ 30% อ่านเกี่ยวกับความปลอดภัยของข้อมูล. แค่ 45% ของพวกเขาทำหน้าที่รักษาความปลอดภัยของข้อมูล และเท่านั้น 37% รวดเร็วในการใช้การอัปเดตล่าสุด.

45 สถิติอาชญากรรมทางไซเบอร์ใหม่ของมัลแวร์ [year]

นอกจากสถิติมัลแวร์ขนาดใหญ่เหล่านี้ที่กำหนดเป้าหมายพีซี, ตรวจพบโปรแกรมมัลแวร์ Android ใหม่ 690,000 รายการในแต่ละเดือน ในช่วงเวลาเดียวกัน.

สถานะความปลอดภัยทางไซเบอร์ในออสเตรเลียปี 2561

ในอีกด้านหนึ่งของโลก Telstra Security Report [year] ให้มุมมองที่เปรียบเทียบประสิทธิภาพการรักษาความปลอดภัยไซเบอร์ของประเทศกับข้อมูลทั่วโลก.

มีข่าวดีมาจากออสเตรเลีย: 97% ของผู้มีอำนาจตัดสินใจทำการสำรวจยืนยันว่าพวกเขามีอิทธิพลในระดับหนึ่ง มากกว่าตัวเลือกสำหรับโปรแกรมรักษาความปลอดภัยไซเบอร์ของ บริษัท.

สถิติการตัดสินใจงบประมาณความมั่นคงปลอดภัยบนโลกไซเบอร์ 46 สถิติ [year]
รายงานความปลอดภัย Telstra [year]

สิ่งนี้อาจนำไปสู่ความจริงที่ว่า 83% ของผู้ตอบแบบสอบถามในออสเตรเลียกล่าวว่างบประมาณด้านความปลอดภัยทางไซเบอร์และไอทีเพิ่มขึ้นในปี 2561, แนวโน้มเดียวกันที่แสดงโดย 84% ของ APAC และยุโรป.

ธุรกิจในออสเตรเลียให้ความสำคัญกับโซลูชั่นรักษาความปลอดภัยเช่นเทคโนโลยีการดำเนินงาน (65%) กล้องวงจรปิดและแหล่งวิดีโอภายนอก (61%), ระบบการเข้าถึงไบโอเมตริกซ์และทางกายภาพ (58%) และ BAS, แหล่งจ่ายไฟสำรอง (UPS) และระบบเตือนภัย (56%).

ความระมัดระวังของพวกเขาเป็นธรรมเพราะ 60% ของธุรกิจออสเตรเลียหยุดชะงักทางธุรกิจ โดยการละเมิดความปลอดภัยในปีที่ผ่านมา.

ข้อมูลการขัดจังหวะทางธุรกิจ 47 ครั้งเป็นการละเมิดสถิติอาชญากรรมไซเบอร์ในปี [year]
รายงานความปลอดภัย Telstra [year]

ในแง่ของกลยุทธ์การโจมตี, Business Email Compromise (BEC) และการโจมตีแบบฟิชชิ่ง เป็นที่แพร่หลายมากที่สุดใน ออสเตรเลีย.

ความสูญเสียทางการเงินในปีงบประมาณ 2559/17 มีมูลค่า 20 ล้านดอลลาร์เพิ่มขึ้นกว่า 230% จาก 8,6 ล้านดอลลาร์ในปีงบประมาณ 2558-2559.

รายงานความปลอดภัย Telstra [year]

48 สถิติการหลอกลวงทางอินเทอร์เน็ตฟิชชิ่ง [year]
รายงานความปลอดภัย Telstra [year]

ใน เอเชีย, ตัวอย่างทั้งสองกลยุทธ์การโจมตีที่พบบ่อยที่สุดคือ การระบาดของไวรัส / มัลแวร์และข้อผิดพลาดของพนักงาน. ที่น่าสนใจนั่นเอง,  ยุโรป คุณสมบัติการรวมกันของทั้งสอง: การโจมตีแบบฟิชชิ่งและข้อผิดพลาดของพนักงาน.

