با توجه به اینکه خسارات جرائمی سایبری جهانی پیش بینی می شود تا سال [year] سالانه 6 تریلیون دلار هزینه داشته باشد ، گرفتار شدن در زمین لغزش موضع گیری اطلاعات درستی نیست و به سرعت روی آن عمل می کنید..
جمع آوری کردیم و ساماندهی کردیم بیش از 300 آمار به روز در مورد جرایم سایبری آن برجسته:
- میزان عملیات و تأثیرات در جرایم سایبری
- تاکتیک های حمله بازیگران بد سال بیشتر در سال گذشته استفاده می شود
- چگونه رفتار کاربر در حال تغییر است و چطور آن … نیست
- کاری که متخصصان امنیت سایبری برای مقابله با این تهدیدها انجام می دهند
- چگونه کشورهای مختلف از لحاظ مبارزه با هکرها و سایر کشورها با سیاهچالها کرایه می کنند
- برای ایمن نگه داشتن داده ها و دارایی ها از کلاهبرداری و حمله می توان انجام داد.
به این اطلاعات امنیتی شگفت آور (و گاه ذهن آزار) اینترنت بپیوندید تا بفهمید که در سطح جهان چه اتفاقی می افتد و کشف کنید که چگونه چندین کشور از حمایت خود محافظت می کنند.
مقاله شامل یک اینفوگرافیک مفید است که می توانید برای مشاهده نحوه اتصال هر آمار به دیگران ، و نمایش های بصری از مهمترین حقایق و ارقام مربوط به امنیت اطلاعات را مرور کنید..
عناوین آمار جرایم سایبری برای سالهای [year]-[year]
با تغییر چشم انداز تهدید ، درک این مسئله که حملات سایبری در حال تحول هستند و کنترل های امنیتی و انواع کارآزمایی مهم است.
- سرقت اطلاعات ، از دست دادن یا حمله اکنون نوع شیوع جرم است علیه سازمانها ، سرقت از سرقت بدنی ، که تا سال [year] رایج ترین نوع کلاهبرداری علیه شرکت ها برای یک دهه بود (گزارش چشم انداز تهدید ENISA [year])
- در سال [year] تعداد 137.5 میلیون نمونه بدافزار جدید (AV-Test) وجود داشته است و ما در حال حاضر در 24.55 میلیون نمونه جدید در سال [year] (و فقط آوریل [year]) است
- در سال [year], 93٪ بدافزارهای مشاهده شده چند شکل بودند, به این معنی که این توانایی را دارد که به طور مداوم کدهای خود را تغییر دهد تا از تشخیص جلوگیری کند (گزارش تهدیدات Webroot [year])
- بیش از 50٪ دستگاههایی که یک بار آلوده شده بودند ، در همان سال دوباره آلوده شدند (گزارش تهدید وبرووت [year])
در سال [year] متوجه شدیم که 93٪ بدافزارها فقط در یک رایانه شخصی دیده می شوند و از بین دستگاههای آلوده ، بیش از نیمی (54٪) در طول سال بیش از یک مورد عفونت مشاهده کرده اند. بیش از 39٪ از نقاط پایانی مصرف کننده که حداقل یکبار در سال [year] آلوده شده اند بین 2-5 عفونت در سال [year] مشاهده می شود ، در حالی که درصد برای نقاط پایانی مشاغل اندکی پایین تر بود ، در 35٪.
گزارش تهدیدات Webroot [year]
- جرائم سایبری اکنون حساب می کند بیش از 50٪ از کل جرائم در انگلستان (آژانس ملی جرم)
- هکرهای مخرب اکنون با یک میزان حمله به رایانه ها و شبکه ها حمله می کنند یک حمله هر 39 ثانیه (دانشگاه مریلند)
- 78٪ از سازمان های مورد بررسی ، در یک حمله سایبری موفق در سال [year] تحت تأثیر قرار گرفتند (گزارش دفاع سایبری از Imperva [year])
تقریباً دو سوم متخصصان امنیت IT معتقدند که یک حمله سایبری موفق در سال [year] قریب به اتفاق است.
گزارش دفاع Cyberthreat Imperva [year]
- اسپانیا در حملات سایبری در سال [year] به سخت ترین کشور آسیب دیده بود ، با 93.7 درصد از کل شرکت های مورد بررسی حداقل یک بار در سال گذشته به خطر افتادند (گزارش دفاع سایبرهرت ایمپرا [year])
طبیعتا این حقایق و ارقام فقط نوک کوه یخ است. هرچه ما به ثروت گزارشهای امنیت سایبری اطلاعاتی که اکنون ارائه می دهیم ، شیرجه می زنیم ، تصویر واضح تر و غیر قابل مشاهده تر خواهد شد.
آمار Ransomware [year]
میزان عفونت باج افزار در حال کاهش است اما تقریبا نیمی از قربانیان باج را می پردازند.
Ransomware سالهاست که نگرانی اصلی متخصصان امنیت سایبری است اما در سال [year] سرانجام شروع به کاهش حجم کرد. با این حال ، این به ما کمک نمی کند که از پیشرفت فقط هیجان زده شویم ، زیرا تعداد بیشتری از شرکت ها با پرداخت باج در هنگام برخورد.
- در سال [year] ، شرکت باج افزار 12٪ افزایش یافته است, 81٪ از کل عفونتهای باج افزار موفق را به خود اختصاص می دهد (گزارش تهدید امنیت اینترنتی اینترنت توسط Symantec)
- به طور کلی, میزان عفونت باج افزار “تقریباً 60٪ کاهش یافته است بین مارس [year] و دسامبر [year] ، با افزایش متناوب در طول آن دوره “(گزارش امنیت اطلاعات مایکروسافت دوره 24)؛ در اینجا چند عامل بالقوه در این امر دخیل است:
احتمالاً دلایل بسیاری برای این کاهش کلی وجود دارد ، گرچه محققان امنیتی مایکروسافت گمان می کنند که یک عامل اصلی این است که هم کاربران نهایی و هم سازمان ها با تهدیدهای باج افزار از جمله آگاهی بیشتر و پشتیبان گیری از پرونده های مهم آگاهی بیشتری پیدا کرده و با هوشمندانه تر برخورد می کنند. اگر رمزگذاری شده توسط باج افزار رمزگذاری شود همچنین ، همانطور که در ابتدا توضیح داده شد ، مجرمان سایبری فرصت طلب هستند.
گزارش امنیت اطلاعات مایکروسافت دوره 24
- تایلند ، امارات و ایران کشورهایی هستند که بیشترین سهم کاربران از سال [year] تا [year] با استفاده از باج افزار حمله کرده اند. (گزارش KSN: باج افزار و رمزنگاری مخرب 2016-[year])
- باج افزار موبایل سرگرمی کرده است: افزایش 33٪ در سال [year] (گزارش تهدید امنیت اینترنت [year] توسط Symantec)
- 257 خانواده باج افزار جدید از ژوئیه سال [year] تا ژوئن سال [year] ، از جمله GandCrab ظاهر شد ، که شایع ترین تهدید باج افزار در نیمه اول سال [year] بود. (Secureworks State of Ciber Report Report [year])
گزارش Secureworks State of Cyber Report [year]
- Ransomware همچنین باعث نگرانی جدی برای کل کشورها است ، نه فقط برای شرکتها ، زیرا بررسی سایبرسکویت Deloitte-NASCIO [year] برجسته می کند:
آنچه مسئله باج افزار را بدتر كرده است این است كه كشورهای ملت درگیر شدند. تحقیقات نشان داده است که کمپین های حمله ransomware WannaCry و NotPetya توسط بازیگران دولت ملت برپا شده اند. آنها ممکن است در سال [year] شروع شده باشند ، اما تأثیر آنها در سراسر [year] ادامه داشته است..
گزارش چشم انداز ENISA Threat Landscape [year] نشان می دهد كه باج افزارها علیرغم اندازه و پیچیدگی آن ، هنوز هم یک دلیل بزرگ برای نگرانی برای هر نوع سازمان در بخشها است:
- 39٪ از داده های جهانی را نقض می کند ناشی از بدافزار بود باج افزار
- 17٪ از کل موارد نقض داده های مراقبت های بهداشتی در انگلستان در واقع باج افزار
- 64٪ از کل حوادث عمده سیستم های کنترل صنعتی را هدف قرار داده است یا شبکه ها نیز بودند باج افزار
- تقریبا همه حوادث سایبری با محوریت مؤسسات آموزشی باج افزار بودند – اطراف 70٪ از آنها
در بین این همه آمار باج افزار باخبر اخبار خوبی وجود دارد:
58.8٪ از پاسخ دهندگان به یک حادثه امنیتی از ابزارهایی برای جلوگیری از باج افزار استفاده می کردند و 83٪ آنها ادعا می کردند که این ابزارها مفید هستند
گزارش چشم انداز تهدید ENISA [year]
همین گزارش چند واقعیت جالب و حملات سایبری دیگر را برجسته می کند:
- 5،4 میلیارد حمله WannaCry مسدود شد در سال [year] ، که به خودی خود عدد حیرت انگیزی است
- با تعداد زیادی بلوک ، این روشن است می خواهی گریه کنی رایج ترین حمله باج افزار در سال [year] در 53.92٪, در حالی که GandCrab با 4.92٪ در رتبه دوم قرار دارد (همانطور که در بالا ذکر شد در سال [year])
- حتی اگر 66٪ شرکتها تشخیص دهید که باج افزار یک تهدید جدی است, كمتر از 13٪ آنها آماده شدند برای چنین حملاتی در سال [year]
- تقریباً علیرغم تمرکز شدید در جلوگیری از این حملات 1٪ از نقاط پایانی آلوده هنوز مورد حمله باج افزار قرار گرفتند
- باج افزار ضربه خورده است 15٪ مشاغل در 10 بخش برتر صنعت, مانند آموزش ، IT / مخابرات ، سرگرمی ، خدمات مالی ، ساخت و ساز ، دولت ، تولید ، حمل و نقل ، مراقبت های بهداشتی و خرده فروشی.
دیگه چی, شرکت 81 درصد از کل عفونت های باج افزار را به خود اختصاص داده است شرکت ثبت شده است. (گزارش تهدید امنیت اینترنت [year] توسط Symantec)
کاربران انفرادی نیز پس انداز نشده اند: 158.921 کاربر منحصر به فرد کامپیوترها و داده های خود را رمزگذاری کرده بودند با بدافزار در Q2 [year].
این تهدید همچنین سیستم عامل های تلفن همراه را نیز هدف قرار داد: بیش از 20،000 نصب تروجان باج افزار موبایل در H1 [year] کشف شد.
از نظر توزیع ، ایمیل هنوز هم بردار برتر برای پخش بدافزار رمزگذاری شده است:
- 65٪ از حملات باج افزار از طریق ایمیل تحویل داده شد و فقط 35٪ از طریق URL های مخرب
- 93٪ از کل ایمیل های فیشینگ مربوط به گسترش باج افزار
- 36٪ از همه ایمیل های مخرب در اروپا و ژاپن مربوط بود – شما آن را حدس زده اید! – ransomware (گزارش تهدید چشم انداز ENISA [year]).
در طول سال [year] ، روش اصلی توزیع باج افزار تبلیغات کمپین های ایمیل بود. شرکت ها تمایل دارند بیشتر از حملات مبتنی بر ایمیل متاثر شوند زیرا ایمیل همچنان ابزار اصلی ارتباطات برای سازمانها است.
گزارش تهدید امنیت اینترنت [year] توسط Symantec
اعداد و ارقام نشان می دهد که باج افزار همچنان یک تهدید رو به رشد در صنعت مراقبت های بهداشتی است. در سال [year], بیش از 85٪ کل بدافزارهایی که سازمانهای بهداشت و درمان آلوده کرده اند باج افزار بودند. بدون دفاع مناسب در محل ، احتمالاً روند ادامه خواهد یافت. (گزارش چشم انداز تهدید ENISA [year])
باج افزار سایبری همچنان انگیزه اصلی این امر است دلیل هکرها بود و دلیل این امر بود 51٪ از حملات.
Trust Factor توسط Radware
در حالی که نرخ عفونت باج افزار رو به کاهش است ، شرکت های بیشتری به طور فزاینده تصمیم به پرداخت باج می گیرند. تقریباً نیمی از سازمانهایی که برای بدست آوردن قفل داده های خود با استفاده از باج افزار پرداخت می کنند ، بیشتر به فعالیت های جنایی سایبر دامن می زنند.
در سال جاری درصد سازمان های قربانی که باج های مرتبط پرداخت کرده اند ، از 38.7٪ به 45.0٪ افزایش یافته است.“از ایمپروا در گزارش دفاع سایبری اش در سال [year] اشاره می کند.
گزارش دفاع Cyberthreat Imperva [year]
بر اساس توزیع جغرافیایی ، براساس گزارش دفاع دفاعی سایبره ای Imperva [year] ، از نظر توزیع جغرافیایی ، باج افزارها به عربستان سعودی (87.8٪) ، ترکیه (74٪) ، و چین (68.7٪) سخت ترین رسیدند..
از آنجا که امنیت سایبری یک رشته با پیامدهای گسترده و وابستگی های متقابل است ، ما در آینده به برجسته ترین تاکتیک های حمله حمله خواهیم کرد. گزارشات مربوط به سال [year] و [year] با داده هایی سر و کار دارد که هر دو شرکت ها را در سراسر صنعت نگران کرده و به موضوعات خاص می پردازد.
تاکتیک های مورد علاقه حمله سایبری شامل رمزنگاری (629٪) و ارتباط رمزگذاری شده (300٪)
اما ممکن است Ransomware کمی در سال [year] کاهش یافته باشد رمزنگاری حملات در حجم 400٪ افزایش یافت, سرقت از کانون توجه (گزارش تهدید امنیت اینترنت [year] توسط Symantec).
مجرمان سایبری اکنون بدافزارهایی را پخش می کنند که رایانه های قربانیان را آلوده می کند و به طور غیرقانونی از قدرت پردازش آنها برای رمزگذاری مین مانند بیت کوین یا مونرو استفاده می کند..
کاهش ارزش ارزهای رمزپایه ممکن است باعث کاهش علاقه به باج افزار شود اما استخراج ارزهای مجازی هنوز هم بسیار مهم است..
مجرمان سایبری از باج افزار به سمت رمزنگاری منتقل می شوند. در حالی که رشد باج افزار کندتر بوده است ، بازیگران تهدید به ساده تر ، سودآورتر و ریسک پذیری کمتری برای رمزگذاری روی آورده اند. پیش بینی می شود که مجرمان سایبری در صورت افزایش میزان رمزنگاری در مقیاس ، به تعبیه قابلیت های رمزنگاری در خانواده های بدافزار ادامه دهند و بیشتر بر روی کمپین های باج افزار هدفمند متمرکز شوند..
گزارش چشم انداز تهدید ENISA [year]
در گزارش خود ، ENISA اشاره می کند که رمزنگاری بدافزار 629٪ افزایش یافته است (از 400000 نمونه در Q4 [year] به 2.9 میلیون نمونه در Q1 [year]).
در نیمه اول سال [year] این میزان تخمین زده شده است cryptominers بیش از 2.5 میلیارد دلار برای کاربران خود درآمدزا کرده است. Smominru botnet Mining که بیش از 500.000 دستگاه ویندوز را آلوده کرده است ، مونرو را نیز استخراج کرده است که بین 2،8 میلیون دلار و 3،6 میلیون دلار ارزش دارد.
تخمین زده شد که یک طرفدار کنترل کننده 2000 سیستم رایانه ای قربانی با ماینرهای مونرو می تواند 500 دلار در روز یا 182.500 دلار در سال تولید کند.
گزارش چشم انداز تهدید ENISA [year]
اما رمزنگاری کردن تنها حمله ای نیست که باعث می شود CISO ، CIO و مدیران IT بیش از آنچه که مسئولیت رسیدگی دارند ، ایجاد کنند. آمار نشان می دهد که چندین بردار تهدید باعث نگرانی می شوند.
- مجرمان سایبری سریع می توانند راه هایی برای دستیابی به امنیت تقویت شده پیدا کنند. حملات زنجیره تأمین رشد 78٪ در سال [year] (گزارش تهدید امنیت اینترنت در سال [year] توسط Symantec)
- مطالعه دیگر این بینش را تأیید می کند و زمینه بیشتری را ارائه می دهد: “شرکت هایی که تجربه کرده اند 50٪ یا بیشتر تخلفات آنها از حملات غیرمستقیم است“هدف آنها در سازمانشان ، اما از طریق سازمانهای همکار آغاز شده است – به احتمال زیاد می توانند برای اطمینان از اعتماد به نفس اقتصاد اینترنت به این اتحادیه پیوسته یا منجر شوند” (لهجه – تأمین امنیت اقتصاد دیجیتال)
- تاکتیک های جرایم سایبری اغلب از اطلاعات موجود بهره می برند: 63 درصد از نفوذهای شبکه نتیجه کلمات عبور کاربر و نام کاربری را به خطر انداخت. (مایکروسافت)
- اسناد مخرب همچنین یک بردار معروف شناخته شده عفونت است که محبوبیت خود را از دست نداده است: سیسکو در گزارش سالانه امنیت سایبری سال [year] ، آن را کشف کرد که در سطح جهان, 38٪ از پیوست های ایمیل مخرب فرمت های Microsoft Office بودند مانند Word ، PowerPoint و Excel. (سیسکو)
- بایگانی پرونده ها, امثال .zip و .jar, حدود 37٪ از همه پسوندهای فایل مخرب را نمایندگی می کنید سیسکو مشاهده کرد ، با فایلهای PDF مخرب حسابداری برای 14٪ از بین همه. (سیسکو)
علاوه بر بردارهای حمله کلاسیک ، مجرمان سایبری نیز به دنبال رونق بخشیدن به رونق تجارت الکترونیکی و خرید آنلاین هستند:
در حالی که حملات به نام خانوادگی عناوین را ایجاد می کند ، تلسمی سیمانتک نشان می دهد که اغلب اوقات خرده فروشان کوچک و متوسط, فروش کالاهایی از پوشاک گرفته تا تجهیزات باغبانی گرفته تا تجهیزات پزشکی ، قبلاً کد سازنده به وب سایتهای خود تزریق کردند. این یک مشکل جهانی با امکان تأثیرگذاری بر هر شغلی است که پرداخت های مشتریان را بصورت آنلاین قبول می کند.
گزارش تهدید امنیت اینترنت [year] توسط Symantec
تصویب روزافزون سیستم عامل های مبتنی بر ابر هنوز هم متخصصان امنیت سایبری را بازی می کند:
- 93٪ از شرکت ها با استفاده از برنامه های سرکش ابری سر و کار دارند (گزارش دفاع سایبری از Imperva [year])
- 82٪ از کاربران ابر رویدادهای امنیتی را تجربه کرده اند ناشی از سردرگمی در مورد اینکه چه کسی مسئول اجرای برنامه ها است (Oracle and KPMG Cloud Threat Report [year])
گزارش دفاع Cyberthreat Imperva [year]
در اینجا آمارهای کلیدی وجود دارد که تنوع در تاکتیک ها و استراتژی های مخرب را برجسته می کند:
- 35 درصد شرکت ها در یک بررسی جهانی توسط یک هدف قرار گرفت حمله SSL یا TLS محور (گارتنر)
- در 77٪ مصالحه موفقیت آمیز از حملات بدون فیلتر استفاده شده است در سال [year] زیرا آنها به طور فزاینده ای در فرار از تشخیص موثر هستند؛ به عنوان یک نتیجه ، روند این روند در حال افزایش است (گزارش چشم انداز تهدید ENISA [year])
- ممکن است تروجان های مالی به طور مداوم در حجم کاهش یافته باشند ، اما هنوز یکی از بزرگترین تهدیدات علیه مصرف کنندگان است. شایع ترین تروجان های مالی سال [year] هستند زئوس ، Emotet ، URLzone ، Ursnif و Trickbot (گزارش چشم انداز تهدید ENISA [year])
- بدافزارهای منبع باز به طور فزاینده ای مورد استفاده مجرمان سایبری قرار می گیرد از همه سطوح و پیش زمینه ها برای سودآوری غیرقانونی است زیرا باعث می شود مقیاس گذاری عملیات و انتساب آنها بسیار چالش برانگیزتر باشد (گزارش چشم انداز تهدید ENISA [year])
- در سال [year], بدافزار چند شکل حساب شده 94٪ از کل اجرایی مخرب (گزارش تهدیدات Webroot [year])
- استفاده از رمزگذاری فرماندهی و کنترل (C2) ارتباطات در سال [year] 300٪ افزایش یافته است (گزارش چشم انداز تهدید ENISA [year])
گزارش چشم انداز تهدید ENISA [year]
حملات جسمی نیز در حال افزایش است, همانطور که آمار جرایم سایبری نشان می دهد:
- 30٪ از موارد نقض داده ها در خرده فروشی گزارش شده است ناشی از اسکی کارت پرداخت حملات (گزارش چشم انداز تهدید ENISA [year])
- 87٪ از حملات اسكی كارت گزارش شده به پمپ بنزین ها حمله می كنند (گزارش چشم انداز تهدید ENISA [year])
- در طول سال [year] ، تقریباً 3600 حمله فیزیکی علیه دستگاههای خودپرداز بانکی گزارش شده در اروپا, 20٪ بیشتر از سال 2016 (گزارش چشم انداز تهدید ENISA [year])
- حملات دستگاه خودپرداز جعبه سیاه 307٪ در اروپا افزایش یافته است, مطابق گزارش اتحادیه اروپا برای معاملات ایمن (شرق) ، با خسارت های مربوط به افزایش 268٪ ، از 0،41 میلیون یورو به 1،51 میلیون یورو
گزارش چشم انداز تهدید ENISA [year]
تعداد تهدیدات داخلی در حال افزایش است: 54 درصد سازمان های بیشتر ، رشد تهدیدات خودی را در سال [year] ثبت کردند (گزارش چشم انداز تهدید ENISA [year]).
گزارش چشم انداز تهدید ENISA [year]
انگیزه ها نیز در حال تغییر هستند ، و از طریق پول درآوردن از طریق تاکتیک های ناعادلانه به جمع آوری داده هایی که می توانند برای حمله به چندین حمله بعدی استفاده شوند ، تغییر می کنند:
محتمل ترین دلیل برای یک سازمان برای تجربه یک حمله هدفمند بود جمع آوری اطلاعات, که انگیزه آن است 96 درصد گروه ها.
گزارش تهدید امنیت اینترنت [year] توسط Symantec
EY – بررسی امنیت اطلاعات جهانی [year]-[year]
حملات DDos هم از نظر قدرت و هم در فرکانس رشد می کنند
با داشتن دستگاههای ناامن تر از همیشه به اینترنت متصل می شوند ، مجرمان سایبری از قدرت پردازشی خود نهایت استفاده را می کنند. پس از جذب مشروبات الکلی ، آنها قدرت جمعی خود را برای انجام حملات قدرتمند DDoS مهار می کنند که شرکت ها به سختی می توانند زنده بمانند..
در اینجا آمارهایی وجود دارد که این مسئله رو به رشد را نشان می دهد:
- در سال [year], DDoS به بیش از 10Gbps حمله می کند افزایش یافت 100٪ (گزارش کامل روندهای DDoS در سال [year] توسط Corero)
- نگران کننده ، بیش از 400000 حمله DDoS هر ماه گزارش می شود سرتاسر جهان. (امنیت Calyptix)
- در نیمه اول سال [year] ، صنعت با بیشترین تعداد حملات DDoS گزارش شده است بود صنعت حمل و نقل سیمی از راه دور, تقریباً 800000 حمله در آن دوره (امنیت Calyptix)
- حملات DDoS زیر 90 دقیقه ادامه دارد ساخته شده. مصنوعی 55.28٪ از کل ، در حالی که آن طولانی تر حساب شده 44.72٪. 4.62٪ کوچک بیش از 20 ساعت به طول انجامید! (گزارش چشم انداز تهدید ENISA [year])
- مدت زمان متوسط حمله DDoS در سال [year] بود 318.10 دقیقه, در حالی که طولانی ترین حمله 6 روز ، 5 ساعت و 22 دقیقه تکان دهنده به طول انجامید (گزارش چشم انداز تهدید ENISA [year])
سایبرساول های منجر به قطع کامل خدمات یا اختلال در خدمات 15٪ رشد کردند و از 6 سازمان یکی از 6 گزارش شده است که دچار حمله 1Tbps شده اند.
Trust Factor توسط Radware
فیشینگ 250٪ رشد می کند و لکه بینی دشوار می شود
هکرها و کلاهبرداران مخرب در ایجاد و ارسال نامه های فیشینگ که حتی با احتیاط ترین کاربران را فریب می دهند ، زیرکار هستند. داده ها نشان می دهد که این یک دلیل مداوم برای نگرانی است و هیچ نشانه ای از کند شدن از نظر اثربخشی ندارد.
- کلاهبرداران و حملات ارسال می شوند روزانه 6،4 میلیارد ایمیل جعلی (EY – بررسی امنیت اطلاعات جهانی [year]-[year])
- تقریبا 87٪ درصد از Fortune 500 در برابر فیشینگ آسیب پذیر هستند, مشتریان ، کارمندان و نام تجاری خود را در معرض کلاهبرداری قرار دهید (Q4 [year]: ایمیل تقلب و روند فریب هویت توسط Agari)
- تنها 5٪ از شرکتها سیاست قرنطینه را اجرا کرده اند برای ارسال ایمیل های فیشینگ به پوشه هرزنامه. (Q4 [year]: کلاهبرداری با ایمیل و روند فریب هویت توسط Agari)
- Verizon گزارش می دهد که 30 درصد ایمیل های فیشینگ در ایالات متحده باز شده است, با 12 درصد از کسانی که توسط این ایمیلها هدف قرار می گیرند روی پیوندها یا پیوست های آلوده کلیک می کنند (Verizon)
- کاربران رسانه های اجتماعی فیشینگ در طول سال [year] سه برابر شدند به عنوان مهاجمان اعتماد ذاتی مصرف کنندگان در این سیستم عامل ها را به دست آورد (ENISA Threat Landscape Report [year])
- مایکروسافت گزارش داد افزایش عظیم 250٪ در ایمیل های فیشینگ بین ژانویه و دسامبر [year], تجزیه و تحلیل بیش از 470 میلیارد پیام ایمیل در هر ماه برای این تهدید خاص و برای بدافزارها. (گزارش امنیت اطلاعات مایکروسافت دوره 24)
- حجم حتی برای حملات خاص بسیار زیاد است: یک کمپین واحد در طول Q1 [year] ارسال شده است 550 میلیون ایمیل فیشینگ در طی آن دوره 3 ماهه (EY – بررسی امنیت اطلاعات جهانی [year]-[year])
- دنیای تجارت نیز از این موضوع غول آگاه است: 22٪ از تصمیم گیرندگان مورد بررسی ، فیشینگ را بزرگترین تهدید می دانند (EY – بررسی امنیت اطلاعات جهانی [year]-[year])
- 30٪ سایت های فیشینگ از HTTPS در سال [year] استفاده کردند در مقایسه با فقط 5 درصد در طول سال 2016 ، یک کارشناس معتقد است روند رشد همچنان ادامه خواهد یافت (گزارش چشم انداز تهدید ENISA [year])
- در سال [year] ، گزارش های فیشینگ کوتاه مدت گزارش شده است: وب سایت های فیشینگ به طور معمول 4-8 ساعت بصورت آنلاین می ماند (گزارش چشم انداز تهدید ENISA [year])
- چه چیز دیگری ، در سال [year], فیشرها از 28٪ پیوست های مخرب بیشتر در مقایسه با URL های مخرب استفاده کردند در ایمیل های فیشینگ ارسال شده (گزارش چشم انداز تهدید ENISA [year])
- 41٪ دامنه های فیشینگ عبارتند از مبادله تک شخصیت, 32٪ دارند یک شخصیت اضافی, و 13٪ دارند شخصیت های دامنه پیشرو یا نهایی اضافه یا حذف شده است به اشتباه و فریب قربانیان خود (گزارش تهدید ENISA Landscape Landscape [year])
در گزارش منظر تهدید ENISA [year] همچنین ذکر شده است که:
10 کلمه متداول در ایمیل های مخرب در طول سال [year] عبارتند از:
- تحویل (12.1٪),
- نامه (11.8٪),
- پیام (11.3٪),
- فرستنده (11.2٪),
- شما (11.2٪),
- بازگشت (7.6٪),
- شکست خورده (7.6٪),
- فاکتور (6.9٪),
- تصاویر (6.6٪),
- و اسکن شده (6.5٪)
سهشنبه مشاهده شده است به عنوان محبوب ترین روز برای ماهیگیران برای انجام مبارزات انتخاباتی خود در حالی که کمترین روز محبوب جمعه بود.