ตัวอย่างที่มีชื่อเสียงจากยุโรป ได้แก่ บริษัท ขนส่งตู้คอนเทนเนอร์ Maersk, ซึ่งตกเป็นเหยื่อของการโจมตี ransomware ในเดือนมิถุนายน [year] การติดเชื้อแพร่กระจายผ่านเครือข่ายทั่วโลก

และส่งผลกระทบต่อการขนส่งข้าม 76 พอร์ต.

ผลกระทบที่เกิดจากการโจมตีนั้นมีค่าใช้จ่าย. $ 300 ล้าน และบังคับให้พวกเขาสร้างโครงสร้างพื้นฐานด้านไอทีทั้งหมด.

ในภูมิภาคเอเชียแปซิฟิก บริษัท ต่าง ๆ มีความสนใจในการวิเคราะห์พฤติกรรมผู้ใช้และเอนทิตี้ของ (57%) และแพลตฟอร์มภัยคุกคาม (56%) ในยุโรป DevOps เพื่อความปลอดภัย (55%) และความปลอดภัยสำหรับ IoT (เช่น 55%) เป็นสิ่งที่สำคัญที่สุด (Telstra Security Report [year]).

ภัยคุกคามทางไซเบอร์บนสุด [year]

รายงานอาชญากรรมไซเบอร์ยังคงสร้างหัวข้อข่าวทั่วโลกและนี่ไม่น่าจะเปลี่ยนแปลงตลอดทั้งปี.

นี่คือการคาดการณ์บางส่วนที่ถูกหยิบยกขึ้นมาเกี่ยวกับสิ่งที่เราคาดหวังให้เห็นในช่วงที่เหลือของปี [year].

รายงานความเสี่ยงทั่วโลกปี 2562 จาก World Economic Forum จัดให้มีมุมมองอย่างละเอียดว่าผู้ใช้แต่ละคนมีลักษณะอย่างไร:

  • 83% ของผู้บริโภคคาดว่าการโจมตีทางไซเบอร์การขโมยข้อมูลและการฉ้อโกงจะเพิ่มขึ้นในปี 2562
  • 80% ของผู้ตอบแบบสอบถามคาดว่าธุรกิจและโครงสร้างพื้นฐานจะหยุดชะงักเพื่อเพิ่มในปี 2562
  • 64% กลัวการขโมยข้อมูลส่วนตัว
  • 63% ของผู้ใช้ส่วนบุคคลอ้างถึงความกังวลเกี่ยวกับการสูญเสียความเป็นส่วนตัวของพวกเขาให้กับ บริษัท ซึ่งเป็นข้อกังวลหลักสำหรับปี 2562
  • 57% ของผู้บริโภคหวาดกลัวการสูญเสียความเป็นส่วนตัวไปยังรัฐบาลในช่วงปีนี้.

เมื่อพูดถึงมุมมองเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ในปี 2562 การประเมินภัยคุกคามอาชญากรรมบนอินเทอร์เน็ตของสหภาพยุโรป (IOCTA) [year] ได้จัดทำมุมมองที่เป็นเอกสารอย่างดี:

ภายในห้าปีถัดไปเราสามารถคาดหวังว่าจะได้เห็นการแยกส่วนของตลาด Darknet อย่างต่อเนื่อง.

ในขณะที่ตลาดผู้ค้าหลายรายที่มีขนาดใหญ่และหลากหลายอาจมีอยู่รอด แต่จะมีจำนวนร้านค้าผู้จำหน่ายและตลาดรองขนาดเล็กเพิ่มขึ้นสำหรับเชื้อชาติหรือกลุ่มภาษาที่เฉพาะเจาะจง.

ตลาดขนาดเล็กเหล่านี้มีโอกาสน้อยที่จะดึงดูดการตอบสนองต่อการบังคับใช้กฎหมายระหว่างประเทศที่ตลาดขนาดใหญ่เชิญ.

ผู้ค้าบางรายจะละทิ้งเว็บช็อปทั้งหมดและโยกย้ายธุรกิจของพวกเขาไปยังแอปการสื่อสารที่เข้ารหัสใช้ร้านค้าของพวกเขาภายในช่องทางส่วนตัว / กลุ่ม 91 และดำเนินการตามกระบวนการซื้อขายอัตโนมัติโดยใช้สัญญาอัจฉริยะและบอท 92.