بیشترین کلمات مورد استفاده در ایمیل های فیشینگ BEC هستند:
- پرداخت (13.8٪),
- فوری (9.1٪),
- درخواست (6.7٪),
- توجه (6.1٪),
- مهم (4.8٪),
- محرمانه (2.0٪),
- پاسخ فوری (1.9٪),
- انتقال (1.8٪),
- بروزرسانی مهم (1.7٪)
- و کارخانه (1.5٪).
محبوب ترین دسته های نام پیوست مورد استفاده در پیوستهای حملات فیشینگ BEC بود:
- سفارش خرید,
- پرداخت,
- صورتحساب,
- اعلام وصول,
- لیز خوردن,
- بیل,
- مشاوره
- و انتقال.
فیشینگ و انواع دیگر کلاهبرداری نامه های الکترونیکی برای اثربخش تر کردن حملات آنها به جعل هویت متکی هستند. نمایش اسامی نمایشگرهای جعلی برای فریب قربانیان ، بازیگران بد نسبت به وقایع یا کلاهبرداری دامنه ترجیح می دهند.
در ماه ژوئیه [year] تا اکتبر [year] ، داده های Agari نشان می دهد 62٪ از کل حملات مبتنی بر فریب هویت ، فریب نام نمایشگر را اعمال می کنند با هدف جعل هویت یک شخص یا نام تجاری قابل اعتماد – به طور معمول یک فروشنده ، تأمین کننده یا شریک خارجی.
Q4 [year]: ایمیل های کلاهبرداری و روندهای فریب هویت توسط Agari
- بیشترین مارک های جعل شده هستند مایکروسافت (35.87٪ از زمان) و Amazon (26.79٪ از زمان). (Q4 [year]: کلاهبرداری با ایمیل و روند فریب هویت توسط Agari)
Q4 [year]: ایمیل های کلاهبرداری و روندهای فریب هویت توسط Agari
- وقتی صحبت از مدیران فریبنده ، کلاهبرداران ، اسپم ها و سایر بازیگران بد می شود ، اعتماد مردم مایکروسافت و Dropbox را به خود جلب می کنید:
Q4 [year]: ایمیل های کلاهبرداری و روندهای فریب هویت توسط Agari
هرزنامه ها در سیستم عامل های رسانه های اجتماعی بومی سازی شده و در حجم رشد می کنند
ممکن است کانالها تغییر کنند ، اما اسپم یکی از آن روشهای حمله است که برای آینده قابل پیش بینی و احتمالاً فراتر از آن موظف است با ما بچسبد..
هرزنامه همچنان ابزاری مهم برای ارائه مجرمانه به بدافزارها است. عفونت ها از طریق کیت های بهره برداری وب همچنان به طرز چشمگیر سقوط می کنند زیرا فروشندگان مرورگر باعث بهبود امنیت و استفاده از فناوری هایی مانند Flash و Java شدند..
گزارش Secureworks State of Cyber Report [year]
- متوسط حجم اسپم روزانه به 295،62 میلیارد ایمیل افزایش یافت. این را با میانگین حجم ایمیل مشروط روزانه ، 51،18 میلیارد دلار مقایسه کنید و تصویر مشخص شود. از کل حجم ایمیل ، ایمیل مشروط فقط 14.76٪ است در حالی که هرزنامه بقیه آن را 85.23٪ تشکیل می دهد. (گزارش چشم انداز تهدید ENISA [year])
- 75٪ اسپم معمولاً به هرزنامه مربوط به سلامتی (6/26 درصد) ، ارسال بدافزار (25.7 درصد) و اسپم برای سایت های دوست یابی آنلاین (4/21 درصد) مربوط می شود. 25 درصد باقیمانده شامل: اسپم سهام (4.6٪) ، پیشنهادات جعلی کار (3.5٪) ، اسپم فیشینگ (2.1٪) ، اسپم مالی (1.9٪) و اسپم بزرگسالان (1.5٪) است. (گزارش چشم انداز تهدید ENISA [year])
و این فقط نیست که اسپم ها حجم زیادی پیدا می کنند. همچنین بومی سازی و در نتیجه قانع کننده تر می شود.
در حالی که یک سال پیش 96٪ اسپم به زبان انگلیسی بوده است ، اما سطح اسپم در انگلیسی به 90٪ کاهش یافته است. این نشانگر روندی است که هرزنامه ها “بین المللی” و محلی تر می شوند.
گزارش چشم انداز تهدید ENISA [year]
مجرمان سایبری فقط با استفاده از میلیاردها آدرس ایمیل که از طریق نقض داده ها فاش شده اند راضی نیستند. آنها همچنین لیست های قربانیان احتمالی خود را تأیید می کنند و از فیلترهای اسپم به روشهای همیشه هوشمندانه دور می زنند:
یکی دیگر از تکنیک های جالب که اسپم ها در دوره گزارش از آن استفاده کردند سوء استفاده از فرم های اشتراک.
هرزنامه ها از اسکریپتی استفاده کردند که فرم های اشتراک خودکار وب سایت های معمولی را پر کرده و آدرس ایمیل هدف را در فرم “ایمیل” و همچنین یک پیام کوتاه با یک لینک اسپم به شکل “نام” درج می کردند. بنابراین ، اهداف یک ایمیل تأیید «اشتراک در لیست» دریافت کردند که به جای نام آنها پیوند اسپم را در بر داشت.
هرزنامه ها می خواستند فیلترهای ایمیل را فریب دهند زیرا معمولاً محتوای ایمیلهای تأیید “اشتراک در لیست” مجاز است.
گزارش چشم انداز تهدید ENISA [year]
- چین و هند در پربارترین رباتهای اسپم قرار دارند در جهان ، ارائه ایمیل های جعلی و مخرب در حجم های گسترده:
گزارش چشم انداز تهدید ENISA [year]
همانطور که انتظار دارید ، هرزنامه ها نیز به رسانه های اجتماعی رفته اند. از قرعه کشی های جعلی و کوپن گرفته تا نمایش های ساختگی از خرده فروشان محبوب ، آنها از تجربیات گذشته برای قلاب قربانیان مظنون استفاده می کنند:
بررسی اخیر گزارش داده است 47٪ از کاربران رسانه های اجتماعی در هرزنامه های خود شاهد اسپم بیشتری هستند (79٪ از آنها اعتقاد دارند كه محتوای اسپم در رسانه های اجتماعی شامل اخبار جعلی است).
گزارش چشم انداز تهدید ENISA [year]
بیشتر جرایم سایبری اکنون کانال های تلفن همراه را افزایش می دهد
دستگاه های بیشتر ، مشکلات بیشتر از BYOD گرفته تا برنامه های مخرب با میلیون ها بار بارگیری ، مجرمان سایبری فرصت های زیادی برای سوء استفاده ، کلاهبرداری و اخاذی از قربانیان در هر دو محیط شرکت و خصوصی دارند..
- بیشتر جرایم سایبری اکنون موبایل است. بیش از 60٪ کلاهبرداری آنلاین از طریق سیستم عامل های تلفن همراه انجام می شود. بعلاوه, 80 درصد کلاهبرداری در موبایل از طریق انجام می شود برنامه های تلفن همراه به جای مرورگرهای وب تلفن همراه. (RSA)
- خبر بد این است که کمبود خطرات آنلاین وجود ندارد: در سال [year] ، Symantec به طور متوسط مسدود شد روزانه 10،573 برنامه تلفن همراه مخرب. برنامه های مخرب اغلب به دسته های زیر نفوذ می کنند: ابزار (39٪) ، سبک زندگی (15٪) و سرگرمی (7٪). (گزارش تهدید امنیت اینترنت [year] توسط Symantec)
- طبق ThreatMatrix, کلاهبرداری موبایل 24 درصد افزایش یافت سال گذشته در ابتدای سال [year] ، با بیش از 150 میلیون حمله جهانی در نیمه اول سال (ThreatMatrix)
- ایالات متحده شاهد بدترین حالت بود خطر کلاهبرداری موبایل, با 44 درصد افزایش نسبت به سال گذشته. (ThreatMatrix)
- در زمینه های شرکتی ، تصمیم گیرندگان از این مسئله آگاه هستند: 83٪ از آنها گفت که سازمان آنها در معرض تهدیدات تلفن همراه قرار داشت و 86٪ موافقت کرد که تهدیدات موبایل سریعتر رشد می کند از دیگران (نسخه امنیتی موبایل Verizon [year])
- آنچه مسئله را تقویت می کند عدم آمادگی: 67٪ سازمانها آنها اعتراف کردند نسبت به امنیت دارایی های تلفن همراه خود اطمینان کمتری دارند نسبت به سایر دستگاههای موجود در شبکه (Verizon Mobile Security Index [year])
- علی رغم این تحقق ها, 48٪ از شرکت ها گفتند که امنیت موبایل را قربانی کردند برای “انجام کار” در سال [year] در مقایسه با 32٪ در سال [year] (Verizon Mobile Security Index [year])
- پیامدهای اجتناب ناپذیر است: 33٪ سازمان های مورد بررسی دچار سازش مربوط به دستگاه تلفن همراه شد در سال [year] که تأثیر قابل توجهی داشت (Verizon Index Security Security Index [year])
- 62٪ شرکتهای به خطر افتاده این حادثه را “عمده” توصیف کرد (نسخه امنیتی موبایل Verizon Mobile [year])
بررسی امنیت جهانی اطلاعات EY [year]-[year]
- بیشترین حجم بدافزارهای همراه بود میزبان فروشگاه های اپلیکیشن های شخص ثالث؛ بیشتر بدافزارهای موبایل در سبک زندگی (27٪) و موسیقی یافت شد & دسته بندی های صوتی (20٪) (گزارش تهدید ENISA چشم انداز [year])
- کلاهبرداری موبایل در حال غلبه بر کلاهبرداری وب است. 65٪ معاملات کلاهبرداری در دستگاه های تلفن همراه شروع می شود (RSA [year] وضعیت فعلی جرایم سایبری)
- از سال 2015, کلاهبرداری از طریق برنامه های تلفن همراه 600٪ افزایش یافته است (RSA [year] وضعیت فعلی جرایم سایبری)
- حمله به فیشینگ به تلفن همراه دستگاه ها به طور متوسط 85٪ نسبت به سال گذشته افزایش یافته است از سال 2011 (گزارش چشم انداز تهدید ENISA [year])
- بیش از 26 میلیارد روبوکل فقط در سال [year] به تلفنهای آمریکایی ساخته شده است که این امر باعث می شود 46٪ افزایش نسبت به سال گذشته در حجم (گزارش رادار Hiya Robocall [year])
- تماس های کلاهبرداری که از کانال های تلفن همراه شروع می شوند نشان می دهند 80٪ از کل تماس های کلاهبرداری تا پایان سال [year] (اولین گزارش ها و پیش بینی ها برای تماس با کلاهبرداری Orion Scam (پاییز [year])
مدیریت آسیب پذیری سایبر باعث بهبود شرکت ها و کشورها در سراسر جهان می شود
آسیب پذیری های نرم افزاری و سخت افزاری همچنان از موضوعات مهم برای دنیای فناوری به شمار می روند. Meltdown و Spectre در سرتاسر سال [year] عنوانهایی را تولید کردند و احتمالاً در [year] نیز ادامه خواهد یافت.
بیایید برخی از نکات برجسته را که از گزارشات متعدد شرکتهای امنیتی سایبر ایجاد شده در این موضوع ایجاد شده است بررسی کنیم:
- تعداد آسیب پذیری برنامه گزارش شده در سال [year] بیش از دو برابر بود شماره موجود در سال 2016 (بروزرسانی تحقیقات امنیتی برنامه کاربردی [year])
- چه چیز دیگری ، فریبنده است 90٪ برنامه ها حداقل يك مورد در خارج از برنامه داشتند 10 برتر OWASP در سال [year] و 49٪ از برنامه های تست شده دارای ضعف شدید یا شدید هستند که در خارج از این 10 مورد برتر نیز قرار دارند (به روزرسانی تحقیقات امنیتی برنامه کاربردی [year])
- اگرچه آسیب پذیری در هنگام ادغام یا کار با آنها افزایش می یابد اشخاص ثالث, فقط 15٪ سازمانها كنترل امنیتی اساسی دارند برای مقابله با این موضوع در نظر گرفته شده است (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- 36٪ سازمان های مورد بررسی از آسیب پذیری های شخص ثالث آگاه هستند از طریق ارزیابی خود (22٪) یا ارزیابی مستقل (14٪) اما این ترک می کند 64٪ از شرکتهایی که دید صفر در این مورد دارند (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- 35٪ از شرکتهای بزرگتر دارای یک برنامه رسمی و به روز اطلاعاتی برای تهدید هستند در مقایسه با 25 درصد سازمان های کوچکتر (بررسی جهانی امنیت اطلاعات EY [year]-[year])
بررسی امنیت جهانی اطلاعات EY [year]-[year]
- سال [year] سومین سال پیاپی بود که سازمانها از آن یاد کردند توسعه برنامه و آزمایش به عنوان چالش برانگیزترین روند امنیتی برای آنها (گزارش دفاع Cyberthreat Imperva [year])
- در سمت روشن, 78.7٪ سازمانها سازمان خود را در نظر گرفتند پیشرفت هایی در مدیریت آسیب پذیری ها و مدیریت مدیریت پچ ایجاد کرده است (گزارش دفاع سایبری از Imperva [year])
- هنوز تمام شد 75 درصد از شرکتهای بزرگ (500+ کارمند) به نرم افزار آنتی ویروس که از قبل نصب شده است اعتماد می کنند در تجهیزات رایانه ای خود ، که ممکن است مؤثرترین اندازه گیری نباشد (گزارش امنیت سایبری NDIA [year])
گزارش ها نشان می دهد که آسیب پذیری های امنیتی در برنامه های وب علت اصلی نقض امنیت است, که این مسئله را در صدر لیست کارهای CISO در سراسر جهان قرار می دهد.
بررسی امنیت سایبری Deloitte-NASCIO ([year])
در یک حادثه ، سوابق بهداشتی تقریباً 100 میلیون بیمار در سراسر جهان توسط اشکالات امنیتی که در یکی از رایج ترین سیستم های مدیریت بیمار و عمل در جهان یافت می شود ، مورد خطر قرار گرفتند..
EY – بررسی امنیت اطلاعات جهانی [year]-[year]
از این گذشته ، مسئله چنان گسترده است که حتی کشورها روی این جنبه کار می کنند:
Deloitte-NASCIO Surbers Survey [year]
از نظر حمله هایی که به دنبال سوء استفاده از آسیب پذیری های نرم افزاری و سخت افزاری هستند ، تاکتیک های فراوان وجود دارد:
- 51٪ از حملات با هدف برنامه های وب حملات SQLi هستند (گزارش چشم انداز تهدید ENISA [year])
- گنجاندن پرونده محلی در جایگاه دوم با 34٪ و برنامه نویسی متقاطع در سوم با 8٪ (گزارش چشم انداز تهدید ENISA [year])
- گزارش دیگری قرار می دهد برنامه نویسی متقاطع در 40٪ از همه حملات وب مشاهده شده در سال [year] (گزارش امنیت جهانی اعتماد Trustwave [year])
- در EMEA, 42٪ از حملات سایبری متمرکز بر به خطر انداختن برنامه های وب بود (گزارش چشم انداز تهدید ENISA [year]).
اما همه آسیب پذیری ها به نرم افزار یا سخت افزار مربوط نمی شوند. EY در بررسی امنیت جهانی اطلاعات خود ([year]-[year]) گزارش داده است 34٪ سازمانها دیدن کارمندان بی دقتی یا ناآگاه به عنوان بزرگترین آسیب پذیری آنها.
حجم حملات IoT ثابت است
با افزایش تعداد دستگاه های IoT ، به همین ترتیب مسائل امنیتی مرتبط با آن را نیز انجام دهید. عددها خودشان گویای مطلب هستند.
انتظار می رود تعداد دستگاه های متصل به اینترنت از سال 2015 تا [year] دو برابر شود 30 میلیارد دستگاه در سراسر جهان.
گزارش سلامت اینترنت موزیلا [year]
گزارش های دیگر حاکی از آن است تعداد دستگاه های IoT که از سال 2015 تا 2025 در سراسر جهان نصب شده اند خواهد رسید 75،44 میلیارد.
آمار
- در نیمه اول سال [year], کسپرسکی سه برابر نمونه های بدافزار را هدف قرار داد و دستگاه های هوشمند را هدف قرار داد همانطور که آنها در طول سال گذشته انجام داده اند (آزمایشگاه کسپرسکی)
- کرک پیش فرض Telnet کلمات عبور معروف ترین تاکتیک حمله علیه دستگاه های Iot (آزمایشگاه کسپرسکی) بود
- از بدافزارهای خانواده Mirai در٪ 9/9 آلودگی به IoT استفاده شده است (آزمایشگاه کسپرسکی)
آزمایشگاه کسپرسکی
- در سال [year], بدافزار VPNFilter حدود 500000 دستگاه را به خطر انداخت در سراسر جهان ، با ایجاد یک شبکه عظیم ، سازندگان آن می توانند از آن استفاده کنند تا ناشناس بمانند (گزارش چشم انداز تهدید ENISA [year])
حجم کلی حملات IoT در سال [year] بالا باقی مانده و نسبت به سال [year] سازگار است. روترها و دوربین های متصل آلوده ترین دستگاه بودند و به ترتیب 75 و 15 درصد از حملات را به خود اختصاص دادند..
گزارش تهدید امنیت اینترنت [year] توسط Symantec
- برای سازمانها, 3 چالش برتر مربوط به امنیت IoT دانستن دارایی های آنها (14٪) ، تشخیص تردد مشکوک (12٪) و اطمینان از این که کنترل های امنیتی با چالش های فعلی امنیت سایبری مطابقت دارد (11٪) (EY Survey Security Security Survey [year]-[year])
بررسی امنیت جهانی اطلاعات EY [year]-[year]
- تخمین ها پروژه را انجام می دهند هزینه های امنیتی IoT با رشد سالانه ترکیبی 44٪ رشد می کند و خواهد رسید تقریباً 4.4 میلیارد دلار تا سال [year] (گزارش بازار امنیتی IoT [year]-[year])
- بین سالهای 2015-[year] بیشتر موارد نقض امنیت IoT به دلیل بدافزار ایجاد شده است (گزارش بازار امنیتی IoT [year]-[year])
گزارش بازار امنیت IoT [year]-[year]
- همانطور که دیدیم پسوردهای پیش فرض تاکتیک اصلی حمله هستند بزرگترین مسائل امنیتی IoT که باید حل شوند احراز هویت / مجوز (32٪), به دنبال کنترل دسترسی (15٪) و رمزگذاری داده ها (14٪) (گزارش بازار امنیتی IoT [year]-[year])
گزارش بازار امنیت IoT [year]-[year]
- 48٪ مشاغل هستند قادر به تشخیص نیست اگر هر یک از آنها دستگاه های IoT تحت تأثیر نقض امنیتی (Gemalto The State of IoT Security [year])
- 79٪ دولتها را باور دارند سراسر دنیا باید دستورالعمل های قوی تری ارائه دهد در مورد امنیت IoT (Gemalto The State IoT Security [year])
- 19٪ از فناوری blockchain برای کمک به امنیت داده های موجود در دستگاه های IoT استفاده می کنند, از 9 درصد در سال [year] (Gemalto The State IoT Security [year])
- 97٪ معتقدند امنیت قوی IoT می تواند یک تمایزگر اصلی رقابتی باشد (Gemalto The State of IoT Security [year])
- 59٪ معتقدند که مقررات امنیتی IoT باید مسئولیت را تعیین و تعیین کند برای این جنبه خاص (Gemalto The State of IoT Security [year])
Gemalto The State of IoT Security [year]
کلاهبرداری ها و حملات رسانه های اجتماعی مانند آتش سوزی پخش می شود
با میلیاردها کاربر و استفاده روزمره ، سیستم عامل های رسانه های اجتماعی به یک مین طلایی برای مجرمان سایبری و کلاهبرداران تبدیل شدند.
از کمبریج آنالیتیکا گرفته تا نقض عظیم داده ها ، بازیگران مخرب از همه نوع ، تقریباً هر روز در طول [year] عنوان می کنند. واقعیت این است که سال [year] به نظر نمی رسد بهتر باشد.
به نظر می رسد که نگرش در مورد رسانه های اجتماعی در حال تغییر است اما رفتارها به دنبال این کار نیستند ، این امر باعث می شود بازیگران بد با فرصت های فراوان برای سرقت داده ها و جعل کاربران در سراسر جهان.
- 96٪ Baby Boomers نسبت به رسانه های اجتماعی بی اعتماد هستند هنگامی که نوبت به محافظت از داده های آنها می رسد ، پس از آن 94٪ ژنرال Xers, 93٪ ژنرال Z, و 92٪ هزاره ها. (تأثیر چشمگیر هوبرای امنیتی بر حریم شخصی داده ها توسط Malwarebytes)
اکثریت قریب به اتفاق همه کاربران (94 درصد) از اشتراک اطلاعات شخصی در رسانه های اجتماعی خودداری می کنند و 95 درصد از کاربران نظرسنجی حس بی اعتمادی به شبکه های رسانه های اجتماعی را احساس می کردند. اگر گزینه “انتخاب شر کمتری را انتخاب کنند” ، آنها ترجیح می دهند از رسانه های اجتماعی نسبت به موتورهای جستجو چشم پوشی کنند.
تأثیر چشمگیر هوبریس امنیتی بر حریم خصوصی داده ها توسط Malwarebytes
- با توجه به این جنایات مربوط به رسانه های اجتماعی بین 2015-[year] در ایالات متحده بیش از 300 برابر افزایش یافته است, این به سرعت در حال تبدیل شدن به یکی از مهمترین موضوعات در دنیای فناوری (Bromium Into the Web Profit – سیستم عامل های رسانه های اجتماعی و اقتصاد جرایم سایبری)
- انگلستان آمار پلیس نشان می دهد جنایتی که از طریق رسانه های اجتماعی بین سال های 2013 و [year] چهار برابر شده است (Bromium Into Web سود – سکوهای رسانه های اجتماعی و اقتصاد جرایم سایبری)
بیش از 1.3 میلیارد کاربر رسانه اجتماعی در 5 سال گذشته داده های خود را به خطر انداخته اند و بین 45-50 trading از تجارت غیرقانونی داده ها از [year] تا [year] می تواند با نقض سیستم عامل های رسانه های اجتماعی ، مانند LinkedIn و Facebook مرتبط باشد..
Bromium Into Web Profit – سیستم عامل های رسانه های اجتماعی و اقتصاد جرایم سایبری
- موضوع رسانه های اجتماعی حتی عمیق تر می رود: 59٪ احساس می کنند که بسترهای رسانه های اجتماعی برای خبری کردن اخبار ، غیر اخلاقی هستند (حریم خصوصی داده RSA & بررسی امنیتی [year])
- 67٪ انگلیس مصرف کنندگان اعتقاد داشته باشید که توصیه های مبتنی بر سابقه خرید و مرور غیر اخلاقی هستند (RSA Privacy Privacy & بررسی امنیتی [year])
- صحبت از اخبار ، آیا می دانید که در اطراف 30-40٪ آلودگیهای رسانه های اجتماعی از تبلیغات آلوده ناشی می شود? (Bromium Into Web سود – سکوهای رسانه های اجتماعی و اقتصاد جرایم سایبری)
- مجرمان سایبری همچنین در حال تبلیغ رسانه های اجتماعی برای ارتقاء خدمات هکری خود هستند: در اطراف 30-40٪ از سیستم عامل های رسانه های اجتماعی دارای حسابهایی هستند که نوعی فعالیت هک کردن را ارائه می دهند (Bromium Into Web سود – سکوهای رسانه های اجتماعی و اقتصاد جرایم سایبری)
- جای تعجب نیست 34٪ از بزرگسالان آمریکایی به شرکت های رسانه های اجتماعی اصلاً اعتماد ندارند با محافظت از اطلاعات شخصی آنها (Statista)
آمار
- در سال [year], 53٪ از محبوب ترین پستهای مربوط به کلاهبرداری در فیس بوک منجر شد خدمات کارتینگ یا کلاهبرداری در کارت اعتباری (RSA [year] وضعیت فعلی جرایم سایبری)
- فیشینگ رسانه های اجتماعی از سال 2016 تا [year] با 200 درصد افزایش یافت به عنوان مهاجمین به دنبال جمع آوری اطلاعات به اشتراک گذاشته شده در این سیستم عامل ها برای استفاده در حملات بعدی هستند (گزارش چشم انداز تهدید ENISA [year])
- حداقل 20٪ از آلودگی های رسانه های اجتماعی ناشی از افزودنیها یا افزونه ها هستند برای سیستم عامل های رسانه های اجتماعی (Bromium Into the Web Profit – سکوهای رسانه های اجتماعی و اقتصاد جرایم سایبری)
نقض و نشت داده ها همه را در معرض دید خود قرار می دهد و به چهارمین ریسک جهانی برای دهه آینده تبدیل می شود
آنقدر اطلاعات شخصی و محرمانه روی وب فاش شده است که تبدیل به یک مسئله اجتماعی می شود. رگولاتورها در سرتاسر جهان سعی در یافتن راه حل هایی برای این امر دارند اما تا زمانی که این کار را انجام دهند ، یورش ادامه می یابد.
- در سال [year] مجموعاً وجود داشت 1244 نقض داده (21٪ کمتر از سال [year]) که در معرض دید است 446،52 میلیون رکورد, افزایش چشمگیر 148٪ نسبت به سال [year]. (Statista)
- “کلاهبرداری و سرقت داده های گسترده” رتبه بندی شد چهارمین خطر مهم جهانی برای 10 سال آینده, به دنبال حملات سایبری در شماره پنج (گزارش جهانی خطرها [year] – مجمع جهانی اقتصاد)
- شرکت سایبری امنیت RSA پیش بینی کرده است نقض داده های جمعی همچنان نقش بزرگی در تهدیدات امنیت سایبری ایفا می کند. (RSA)
- 43٪ از نقض اطلاعات مربوط به مشاغل كوچك بود به عنوان قربانیان (گزارش بررسی تخلف داده Verizon [year])
- 33٪ شامل حملات مهندسی اجتماعی بودند, با فیشینگ ، بهانه و رشوه دادن به عنوان رایج ترین اقدامات مخرب (گزارش بررسی تخلف داده Verizon [year])
- 71٪ تخلفات با انگیزه مالی بوده است (گزارش بررسی تخلف داده Verizon [year])
- خطاها باعث 21٪ نقض اطلاعات شد در سال [year] (گزارش بررسی های نقض داده Verizon [year])
- بیشترین به خطر بیافتد مجموعه داده ها در موارد نقض است اطلاعات داخلی ، اعتبارنامه ، اطلاعات شخصی ، اطلاعات پزشکی و جزئیات پرداخت (گزارش بررسی تخلف داده Verizon [year])
- در سال [year], ویکی لیکس منتشر شد یک قسمت از بیش از 8000 اسناد طبقه بندی شده CIA. (نیویورک تایمز)
- در همان سال ، هکرها 2 گیگابایت ایمیل از نامزد ائتلاف ریاست جمهوری فرانسه امانوئل مکرون منتشر کردند. (رویترز)
- مک آفی می یابد میانگین تعداد سوابق گمشده در هک در سال [year] 780،000 در روز بود. (مکافی)
- در نتیجه تعداد فزاینده نقض داده ها ، خریدن داده های شخصی در وب تاریک راحت تر از همیشه است. گزارش Bromium اطلاعات شخصی (اطلاعات تأمین اجتماعی ، تاریخ تولد ، آدرسهای مسکونی و غیره) می تواند به عنوان $ 3 $ هزینه. (Bromium Into Web سود – درک رشد اقتصاد سایبر)
- مقدار زیادی از اطلاعات مربوط به مصرف کنندگان خصوصی و سرقت شده از طریق گروه های رسانه های اجتماعی که در اطراف چنین فعالیتی ایجاد می شوند ، بصورت آنلاین به اشتراک گذاشته می شوند. خدمات کارت اعتباری 53٪ را تشکیل می دهد از مباحث مورد بحث در چنین گروه هایی ، بسیار دور از تصرف حساب با 16٪ (RSA) دنبال می شود
حملات سایبری مخرب و روندهای ناامنی سایبر مجدداً منجر به نقض گسترده اطلاعات شخصی در سال [year] شد.