อุตสาหกรรมและสื่อรายงานแนวโน้มในการใช้งานแอปในทางที่ผิดเช่น Telegram หรือ Discord แม้ว่าผู้ให้บริการจะพยายามลดกิจกรรมดังกล่าว.

การ์ตเนอร์ทำนายว่า, ภายในปี 2563 ร้อยละ 25 ของการโจมตีทางไซเบอร์ต่อองค์กรต่างๆจะเกี่ยวข้องกับอุปกรณ์ IoT.

ในแง่ของการคุกคาม World Economic Forum (WEF) [year] รายงานความเสี่ยงทั่วโลกเน้นย้ำถึงภัยคุกคามทางไซเบอร์ในฐานะ หนึ่งใน 5 ประเด็นสำคัญ. นอกจากนี้ยังทำนายว่า “ การฉ้อโกงและขโมยข้อมูลขนาดใหญ่” จะถือว่าเป็นการคุกคามระดับโลกที่ใหญ่เป็นอันดับ 4 ในระยะเวลา 10 ปีด้วย การโจมตีทางไซเบอร์ตามมาในอันดับที่ 5.

เมื่อมาถึงการใช้จ่ายด้านความปลอดภัยทางไซเบอร์การสำรวจความปลอดภัยของข้อมูลทั่วโลกของ EY [year]-[year] ระบุว่า 65% ขององค์กรคาดการณ์ว่าจะเพิ่มงบประมาณในปีหน้า.

บางส่วนของงบประมาณนี้มีการวางแผนที่จะใช้กับ“การวิเคราะห์มัลแวร์ขั้นสูงไฟร์วอลล์รุ่นต่อไป (NGFWs) และโซลูชันการหลอกลวง” Imperva [year] รายงานการป้องกันภัยคุกคามทางไซเบอร์กล่าวถึง แต่เทคโนโลยีที่เป็นที่ต้องการมากที่สุดคือ ชีวภาพ, ดังที่รายงานข้างต้นไฮไลต์เนื่องจากเน้นประเด็นสำคัญในข้อมูลประจำตัวและความปลอดภัยของการจัดการการเข้าถึง.

รายงานเดียวกันโดย Imperva อ้างว่า ผู้ตอบแบบสอบถาม 4 ใน 5 คน“ เชื่อว่าเทคโนโลยี ML และ AI กำลังสร้างความแตกต่างในการต่อสู้เพื่อค้นหาภัยคุกคามทางไซเบอร์ขั้นสูง”.

7 วิธีง่ายๆในการปรับปรุงความเป็นส่วนตัวและความปลอดภัยออนไลน์ของคุณ

หากคุณไม่ต้องการเป็นสถิติอื่นในรายงานของปีถัดไปเราขอแนะนำให้คุณดำเนินการตามขั้นตอนง่ายๆเพื่อปกป้องความเป็นส่วนตัวและความปลอดภัยออนไลน์.

ป้องกันไวรัส

เปิดโปรแกรมป้องกันไวรัสของคุณ มีโอกาสที่ดีที่คอมพิวเตอร์ของคุณมีซอฟต์แวร์ป้องกันไวรัสอยู่แล้วหากไม่ได้หรือถ้าคุณคิดว่าไม่เพียงพอก็มีโปรแกรมป้องกันไวรัสฟรีและจ่ายเงินมากมายเพื่อประโยชน์ของ.

โปรแกรมป้องกันไวรัสที่ทันสมัยมักมีสองวิธีในการค้นหาและกำจัดมัลแวร์ออกจากระบบของคุณ สิ่งแรกคือการสแกนระบบอย่างง่าย ๆ ซึ่งโปรแกรมป้องกันไวรัสจะกรองทุกไฟล์ในคอมพิวเตอร์ของคุณเพื่อค้นหากักกันและกำจัดมัลแวร์ ประการที่สองคือการสแกนตามเวลาจริงซึ่งกระบวนการทำงานและไฟล์ที่ดาวน์โหลดจะถูกสแกนตามที่ปรากฏในคอมพิวเตอร์ของคุณและตั้งค่าสถานะตามนั้น.

VPN

ย่อมาจากเครือข่ายส่วนตัวเสมือน VPN เข้ารหัสการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดของคุณและกำหนดเส้นทางผ่านเซิร์ฟเวอร์ระยะไกลในตำแหน่งที่คุณเลือก.