بزرگترین مورد در هند بود ، جایی که پایگاه داده شناسه دولتی Aadhaar ، بنا بر گزارش ها ، دچار نقض چندین مورد شد که به طور بالقوه سوابق همه 1،1 میلیارد شهروند ثبت شده را به خطر می اندازد..
در ژانویه گزارش شد که مجرمان به مدت 10 دقیقه دسترسی به بانک اطلاعاتی را با نرخ 500 روپیه (7،3 دلار) به فروش می رسانند ، در حالی که در ماه مارس یک نشت در یک شرکت دولتی دولتی به همه افراد اجازه می داد اسامی و شماره شناسه را بارگیری کنند..
گزارش خطرات جهانی [year] – مجمع جهانی اقتصاد
- بیشترین صنایع را تحت تأثیر قرار داده است با نقض اطلاعات کارت کارت پرداخت خرده فروشی (17٪), امور مالی و بیمه (13٪) ، و مهمان نوازی (12٪) (گزارش امنیت جهانی اعتماد Trustwave [year])
- 32٪ از متخصصان امنیت اطلاعات اعتراف کرد که نقض بیش از نیمی از سیستم های آنها را تحت تأثیر قرار داده است بیش از دو برابر در مقایسه با سال 2016 (15٪) (گزارش سالانه سایبر سیسکو سال [year])
- علاوه بر هزینه های مالی, 55٪ سازمانها ناگزیر به نظارت بر نظارت عمومی شده اند نقض (گزارش سالانه امنیت سایبری سیسکو [year])
- 17٪ سازمانها ذکر کرد که اطلاعات مشتریان خود را از دست داده است بزرگترین ترس آنها (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- 56٪ تخلفات چندین ماه یا بیشتر طول کشید تا کشف شود (گزارش بررسی های تخلف داده Verizon [year])
- وجود داشته است 141٪ افزایش در آمریکای شمالی, آ 22٪ کاهش در اروپا, و 36٪ کاهش در آسیا از نظر میزان اعتبارنامه های مصالحه ، و این فقط شمارش ارقام گزارش شده در سال گذشته است (گزارش چشم انداز تهدید ENISA [year])
- تقریبا 47٪ از نقض داده ها در بخش دولتی است سالها پس از حمله اولیه کشف شد (گزارش بررسی های نقض داده Verizon [year])
- مؤسسات عمومی بیشترین تعداد حملات را متحمل شد: از کل 23399 حادثه ، 330 مورد تخلف ویژه افشای اطلاعات تأیید شده است (گزارش بررسی تخلف داده Verizon [year])
- 2 میلیون هویت به سرقت رفت و استفاده می شود برای اظهار نظرهای جعلی در طی تحقیقات ایالات متحده در مورد بی طرفی خالص (EY بررسی امنیت اطلاعات جهانی [year]-[year])
- 1،946،181،599 سوابق حاوی داده های شخصی و حساس دیگر بین ژانویه [year] و مارس [year] به خطر افتاد (EY Global Security Security Survey [year]-[year])
- 3،62 میلیون دلار میانگین هزینه نقض داده ها در سال [year] است (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- در انگلستان, متوسط هزینه نقض 3،100 پوند برای مشاغل کوچک 16100 پوند برای مشاغل متوسط و 22300 پوند برای مشاغل بزرگ (بررسی نقض امنیت سایبری ENISA [year])
- متوسط هزینه جهانی برای نقض اطلاعات 7،611 دلار است (گزارش بررسی تخلف داده Verizon [year])
- نقض بسترهای رسانه های اجتماعی بیشترین تعداد سوابق موجود در اینترنت را به خود اختصاص داده است در سال [year] (56٪).بیش از 2.2 میلیارد رکورد در فیس بوک به خود اختصاص داده است و توییتر با 336 میلیون رکورد (گزارش چشم انداز تهدید ENISA [year])
- بهداشت و درمان بیشترین تعداد نقض داده را ثبت می کند (27٪) با شدیدترین حادثه افشای 3،5 میلیون رکورد (گزارش چشم انداز تهدید ENISA [year])
- در مراقبت های بهداشتی, 60٪ از حمله هایی که داده های هدف را توسط خودی ها انجام می دهند, بالاتر از هر صنعت دیگری (گزارش بررسی تخلف داده Verizon [year])
- دزدی هویت با 56٪ نوع اصلی نقض داده ها است – از سال 2013 چنین بوده است (گزارش چشم انداز تهدید ENISA [year])
بررسی امنیت جهانی اطلاعات EY [year]-[year]
- صرف نظر از این آمار وحشتناک ، فقط 17٪ سازمانها گزارش های مربوط به امنیت اطلاعات خود را نقض می كنند (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- جنبه نگران کننده دیگر این است که “10٪ از سازمان های بهداشت و درمان بریتانیا بیش از 10 بار در سال گذشته نقض شده اند“(گزارش چشم انداز تهدید ENISA [year])
- 33٪ از شرکتهای خدمات بهداشتی و درمانی استناد کنید کارمندان بی دقتی یا غافل به عنوان آسیب پذیری که بیشترین میزان قرار گرفتن در معرض خطر را در 12 ماه گذشته افزایش داده است (EY Global Security Security Security [year]-[year])
- فرمان و کنترل (C2) شایع ترین شکل حمله (47٪) در حوادث نقض اطلاعات است و پس از آن باج افزار با 28٪ (گزارش بررسی های نقض داده Verizon [year])
- 38٪ شرکتهای انرژی اعتراف کنید که می شود بعید است بتوانند نقض پیچیده ای را تشخیص دهند (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- با کمال تعجب, از بین رفتن دستگاه تقریباً 50٪ تخلفات را شامل می شود (گزارش چشم انداز تهدید ENISA [year])
- گزارش های یوروپول بازیگران بدخواه خارجی خارجی 73٪ تخلفات را انجام داده اند, در حالی که 50٪ به گروههای جنایتی سازمان یافته نسبت داده شده اند (گزارش چشم انداز تهدید ENISA [year])
- 84٪ موارد نقض داده های ناشی از بات نت ها در سال [year] در امور مالی و بیمه ، 10٪ در اطلاعات و 5٪ در خدمات حرفه ای ، علمی و فنی (گزارش بررسی های نقض داده Verizon [year])
- نقض داده ناشی از حملات بات نت سرپوشیده 180 کشور و سرزمین در سال [year] (گزارش بررسی های نقض داده Verizon [year])
- 98.5٪ از حوادث امنیتی و 88٪ موارد نقض داده ها را می توان در یکی از طبقه بندی کرد نه الگوی حرفه ای امنیت اطلاعات که سالها پیش تأسیس شده است: نفوذ POS ، حمله به برنامه وب ، سوءاستفاده از اطلاعات شخصی و شخصی ، سرقت جسمی یا از بین رفتن ، اشتباهات متفرقه ، توهین آمیز ، اسکیمرهای کارت پرداخت ، انکار سرویس ، جاسوسی در فضای مجازی (گزارش بررسی های مربوط به نقض اطلاعات در Verizon [year])
علاوه بر این ، تحقیقات خود ما در Comparitech این نکته را برجسته می کند وال استریت به سرعت در مورد نقض داده ها واکنش نشان می دهد. ما تجزیه و تحلیل کردیم که چگونه نقض امنیت سایبری بر قیمت بورس تأثیر می گذارد و فهمیدیم:
- به طور متوسط, سهام بلافاصله افت 0.43٪ را تجربه می کند در قیمت سهم به دنبال نقض
- اثرات بلند مدت را شامل می شود رونق بسیار کندتر از نظر قیمت سهم. ما شاهد رشد 45.6 درصدی قیمت سهم در سه سال قبل از نقض بوده ایم و تنها رشدی در حدود 8/14 درصد در سه سال پس از سازش است.
- شرکت های نقض شده پس از 38 روز سطح عملکرد پیش از نقض NASDAQ را بازیابی می کنند به طور متوسط ، اما سه سال پس از نقض ، باز هم این شاخص را با حاشیه بیش از 40٪ پایین تر از حد متوسط
- هنگامی که آنها دچار نقض داده ها می شوند, سازمان های مالی کاهش فوری قیمت سهم را تجربه می کنند در حالیکه مشاغل اینترنتی (تجارت الکترونیکی ، رسانه های اجتماعی ، و غیره) اغلب تحمل اثرات طولانی مدت
- نقض بزرگتر تأثیر منفی بر قیمت سهام دارد از تخلفات کوچکتر
- نقض جزئیات کارت اعتباری و شماره تأمین اجتماعی تأثیر منفی قابل توجهی بر قیمت سهام دارد از نشتهایی که حاوی اطلاعات کمتری حساس هستند ، مانند آدرس ایمیل.
کل تجزیه و تحلیل پیامدهای جالب دیگری را برای شرکت های نقض شده ، چه از نظر جنبه های مالی و چه غیر مالی ، مانند شهرت و اعتماد به برند نشان می دهد..
کاربران بیشتر نگران آمارهای مربوط به جرایم سایبری هستند اما با محافظت از دارایی های خود موفق نمی شوند
آمارهای امنیت سایبر به وضوح نشان می دهد که فناوری در هنگام محافظت از دارایی هایی مانند داده های محرمانه و پول محدودیت های خود را دارد. برای ایجاد موفقیت در جهت حفاظت بهتر از مجرمان سایبری و کلاهبرداران آنلاین ، باید رفتار کاربر نیز بهبود یابد.
- حداکثر 73٪ کاربران از رمزهای عبور مجدد استفاده می کنند در حساب های آنلاین آنها ، که ذاتاً منجر به خطر بیشتر سرقت رمز عبور و سوء استفاده از اعتبار می شود. (حریم خصوصی داده RSA & بررسی امنیتی [year])
- 66٪ کاربران بررسی شده گفتند به سادگی قراردادهای مجوز کاربر نهایی را مطالعه نکنید و یا آنها را نخوانید یا فرمهای رضایت دیگر (تأثیر چشمگیر هوبرای امنیتی بر حریم شخصی داده ها توسط Malwarebytes)
- فقط 47٪ می دانند که مجوز برنامه های خود را دارند. (تأثیر چشمگیر هوبرای امنیتی بر حریم شخصی داده ها توسط Malwarebytes)
- 71٪ آمریکایی ها نگران دزدیدن اطلاعات شخصی ، کارت اعتباری یا مالی خود هستند توسط هکرهای مخرب (Statista)
- 78٪ از مردم انگلیس بیشترین نگران سرقت هویت و در نتیجه ضرر مالی است. (حریم خصوصی داده RSA & بررسی امنیتی [year])
- 96٪ مردم نظرسنجی برای یک مطالعه ذکر آنها مراقب حریم خصوصی آنها باشید, و 93٪ آنها از نرم افزار امنیتی استفاده می کنند. (تأثیر چشمگیر هوبرای امنیتی بر حریم شخصی داده ها توسط Malwarebytes)
- 42٪ Gen Z اظهار داشتند که آنها از باج خواهی در سال [year] هراس دارند. به طور متوسط تنها 34٪ از پاسخ دهندگان نگران این تهدید بودند. (حریم خصوصی داده RSA & بررسی امنیتی [year])
- اکنون 75٪ از مصرف کنندگان میزان اطلاعات شخصی آنها را بصورت آنلاین محدود می کنند (حریم خصوصی داده RSA & بررسی امنیتی [year])
- و آنها به دلایل خوبی این کار را انجام می دهند: بین المللی, 36٪ افراد توسط RSA بررسی شده است گفتند که اطلاعات شخصی آنها به خطر افتاده است در یک نقض داده در طول 5 سال گذشته ، و 45٪ از پاسخ دهندگان ایالات متحده همان را تأیید کرد. (حریم خصوصی داده RSA & بررسی امنیتی [year])
- دیگه چی, 58٪ از پاسخ دهندگان ایالات متحده گفتند که آنها شرکتهایی را که از محافظت از داده های خود چشم پوشی می کنند ، واگذار کرده اند. (حریم خصوصی داده RSA & بررسی امنیتی [year])
- با کمال تعجب, 76 درصد مصرف کنندگان در 21 کشور جهان اهمیت حفظ اطلاعات حساب خود را تأیید کنید ، اما هنوز هم بسیاری از رمزهای عبور خود را از جمله سایر رفتارهای پرخطر با داده های خود به اشتراک می گذارند. بیشتر 35٪ اجازه می دهند حداقل یک دستگاه بدون محافظت و آسیب پذیر باشد به همه اشکال ویروس ها و بدافزارها (سیمانتک)
- اما خبرهای خوبی نیز وجود دارد: کمی دیگر اکنون 53٪ از مردم استفاده می كنند مدیران رمز عبور. ((تأثیر چشمگیر هوبرای امنیتی بر حریم خصوصی داده ها توسط Malwarebytes)
- اکثریت قریب به اتفاق مصرف کنندگان ایالات متحده (80 درصد) اکنون یک شبکه اینترنتی خانگی دارند. یکی از ده نفر نیز حمله سایبری را تجربه کرده است از طریق شبکه های خانگی خود (دیگ بخار هارتفورد)
- 72 درصد از مردم در سطح جهان باور داشته باشید که دستگاه های خانگی متصل به هکرها روشهای جدیدی برای سرقت داده ها ارائه می دهند. (سیمانتک)
- اما روند نزولی آن است 41٪ از مردم نمی توانند به درستی انجام دهند یک ایمیل فیشینگ را شناسایی کنید و اغلب درباره مشروعیت ایمیل مطمئن نیستند. (سیمانتک)
- حمله سایبری یک نگرانی اساسی در این زمینه است ایالات متحده, جایی که 64 درصد والدین اعتقاد دارند فرزندانشان احتمالاً قلدری را تجربه می کنند. در مقایسه ، تنها 31 درصد والدین در آلمان این نگرانی را ابراز دارند. (سیمانتک)
- در یک سال گذشته ، تقریباً 700 میلیون نفر در 21 کشور جهان نوعی جرایم سایبری را تجربه کردند. (سیمانتک)
مسائل در یک محیط سازمانی حتی خصوصی و عمومی حتی بیشتر است:
- 1 از 3 کارمند خطر ابتلا به بدافزارها در رایانه کار را دارد (آزمایش نفوذ سیستم های اطلاعاتی شرکت ها: آمار و یافته ها [year] – فناوریهای مثبت)
- وقتی آزمایشکنندگان نفوذ در میدان حضور داشتند ، این موضوع را فهمیدند 1 از 7 کارمند مشغول گفتگو با یک مجری و اطلاعات محرمانه فاش شده (آزمایش نفوذ سیستم های اطلاعاتی شرکت ها: آمار و یافته ها [year] – فناوریهای مثبت)
- 1 از 10 کارمند اعتبارنامه حساب را در فرم احراز هویت جعلی وارد کرد (آزمایش نفوذ سیستم های اطلاعاتی شرکت ها: آمار و یافته ها [year] – فناوریهای مثبت)
- 1،464 مقام دولتی در یک حالت از “Password123” به عنوان رمز عبور خود استفاده کرد (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- بیش از 74 درصد از مشاغل کوچک مورد بررسی اظهار داشتند که هرگز قربانی یک حمله سایبری موفق نشده اند (بر خلاف سایر داده هایی که میزان بالاتری از حملات موفق علیه مشاغل کوچک را گزارش می دهند). (گزارش امنیت سایبری NDIA [year])
آمار GDPR
GDPR در تاریخ 25 مه [year] شروع به کار کرد و همه از ترس جریمه های عظیم و سایر عواقب حقوقی ، اقدام به رعایت آن کردند. آیا آنطور که انتظار می رفت کار کرد؟ بگذارید بررسی کنیم که اعداد چه چیزی برای گفتن دارند.
به عنوان مثال دفتر کمیساریای اطلاعات انگلیس (ICO) بین 25 مه [year] (زمانی که آیین نامه جدید لازم الاجرا شد) و 28 ژوئیه 6281 شکایت در مورد محافظت از داده دریافت کرد ، از 2،417 در مدت مشابه سال گذشته.
منبع.
- از 25 مه [year] تا اواسط مارس [year] ، مقامات نظارتی در 31 کشوری که منطقه اقتصادی اروپا را تشکیل می دهند گزارش دادند 206،326 مورد نقض GDPR (هیئت حفاظت از داده اروپا)
- جریمه های صادر شده بالغ بر 55،955،871 یورو, بیشترین جریمه بزرگی که گوگل در فرانسه دریافت کرد (شورای محافظت از داده های اروپا)
هیئت حفاظت از داده های اروپا
- کمیسیون ملی حفاظت از داده ها در فرانسه 50 میلیون یورو گوگل را جریمه کرد در 21 ژانویه [year] (CNIL فرانسه)
- 52٪ گزارش ها قبلاً بسته شده است و 1٪ در دادگاههای ملی با چالش مواجه هستند (شورای حمایت از داده های اروپا)
هیئت حفاظت از داده های اروپا
- 28٪ بیشتر موارد نقض داده خود گزارش داده است در نتیجه گزارش گزارش اجباری تحمیل شده توسط GDPR در سال [year]-[year] در مقایسه با سال گذشته ثبت شد (گزارش چشم انداز تهدید ENISA [year])
- یکی از پیامدهای کمتر خوشبختانه مقررات بود هرزنامه های GDPR با مضمون:
تعداد زیادی از ایمیل های ناخواسته با تولید GDPR در سه ماهه اول سال [year] مشاهده شده است. این فعالیت هرزنامه شامل سمینارها ، وبینارها و کارگاه های آموزشی با حقوق و مقررات مربوط به مقررات جدید حفظ حریم خصوصی اتحادیه اروپا است..
گزارش چشم انداز تهدید ENISA [year]
- 49٪ سازمانها در EMEA گفتند که برای GDPR به خوبی آماده نشده است (فاکتور اعتماد توسط Radware)
- بیشتر از 42.230 شکایت از افراد در سراسر اروپا ثبت شده است (شورای محافظت از داده های اروپا)
- تنظیم کننده حریم خصوصی در لهستان یک شرکت بیش از 187،000 پوند را جریمه کرد تحت مقررات GDPR برای خراش دادن داده های عمومی و استفاده مجدد از آن بدون اطلاع مصرف کنندگان مربوطه (مجله InfoSecurance)
GDPR امروز
GDPR امروز
هزینه آمار جرایم سایبری
داده های زیادی وجود دارد که می توانید هنگام پرداخت هزینه های جرایم سایبری به اطلاعات آنها دست پیدا کنید. دیدن چهره های تکان دهنده در زیر می تواند به تشویق رفتار پیشگیرانه هنگام دفاع سایبری کمک کند.
تصویر بزرگ این است که تا به امروز 0.80 درصد از تولید ناخالص داخلی جهان است الان هست در برابر جرایم سایبری گم شد, با توجه به مک آفی.
طی 5 سال آینده ، شرکت های بخش خصوصی “خطر تخریب خود را از دست می دهند 5.2 تریلیون دلار آمریکا در فرصت های ایجاد ارزش از اقتصاد دیجیتال – تقریباً اندازه اقتصادهای فرانسه ، ایتالیا و اسپانیا – با حملات امنیت سایبری.
لهجه
اگرچه این یک اقتصاد جنایی نسبتاً جدید را تشکیل می دهد ، جرایم سایبری در حال حاضر حداقل 1،5 تریلیون دلار درآمد در هر سال ایجاد می کند.
Bromium Into Web سود – درک رشد اقتصاد سایبری
کاملاً کافی است که کمی از این چهره ها احساس غرق کنید. حتی وقتی که به تحولات سالانه می پردازیم ، داده ها یک دلیل قانع کننده برای بهبود استراتژی های امنیت سایبری است.
تنها در یک سال ، هزینه های اولیه منتسب به حملات سایبری افزایش یافت 52٪ به 1.1 میلیون دلار.
Trust Factor توسط Radware
روشهای متنوعی که مجرمان سایبری این مبالغ کلان را جمع می کنند شامل عملیات گسترده تا حملات سمپاش و دعا می شود ، دومی تعداد زیادی قربانی را هدف قرار می دهد به این امید که برخی از آنها را به خطر بیاندازد..
تولید درآمد در اقتصاد جرایم سایبری در سطوح مختلف انجام می شود – از عملیات بزرگ large چند ملیتی ’که می تواند سود حاصل از بیش از 1 میلیارد دلار؛ به عملیات در مقیاس کوچکتر ، که در آن سود حاصل از 30،000 – 50،000 دلار بیشتر هنجار هستند.
Bromium Into Web سود – درک رشد اقتصاد سایبری
نمی دانید چگونه آنها موفق به انتقال این مبالغ عظیم بدون دستگیری می شوند؟ اینها آنچه را که مطالعات به تنهایی در مورد پولشویی آشکار می کند وجود دارد:
حدود 10٪ یا بیشتر از حدود 1،6 تا 2 تریلیون دلار پول شسته شده در سطح جهان را می توان به درآمد حاصل از جرایم سایبری نسبت داد – در کل تا 200 میلیارد دلار.
Bromium Into Web سود – درک رشد اقتصاد سایبری
با این حال ، هکرها و کلاهبرداران مخرب نیز در حال خرج کردن هستند ، “سرمایه گذاری” در دارایی هایی که می توانند حملات خود را مؤثرتر کنند:
یک بهره برداری روزانه Adobe می تواند 30،000 دلار هزینه داشته باشد.
یک بهره برداری در روز صفر از iOS می تواند تا 250،000 دلار هزینه داشته باشد.
کیت های سوء استفاده از بدافزار برای هر بهره برداری 200 تا 600 دلار هزینه دارد.
کیت های بهره برداری از Blackhole برای لیزینگ یک ماه 700 دلار یا 1500 دلار برای یک سال هزینه شده است.
جاسوس افزارهای سفارشی 200 دلار قیمت دارد.
هزینه یک ماه جعل پیامک 20 دلار است.
هکر برای کرایه حدود 200 دلار برای هک کوچک هزینه دارد.
Bromium Into Web سود – درک رشد اقتصاد سایبری
موارد دیگر برای فروش در Dark Web شامل موارد زیر است دسترسی به سیستم ها و سازمان های مصالحه. امتیاز قیمت از “50 سنت تا 400 دلار برای دسترسی RDP, و تقریباً 1000 تا 20،000 دلار برای دسترسی گسترده تر به یک سازمان به خطر افتاد. “(Secureworks Report of Ciber [year] Report).
بازارها بزرگتر از چیزی هستند که ممکن است تصور کنید: فقط 25 وب سایت تاریک که دسترسی به ابزارها و اطلاعات مربوط به فعالیتهای جرایم سایبری را در نظر گرفته است بیش از 3 میلیون کاربر ثبت نام شده (گزارش چشم انداز تهدید ENISA [year])!
تقریبا 6،300 بازار فروش باج افزار در وب تاریک با 45000 لیست محصول وجود دارد.
گزارش امنیت Telstra [year]
همچنین به این بی پروا کمک نمی کند ارائه دهندگان میزبانی مجرمان سایبری را قادر می سازند با دسترسی به سرورهای ناشناس و دسترسی به اینترنت به همان میزان اندک ، حملات خود را ناشناس انجام دهند. 100-300 دلار در ماه (Secureworks Report of the Cibbers Report [year]).
در حالی که آسیب پذیری ها ، ابزارها و هاستینگ که باعث می شود بازیگران بد از آنها سوءاستفاده کنند ، می توانند بسیار گران قیمت باشند ، اما داده های شخصی مورد استفاده در حملات بسیار دلهره آور هستند:
امروز ، اعتبارنامه حساب ممکن است با 0.20 دلار تا 15 دلار USD فروخته شود.
RSA [year] وضعیت فعلی جرایم سایبری
پروفایل های کامل داده که شامل اطلاعات بیوگرافی و داده های کارت پرداخت است ، بانک را نیز خراب نکنید: آنها با قیمت پایین تبلیغ می شوند 10 تا 25 دلار (Secureworks Report of the Cibbers Report [year]).
گزارش Secureworks State of Cyber Report [year]
یک گزارش متفاوت ، این قیمتها را تأیید می کند: “از مارس [year] ، حدود. 500000 حساب ایمیل با رمزهای عبور 90 دلار قیمت داشته است در تاریکی وب “(گزارش چشم انداز تهدید ENISA [year]).
آمار مربوط به هزینه های امنیت سایبری فعلی و آینده بسیار زیاد است و چندین زاویه را تحت پوشش قرار می دهد:
- 2.1 تریلیون دلار: کل هزینه سالانه جهانی برای همه نقض داده ها تا سال [year] ، همانطور که توسط Juniper Research پیشنهاد شده است. (تحقیقات خرد)
- 1.5 تریلیون دلار: کل مجرمان سایبری درآمد از قربانیان خود بیرون آمدند در سراسر جهان در سال [year]. (RSA)
مایکروسافت
- 15 میلیارد دلار: ارزش سرقت cryptocurrency از مبادلات آنلاین بین 2012 و [year] (گزارش امنیت جهانی اعتماد Trustwave [year])
- مصالحه نامه الکترونیکی کسب و کار (BEC) و سازش حساب ایمیل (EAC) منجر به خسارات مالی حداکثر شد 12.5 میلیارد دلار بین اکتبر 2013 و مه [year] ، همانطور که توسط FBI گزارش شده است (گزارش Secureworks of Cyber Crime Crime [year])
- 5 میلیارد دلار: مقدار ضررهای ناشی از تسویه حساب در سال [year] ، هنگامی که این نوع حملات سه برابر شد (RSA [year] وضعیت فعلی جرایم سایبری)
- 5 میلیارد دلار: تخمین خسارت ناشی از آن است باج افزار حملات در سال [year] (ارزیابی تهدید جرایم سازمان یافته یوروپول اینترنت (IOCTA [year])
- 3.25 میلیارد دلار: درآمد جهانی تولید شده توسط جرائم از طریق رسانه های اجتماعی (Bromium Into Web سود – سکوهای رسانه های اجتماعی و اقتصاد جرایم سایبری)
- 3.2 میلیارد دلار: این سطح است که مخارج امنیت سایبری شبکه جهانی هوشمند تا سال 2026 خواهد رسید (منبع)
- 1.7 میلیارد دلار: چقدر انرژی است آب و برق در سال [year] صرف حفاظت از سیستم های خود از حملات سایبری (گزارش جهانی خطرات سال [year] – انجمن جهانی اقتصاد)
سایر گروه های جنایتکار زیرساخت های خودپرداز را مستقیماً هدف قرار داده اند.