VPN เชิงพาณิชย์มักเป็นบริการชำระค่าสมัครสมาชิกที่คุณสามารถใช้ได้โดยการติดตั้งแอพในอุปกรณ์ของคุณ พวกเขามีสองผลหลัก.

ประการแรกคือข้อมูลทั้งหมดของคุณปลอดภัยในอุโมงค์ที่เข้ารหัสจนกว่าจะถึงเซิร์ฟเวอร์ VPN วิธีนี้จะช่วยป้องกัน ISP และแฮ็กเกอร์ของคุณบนเครือข่ายไร้สายไม่ให้สอดแนมกิจกรรมทางอินเทอร์เน็ตใด ๆ และปลายทางสุดท้ายของการรับส่งข้อมูล.

อย่างที่สองก็คือที่อยู่ IP ของคุณซึ่งเป็นหมายเลขเฉพาะที่สามารถใช้ระบุอุปกรณ์และที่ตั้งของคุณได้นั้นจะถูกซ่อนไว้หลังที่อยู่เซิร์ฟเวอร์ของ VPN สิ่งนี้ช่วยในการลบกิจกรรมอินเทอร์เน็ตของคุณ.

VPN เชิงพาณิชย์ส่วนใหญ่จัดกลุ่มผู้ใช้หลายสิบหรือหลายร้อยคนด้วยกันภายใต้ที่อยู่ IP เดียวทำให้ไม่สามารถติดตามกิจกรรมกลับไปเป็นผู้ใช้รายเดียว.

VPN สามารถใช้เพื่อปลดบล็อกเนื้อหาที่ล็อคทางภูมิศาสตร์ซึ่งสามารถเข้าถึงได้จากบางประเทศเท่านั้นเช่น US Netflix หรือ Hulu.

ส่วนขยายเบราว์เซอร์ที่ปลอดภัย

เว็บเบราว์เซอร์ของคุณคือหน้าต่างที่คุณเห็นอินเทอร์เน็ตและสามารถทำสิ่งต่าง ๆ ได้มากมาย แต่ยังเสี่ยงต่อการถูกโจมตีและการหาช่องโหว่จำนวนมาก.

โชคดีที่ส่วนขยายเบราว์เซอร์บางส่วนสามารถช่วยปกป้องความเป็นส่วนตัวของคุณและปรับปรุงความปลอดภัยออนไลน์ นี่คือรายการย่อของส่วนขยายเบราว์เซอร์ที่เราแนะนำ:

  • HTTPS ทุกที่ – เลือกใช้เว็บเพจที่เข้ารหัส SSL ทุกครั้งที่มีให้ใช้งาน
  • ตัดการเชื่อมต่อหรือ Privacy Badger – ป้องกันเว็บไซต์จากการใช้คุกกี้ติดตามและเทคโนโลยีที่คล้ายคลึงกันเพื่อตรวจสอบพฤติกรรมออนไลน์ของคุณ
  • Ad Block Plus – โฆษณาเป็นเวคเตอร์การโจมตีทั่วไปที่จะส่งมัลแวร์และฟิชชิ่งโฆษณาไปยังผู้ใช้ ตัวบล็อคโฆษณาที่ดีสามารถทำให้พวกเขาอยู่ในความดูแลได้.
  • NoScript หรือ ScriptSafe – หยุดจาวาสคริปต์ไม่ให้โหลดเบราว์เซอร์ของคุณตามค่าเริ่มต้นซึ่งจะป้องกันการดาวน์โหลดไฟล์ที่ติดมัลแวร์ในคอมพิวเตอร์ของคุณ

ไฟร์วอลล์

ไฟร์วอลล์คือการป้องกันที่จำเป็นต่อการรับส่งข้อมูลทางอินเทอร์เน็ตที่ไม่พึงประสงค์ที่มาหรือไปจากคอมพิวเตอร์ของคุณ.

ไฟร์วอลล์ถูกติดตั้งในระบบปฏิบัติการที่ทันสมัยเกือบทั้งหมดและไฟร์วอลล์ NAT บนเราเตอร์ส่วนใหญ่ เปิดใช้งานและเลือกโปรแกรมที่คุณอนุญาตให้ “โทรศัพท์กลับบ้าน” ผ่านไฟร์วอลล์.