در مارس [year] ، یوروپول “دنیس K” ، یک توسعه دهنده ملی و ادعای بدافزار اکراین ، در اسپانیا را به خاطر سهم خود در یک سری سرقت از سال 2013 که یوروپول تخمین زده بود ، دستگیر کرد. برای بیش از 40 کشور جهان یک میلیارد یورو هزینه داشته است.
وزارت کشور اسپانیا در آن زمان گزارش داد كه دنیس كس شخصاً حدود 15،000 بیت کوین (تقریباً 120 میلیون دلار در زمان اعلام شده) از این فعالیت انباشته كرده است.
گزارش Secureworks State of Cyber Report [year]
- 530 میلیون دلار: هزینه ژانویه [year] هک Coincheck, تا به امروز بزرگترین heist رمزنگاری شده است. (پول زمان)
- 1٪ مدیران تجاری که جرایم سایبری را بیشترین اخلال در کلاهبرداری می دانند بیش از آن است که از بین بروند در نتیجه 100 میلیون دلار (بررسی جهانی جرم و جنایت و بررسی کلاهبرداری [year] توسط PWC)
- 50 میلیون دلار: هزینه کل جرایم سایبری در 237 شرکت بزرگ در 6 کشور (میکرو تمرکز)
- 13.5 میلیون دلار (944 میلیون روپیه) این مقدار است که یک بانک هندی “پس از نصب هکرها بدافزار روی سرور خودپرداز خود ، که آنها را قادر به برداشتن کلاهبرداری از دستگاه های نقدی می داند” از دست داد. (مجله InfoSecurance)
- 4.6 میلیون دلار: چه مقدار از دست دادن دو نفر ناشی از انجام است کلاهبرداری مدیرعامل در مقیاس بزرگ. (ارزیابی تهدید جرایم سازمان یافته اینترنتی یوروپول – IOCTA [year])
- 3.8 میلیون دلار: متوسط هزینه نقض داده به یک تجارت. (مایکروسافت)
- 2.2 میلیون دلار در هر ماه: این مقدار پول مجرمان سایبری می توانند بدست آورند فقط با 10 کارت اعتباری سرقت شده خریداری شده از بازارهای زیرزمینی. به همین دلیل فریم ورک در حال بازگشت سریع به عنوان یک تاکتیک حمله ارجح است (گزارش تهدید امنیت اینترنت اینترنت [year] توسط Symantec)
- 2 میلیون دلار: هزینه متوسط حمله DDoS در یک شرکت در سال [year] (کسپرسکی)
- 729،000 دلار این است که چقدر یک تاجر در کلاهبرداری با ترکیب دام و نهنگ تلف شده است (EY Global Security Security Survey [year]-[year])
- 660،000 دلار در ساعت: میزان کلاهبرداری در تجارت الکترونیکی باعث خسارت می شود. (RSA [year] وضعیت فعلی جرایم سایبری)
- 500000 دلار: است خسارت متوسط 53٪ از حملات علت. (گزارش سالانه سایبر سیسکو [year])
- 24439 دلار – هزینه متوسط برای یک تجارت الکترونیکی سازش هک (گزارش بررسی تخلف داده Verizon [year])
- 292 دلار: مقدار متوسط کلاهبرداری به دنبال یک مجرمان سایبری ” تصاحب حساب بانکی تلفن همراه مصرف کننده. (RSA)
در حالی که ارزش مالی جنبه بزرگی از هزینه های جرایم سایبری است ، آمار نشان می دهد ضررهای دیگری نیز باید در نظر گرفته شود:
جرایم سایبری بیش از دو برابر بیشتر از کلاهبرداری های دیگر به عنوان مخدوش ترین و جدی ترین جرم اقتصادی که انتظار می رود سازمان ها را در دو سال آینده شناسایی کند ، شناسایی شده است..
بررسی جرائم اقتصادی جهانی و کلاهبرداری کلاهبرداری [year] توسط PWC
- 40٪ از متخصصان مورد بررسی دیدن اختلال در عملیات به عنوان بزرگترین نتیجه احتمالی حمله سایبری؛ 39٪ از سازش داده های حساس می ترسند, و 32٪ به کیفیت محصول صدمه می زند. (بررسی وضعیت جهانی امنیت اطلاعات – بررسی [year] توسط PWC)
گزارش دفاع Cyberthreat Imperva [year]
- 61٪ مدیر عاملان بر این باورند که مسائل امنیتی مرتبط با اقتصاد دیجیتال بسیار دور استبسیار مهم است که سازمانشان به تنهایی اداره شود؛ آنها همچنین ذکر می کنند که افزایش بودجه امنیت سایبری مشکل را حل نمی کند (لهجه – تأمین امنیت دیجیتال)
- 43٪ از مدیران گفت: اقدامات لازم برای اصلاح حوادث امنیتی “دشوار و گران” بود. (شاخص امنیت موبایل Verizon [year])
- 51٪ ذکر شدههزینه های مربوط به ثبات مربوط به بودجه سالهای گذشته است (گزارش سالانه سایبر سیسکو [year])
- درآمدهای جنایی ناشی از فعال سازی رسانه های اجتماعی کلاهبرداری در سال [year] بیش از 60٪ افزایش یافته است از سال گذشته (Bromium Into Web سود – سکوهای رسانه های اجتماعی و اقتصاد جرایم سایبری)
- مجرمان سایبری موفق می شوند با دو برابر مبلغی که معمولاً خرج می کنید ، از تلفن همراه استفاده کنید در یک معاملات واقعی در همان کانال: 133 $ – متوسط ارزش معاملات واقعی ، 292 دلار – میانگین کلاهبرداری (RSA [year] وضعیت فعلی جرایم سایبری)
شرکت ها به دلیل جرایم سایبری از طرق مختلف پول می خرند. مثلا:
41٪ از مدیران مورد بررسی گفته اند که حداقل در سال [year] حداقل دو برابر بیشتر در تحقیقات و مداخلات مربوط به هزینه های مجرمان سایبری از دست داده اند.
PWC
علاوه بر این ، آنها همچنین برای سازش به روش های دیگر پرداخت می کنند. در گزارشی ذکر شده است که2 از 5 شرکت تجارب منفی مشتری و از دست رفتن اعتبار را گزارش دادند پس از یک حمله موفقیت آمیز “(عامل اعتماد توسط رادور).
روند هزینه های امنیت سایبری
امروزه تقریباً همه قربانی حملات سایبری می شوند. برخی از شرکت ها (حدود یک سوم) بطور هفتگی حملات را تشخیص می دهند و شرکت های مورد بررسی (93٪) بپذیرند که آنها در طی 12 ماه گذشته یک حمله سایبری را تجربه کرده اند (فاکتور اعتماد توسط رادور).
مجرمان سایبری نیز یک نوع دارند: آنها ترجیح می دهند بنگاههای متوسط با 5000 تا 9،999 کارمند چون آنها با حملات سایبر موفقیت آمیزترین (88٪) هستند (گزارش دفاع سایبری از Imperva [year]).
- با وجود این, 44٪ از 9،500 مدیر در 122 کشور جهان نظرسنجی توسط PWC می گویند که آنها یک استراتژی جامع امنیت اطلاعات ندارید (بررسی وضعیت جهانی امنیت اطلاعات – بررسی [year] توسط PWC)
- موضوع عمیق تر از آن می رود: 48٪ از این 9،500 مدیر تأیید کردند یک برنامه آموزش آگاهی امنیتی نداشته باشید برای کارمندان خود (بررسی جهانی امنیت اطلاعات – بررسی [year] توسط PWC)
- 54٪ از آنها همچنین فاقد پروسه واکنش حادثه هستند برای کمک به آنها در مقابله با حملات و سازش های احتمالی (بررسی وضعیت امنیت جهانی اطلاعات – بررسی [year] توسط PWC)
بررسی امنیت جهانی اطلاعات EY [year]-[year]
- یک مهاجم به طور متوسط در یک شبکه ساکن است 146 روز قبل از تشخیص (منبع: مایکروسافت)
- 86٪ مدیران بر این باور باشید که “ارتقاء تجارت به سطح بعدی نیاز به چشم انداز جدید بلندپروازانه برای اینترنت دارد” (لهجه – تأمین امنیت اقتصاد دیجیتال)
- به طور متوسط, امنیت فناوری اطلاعات 5/12 درصد از کل بودجه فناوری اطلاعات را به خود اختصاص می دهد (گزارش دفاع سایبری از Imperva [year])
- 66٪ از مدیران بررسی شده مخارج امنیتی را با درآمد تنظیم کنید مربوط به هر خط مشاغل (بررسی وضعیت امنیت جهانی اطلاعات – بررسی [year] توسط PWC)
- فقط 1 از 10 سازمان می تواند بیش از 75٪ از داده های رویداد امنیتی خود را پردازش کند (گزارش تهدید ابری Oracle و KPMG Cloud [year])
- حدود 30٪ از شرکتهایی که حملات را تجربه کرده اند نمی توانند انگیزه را شناسایی کنند (فاکتور اعتماد توسط Radware)
- فقط 35٪ سازمانها بیمه سایبری دارند که نیازهای فعلی آنها را برآورده می کند (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- 43 درصد از حملات سایبری علیه مشاغل در سراسر جهان شرکت های کوچک را هدف قرار دهید (سیمانتک)
- 55٪ سازمانها فقط دارای توان واکنشی هستند (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- با این حال ، بسیاری از نهادها در تلاشند تا به اهداف بیشتری برسند: “اکنون 77 درصد سازمان ها به دنبال تغییر امنیت اولیه در سایبر هستند برای تنظیم دقیق قابلیت های آنها “(EY Survey Security Information Security [year]-[year])
- 41٪ مدیران تجاری اعتراف کردن هزینه “حداقل دو برابر هزینه تحقیقات و مداخلات مرتبط با جرائم سایبری از دست داده” (جرائم اقتصادی جهانی و بررسی تقلب [year] توسط PWC)
- خودآگاهی سازمانی نیز در حال افزایش است: کمتر از 1 در 10 سازمان می گویند عملکرد امنیتی اطلاعات آنها نیازهای آنها را برآورده می کند “و بسیاری نگران این هستند که پیشرفت های اساسی هنوز در جریان نباشد” (EY Survey Security Information Security [year]-[year])
- فقط 6٪ شرکتهای خدمات مالی راضی هستند با عملکرد برنامه امنیت سایبری آنها (EY Global Security Security Survey [year]-[year])
به طور کلی ، 92٪ سازمانها نگران عملکرد امنیتی اطلاعات خود در مناطق مهم هستند. منابع یک مسئله اساسی است: 30٪ سازمانها با کمبود مهارت دست و پنجه نرم می کنند ، در حالی که 25٪ محدودیت های بودجه را ذکر می کنند.
بررسی امنیت جهانی اطلاعات EY [year]-[year]
برخی از قطعات پازل گمشده شامل موارد زیر است:
- امنیت بهتر ابر ، مانند 53٪ سازمانها حداقل 50٪ از زیرساخت های خود را در ابر دارند (گزارش سالانه سایبر سیسکو [year])
- ارتقا به نرم افزار جدیدتر؛ مثلا, 50٪ از مقامات محلی در انگلستان به نرم افزار سرور پشتیبانی نشده متکی هستند (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- داشتن یک استراتژی یا برنامه ، به عنوان 53٪ سازمانها به تنظیم فعلی خود اشاره می كنند و روندها منسوخ است در چندین زمینه ، از جمله امنیت تهدید ، تشخیص نقض ، واکنش حادثه ، و محافظت از داده ها ، از جمله موارد دیگر (EY Global Security Security Survey [year]-[year])
- فقط 43٪ از شرکت ها استراتژی رمزگذاری گسترده سازمانی دارند, بیش از نیمی از جریان داده ها در معرض جریان سیستم های خود قرار می گیرند (گزارش چشم انداز تهدید ENISA [year]
- آموزش آگاهی از مشکلات امنیتی فقط 20٪ از مشاغل کارمندان را به آموزش امنیت داخلی یا خارجی اعزام می کردند در 12 ماه گذشته (بررسی نقض امنیت سایبری ENISA [year])
- فقط 27٪ از مشاغل انگلستان سیاست رسمی امنیت سایبری را در اختیار دارند یا سیاست های موجود (بررسی نقض امنیت سایبری ENISA [year])
- محدودیت منابع انسانی: بیش از 50٪ سازمان ها “در حال آموزش مجدد كاركنان فناوری اطلاعات برای مقابله با چالش های امنیتی ابر” هستند (گزارش دفاع سایبری از Imperva [year])
آمارهای امنیت سایبری خاطرنشان می کند که شرکت ها در چندین زمینه روی پیشرفت کار می کنند:
- 85٪ از شرکت ها علاقه مند به جایگزینی رمزهای عبور هستند با اشکال جدید تأیید اعتبار (Oracle و KPMG Cloud Threat Report [year])
- “53٪ از یادگیری ماشین استفاده می کنند برای اهداف امنیت سایبری “(Oracle and KPMG Cloud Threat Report [year])
- 86٪ مشاغل امکان استفاده از راه حل های موجود را مورد بررسی قرار داد یادگیری ماشین و هوش مصنوعی (فاکتور اعتماد توسط Radware)
- 51٪ در حال حاضر سازمان های بررسی شده سرمایه گذاری بیشتر در زمینه تجزیه و تحلیل سایبر (بررسی جهانی امنیت اطلاعات EY [year]-[year])
گزارش دفاع Cyberthreat Imperva [year]
به منظور دستیابی به این پیشرفت ها و موارد دیگر ، سازمان های سراسر جهان هزینه های خود را افزایش می دهند. با این حال ، تعداد هزینه های امنیت اطلاعات نشان می دهد که تفاوت های بسیاری در بخش ها و اندازه شرکت وجود دارد.
- 53٪ افزایش بودجه خود در سال [year] را تأیید می کنند (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- 76٪ بعد از نقض جدی به بودجه امنیت سایه خود افزودند (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- شرکت های بزرگتر به احتمال زیاد بودجه های امنیتی اطلاعات خود را افزایش می دهند (EY Global Security Security Information [year]-[year])
نیمی از مراقبت های بهداشتی و دولتی & سازمان های بخش عمومی می گویند که آنها در طول 12 ماه گذشته هزینه های مربوط به امنیت سایبری را افزایش داده اند ، در حالی که 66٪ درصد برنامه ریزی برای خرج کردن بیشتر در طی 12 ماه آینده.