รหัสผ่าน

ใช้รหัสผ่านที่คาดเดายากและไม่ซ้ำใคร จัดทำเครื่องมือสร้างรหัสผ่านด้วยการสร้างรหัสผ่านแบบสุ่มและไม่ซ้ำกันสำหรับแต่ละบัญชีของคุณ การใช้เครื่องมือจัดการรหัสผ่านหมายความว่าคุณไม่จำเป็นต้องจดจำหรือจดบันทึกเหล่านั้น.

หากคุณไม่ต้องการไปเส้นทางนั้นอย่างน้อยก็ใช้ตัวอักษรตัวพิมพ์ใหญ่และเล็กตัวเลขและสัญลักษณ์รวมกันแล้วพยายามทำให้เป็นแบบสุ่มมากที่สุด.

อย่าใช้รหัสผ่านเดียวกันกับบัญชีของคุณทั้งหมด อย่าใช้รายละเอียดส่วนบุคคลของคุณที่แฮ็กเกอร์สามารถทราบได้.

รหัสผ่านที่ดีจะช่วยปกป้องบัญชีของคุณได้นาน.

ฟิชชิ่ง

นอกจากตัวกรองสแปมที่ดีแล้วยังมีการป้องกันฟิชชิ่งที่พยายามไม่ได้อีกมาก คุณเพียงแค่ต้องรู้วิธีสังเกตพวกมัน.

อย่าเปิดลิงก์หรือไฟล์แนบในอีเมลหรือข้อความที่ไม่พึงประสงค์ มองหาใบรับรอง HTTPS ที่ถูกต้องบนเว็บไซต์ที่คุณต้องการป้อนรหัสผ่านหรือข้อมูลทางการเงิน.

หากคุณไม่แน่ใจเกี่ยวกับอีเมลโปรดติดต่อผู้ส่งด้วยวิธีอื่นหรือถามคำถามที่มีเพียงพวกเขาเท่านั้นที่จะรู้ว่าจะยืนยันตัวตนของพวกเขาได้อย่างไร.

ไม่เคยให้รหัสผ่านหรือข้อมูลส่วนตัวอื่น ๆ ในอีเมล SMS หรือข้อความโต้ตอบแบบทันที.

อ่านเพิ่มเติม: การหลอกลวงแบบฟิชชิ่งทั่วไปและวิธีหลีกเลี่ยง.

อัปเดตความปลอดภัย

อย่าเพิกเฉยอัปเดตความปลอดภัย แม้ว่าจะเป็นเรื่องที่น่ารำคาญไม่อัปเดตซอฟต์แวร์ของคุณไม่เพียง แต่ก่อให้เกิดอันตรายต่ออุปกรณ์ของคุณ แต่ทุกคนในเครือข่ายของคุณ.

เมื่อมีการออกการปรับปรุงด้านความปลอดภัยแฮกเกอร์จะกำหนดเป้าหมายซอฟต์แวร์และผู้ใช้ที่ไม่สนใจการปรับปรุงความปลอดภัย ดังนั้นควรอัปเดตทันทีที่ใช้งานได้จริง.

วิธีการรายงานอาชญากรรมไซเบอร์

หากคุณตกเป็นเหยื่อของอาชญากรรมไซเบอร์คุณสามารถค้นหาข้อมูลเพิ่มเติมเกี่ยวกับการรายงานโดยใช้ลิงก์ด้านล่าง:

สหรัฐอเมริกา: FBI, IC3

สหราชอาณาจักร: ActionFraud สำนักงานอาชญากรรมแห่งชาติ

ยุโรป: Europol

ออสเตรเลีย: ACORN

แคนาดา: ความปลอดภัยสาธารณะแคนาดา

คุณอาจชอบ VPN VNC คืออะไรและแตกต่างจาก VPN อย่างไร VPN คำแนะนำเกี่ยวกับข้อมูลส่วนบุคคลแบบดิจิทัลขั้นสูงสำหรับครูผู้สอน VPN วิธีการยกเลิกการติดตามโฆษณาจากเครือข่ายโฆษณาที่ใหญ่ที่สุด VPN ไม่เก็บบันทึก VPN ของคุณ เปิดเผยนโยบายการบันทึก VPN 123 ครั้ง

About the author