بررسی امنیت جهانی اطلاعات EY [year]-[year]
- وقتی نوبت می رسد شرکت های انرژی, 57٪ از آنها هزینه را افزایش داده است در مورد امنیت سایبری طی 12 ماه گذشته ، و 68٪ قصد دارند سرمایه گذاری را در 12 ماه آینده افزایش دهند (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- در واقع ، بودجه امنیت IT متوسط از 11 میلیون دلار به 15 میلیون دلار در سال [year], نمایندگی از افزایش 27 درصدی (CSO ایالات متحده از جرائم سایبری [year])
- همین گزارش متوجه آن است 15٪ شرکت ها بودجه امنیت فناوری اطلاعات بیش از 10 میلیون دلار دارند در حالی که 37٪ آنها كمتر از 250،000 دلار دارند در اختیار آنها (CSO State of Cyber Crime Crime [year])
بررسی امنیت جهانی اطلاعات EY [year]-[year]
سپس انواع دیگری از چالش ها وجود دارد که CISO و CIO باید با آنها مقابله کنند:
- 60٪ از سازمان های مورد بررسی استناد کرد که “شخص مستقیماً مسئول امنیت اطلاعات عضو هیئت مدیره نیست“(بررسی جهانی امنیت اطلاعات EY [year]-[year])
متقابلا, فقط 18٪ سازمانها آن را بگو “امنیت اطلاعات کاملاً درگیر استراتژی تجاری است به طور منظم برنامه ریزی می کند. “(بررسی جهانی امنیت اطلاعات EY [year]-[year]).
سازمانهای فناوری ، رسانه & سرگرمی و ارتباط از راه دور یک دیدگاه متفاوت در همین گزارش اشاره شده است که 53٪ از آنها امنیت سایبری را یک نیروی تأثیرگذار می دانند برای تصمیم گیری در مورد تجارت.
بررسی امنیت سایبری Deloitte-NASCIO ([year])
رشد شغل سایبری
برآوردهای صنعت نشان می دهد که ممکن است وجود داشته باشد 3.5 میلیون شغل ناامنی در فضای مجازی تا سال [year] (سرمایه گذاری در فضای مجازی).
اوضاع به شکلی تحت فشار قرار می گیرد:
تقریبا 70٪ از پاسخ دهندگان معتقدند که تیم امنیت سایبری شرکت آنها کمبود است و بیش از 20٪ از پاسخ دهندگان نشان می دهند که شرکت خود را به عنوان قابل توجهی درک نمی کنند.
ISACA State of Cbers [year]، Part 1
- 39٪ شرکتها ذکر کنید که کمتر از 2٪ از کل کارمندان IT کار در امنیت سایبر (بررسی جهانی امنیت اطلاعات EY [year]-[year])
- 84٪ سازمانها با كمبود مهارتهاي امنيت IT روبرو هستند, از 81٪ در سال [year] (گزارش دفاع دزدگیر ایمپرا [year])
- زنان آرایش فقط 11٪ از نیروی کار infosec در سراسر جهان (مطالعه جهانی نیروی کار امنیت اطلاعات [year]: زنان در امنیت سایبر)
- 715،715 نفر در امنیت سایبری در ایالات متحده مشغول به کار بودند در سال [year] (فضای مجازی)
- وجود داشت 313،735 فرصت شغلی برای متخصصان امنیت اطلاعات در سال [year] در سراسر ایالات متحده (Cyberseek)
- سه عنوان شغلی که بیشترین درخواست را دارند توسط شرکتهای آمریکایی در سال [year] بودند: مهندس امنیت سایبر ، تحلیلگر امنیت سایبر و مهندس شبکه / معمار شبکه (Cyberseek)
- 57٪ از شرکت های مورد بررسی در نظر گرفته اند آموزش کارمندان خود برای بهبود برنامه امنیت سایبری خود (Comptia [year] روندهای امنیت سایبری)
- حقوق متوسط سالانه یک مهندس امنیتی در ایالات متحده است 88000 دلار و همین نقش را در انگلیس می پردازد ،5 52،500 (69139 دلار) در سال (یافتن اولین شغل خود در امنیت سایبری)
- یک تحلیلگر امنیت اطلاعات حقوق سالانه متوسط 95،510 دلار در سال [year] (دفتر آمار کار ایالات متحده)
- 9 در 10 سازمان با ارائه دهندگان خدمات امنیتی مدیریت شده در حال پیمانکاری هستند (MSSPs) برای بارگیری حداقل یکی از عملکردهای امنیتی IT (گزارش دفاع Cyberthreat Imperva [year])
- 43٪ سازمانها از شرکتهای شخص ثالث استفاده می کنند گهگاهی برای پروژه های امنیت اطلاعات (روندهای Comptia [year] در امنیت سایبری)
- 59٪ سازمانها اعلام کردند که برای برون سپاری امنیت سایبری بسیار گران است به شرکت های تخصصی (Comptia [year] روندهای امنیت سایبری)
- 51٪ سازمانها معتقدند که به سیاستهای امنیتی جدید یا بهبود یافته احتیاج دارید برای تقویت اثربخشی تیم های امنیتی آنها (Comptia [year] Trends در امنیت سایبری)
تهدیدات فضای مجازی ، آمادگی و برنامه های کشور
از نتایج متنوع مطالعات و نظرسنجی های بالا مشخص است که همه کشورها با امنیت سایبری و آزادی اینترنت برابر نیستند. بسیاری از آنها به اندازه کافی برای مقابله با حملات سایبری مجهز نیستند ، در حالی که سایرین مجهز به تجهیزات بهتر هستند اما بیشتر مورد هدف قرار می گیرند.
این تجسم داده ها به تعدادی از معیارهایی مبنی بر نشان دادن انواع تهدیدهایی که با آن روبرو هستیم ، پرداخته می شود و می بینیم که کدام کشورها با بیشترین تهدیدات برخورد می کنند و چگونگی استفاده از آنها از نظر دفاعی..
این نقشه که در فهرست جهانی امنیت سایبری (GCI) [year] گنجانده شده است ، سطح تعهداتی را که کشورها در سراسر جهان نسبت به آمادگی امنیت سایبری دارند نشان می دهد. سبز تیره نشان دهنده بالاترین تعهد و کمترین رنگ قرمز است.
استرالیا ، کانادا ، مصر ، استونی و فنلاند پیشرو هستند, بسیج منابع برای ایجاد و اجرای استراتژی های مداوم امنیت اطلاعات در سراسر کشور.
کشورهایی مانند چین ، آلمان ، ایسلند ، لهستان یا پرو در رده متوسط قرار دارند, برنامه های امنیت سایبری آنها در روند بلوغ.
همزمان, السالوادور ، لبنان ، سودان ، واتیکان, لیست بلند کشورهای دیگر تازه شروع می کنند ایجاد برنامه های امنیتی اطلاعات آنها.
در همین گزارش ذکر شده است کهفقط 38٪ کشورها استراتژی امنیت سایبری منتشر شده را دارند و تنها 11٪ استراتژی اختصاصی مستقل دارند “.
فهرست جهانی امنیت سایبری (GCI) [year]
خبر خوب این است 61٪ از این کشورها تیم واکنش اضطراری دارند (به عنوان مثال ، CIRT ، CSRIT و CERT) با مسئولیت ملی برای کمک به آنها در مقابله با تهدیدات بی شماری سایبری.
فهرست جهانی امنیت سایبری (GCI) [year]
گزارش دفاع Cyberthreat Imperva [year] به این موضوع اشاره دارد اسپانیا در سال [year] به سختی مورد حمله همه کشورها قرار گرفت, با 93.7٪ از پاسخ دهندگان گزارش حملات موفقیت آمیز (گزارش دفاع دفاع سایبری Imperva [year]).
آمریکای شمالی محبوب ترین هدف است, حسابداری برای 57٪ تخلفات و 72٪ سوابق در معرض دید (گزارش چشم انداز تهدید ENISA [year]).
همین گزارش اشاره دارد کاهش 36٪ در تعداد حوادث در اروپا اما همزمان 28٪ در حجم سوابق نقض شده افزایش می یابد, “با توجه به اینکه سازمان های انگلیس بیشترین آسیب را در اروپا دارند” (گزارش چشم انداز تهدید ENISA [year]).
وقتی می آید هزینه هایش را نقض کرد, کانادا متحمل بزرگترین هزینه مستقیم شد در حالی که ایالات متحده بالاترین هزینه غیر مستقیم را داشت. یک رکورد واحد به خطر افتاده در کانادا 81 دلار و هزینه مشابه آن در ایالات متحده 152 دلار (گزارش چشم انداز تهدید ENISA [year]).
از نظر جغرافیای حمله ، “ایالات متحده (45.87٪) ، هلند (25.74٪) ، آلمان (5،33٪) و فرانسه (4،92٪)” چهار کشور مبدأ برتر برای حملات مبتنی بر وب, نمایندگی از افزایش نه تنها برای هر کشور در مقایسه با Q1 [year] بلکه در سال [year] “(گزارش چشم انداز تهدید ENISA [year]).
گزارش چشم انداز تهدید ENISA [year]
برای اکثر کشورها, بودجه و کارکنان مهمترین چالش ها هستند توسعه و اجرای یک استراتژی مؤثر در زمینه امنیت اطلاعات:
بررسی امنیت سایبری Deloitte-NASCIO ([year])
وضعیت امنیت IT در آلمان [year]
گزارش ناشناس صادر شده توسط دفتر فدرال امنیت اطلاعات آلمان ، به چند جنبه جالب توجه ویژه برنامه سایبری این کشور اشاره دارد.
هنگامی که صحبت از تاکتیک های حمله به سازمان های دولتی است ، ایمیل رایج است:
بیشترین حملات شناسایی شده به اداره فدرال شامل ایمیلهایی حاوی بدافزار است. با استفاده از اقدامات ضد ویروس خودکار ، به طور متوسط 28000 ایمیل از این نوع قبل از رسیدن به صندوق ورودی گیرندگان در زمان واقعی رهگیری می شوند..
در سال [year] ، مقامات آلمانی هر ماه بطور متوسط 500 برنامه بدافزار را در ترافیک HTTP شناسایی کردند که متعاقباً مسدود شدند.
در سال [year] ، در کل 157 اعلان IMMEDIATE به دفتر گزارشگری مرکزی و مرکز ملی فناوری اطلاعات گزارش شد.
Ransomware موضوع اصلی اعلان ها در سال [year] بود. گزارش هایی از سوء استفاده از سیستم های کنفرانس تلفنی / ویدئویی برای آلودگی به بدافزارها منتشر شده است. در میانه سال حمله سایبری با رمزگذاری Trojan NotPetya رخ داد.
آلمان از لحاظ امنیت سایبری از سطح آگاهی بالایی برخوردار است 92٪ سازمانها کاملاً آگاه است که تهدیدات سایبری خطرات اساسی برای عملکرد آنها محسوب می شود.
تقریباً 90٪ از شرکتهای آلمانی اقدامات پیشرفته در زمینه امنیت سایبری را انجام داده اند, مانند تقسیم یا به حداقل رساندن دروازه ها و کنترل بدافزار.
با این حال ، اکثر شرکت ها هنوز هم روی اقدامات واکنشی تمرکز می کنند. در این گزارش آمده است: “این شرکت ها گزارش می دهند که آنها به ویژه روی اقدامات واکنشی برای پاسخ به حمله سایبری متمرکز شده اند.”
خوب است که آن را ببینید 97٪ از کاربران اینترنت در آلمان معتقدند امنیت اینترنت بسیار مهم است. کمتر دنبال کنید.
مثلا فقط حدود 30٪ در مورد امنیت اطلاعات می خوانند. فقط 45٪ از آنها برای ایمن نگه داشتن اطلاعات خود عمل می کنند و فقط 37٪ سریع اقدام به اعمال آخرین به روز رسانی ها می کنند.
علاوه بر این آمارهای مخرب عظیم رایانه های شخصی را هدف قرار می دهد, هر ماه 690،000 برنامه بدافزار اندرویدی شناسایی شد در مدت مشابه.
وضعیت امنیت سایبر در استرالیا [year]
در طرف دیگر جهان ، گزارش امنیت Telstra [year] چشم اندازی را ارائه می دهد که عملکرد امنیت سایبری این کشور را با داده های جهانی مقایسه می کند.
خبرهای خوبی از استرالیا وجود دارد: 97٪ از تصمیم گیرندگان مورد بررسی ، تأیید کردند که تا حدودی از نفوذ برخوردار هستند بیش از انتخاب های انجام شده برای برنامه امنیت سایبری شرکت.
گزارش امنیت Telstra [year]
این نیز ممکن است به این واقعیت کمک کند 83٪ از پاسخ دهندگان استرالیا خاطرنشان كردند كه بودجه مربوط به امنیت سایبر و فناوری اطلاعات در سال [year] افزایش می یابد, همان گرایش 84٪ APAC و اروپا نشان داده شده است.
مشاغل استرالیا راه حلهای امنیتی از قبیل فناوری عملیاتی (65٪) ، دوربین مدار بسته و منابع ویدئویی خارجی (61٪) ، سیستم های دسترسی بیومتریک و دسترسی فیزیکی (58٪) و BAS ، منبع تغذیه بدون وقفه (UPS) و سیستم های هشدار دهنده (56٪) را در اولویت قرار داده است..
احتیاط آنها توجیه شده است زیرا 60٪ مشاغل استرالیا فعالیتشان قطع شده بود با یک نقض امنیتی در سال گذشته.
گزارش امنیت Telstra [year]
از نظر تاکتیک های حمله, Compromise Email Business (BEC) و حملات فیشینگ شایع ترین در استرالیا.
خسارات مالی در مالی FY2016 / 17 بالغ بر 20 میلیون دلار بوده است ، که افزایشی بیش از 230٪ از 8،6 میلیون دلار در سال مالی FY2015 / 16.
گزارش امنیت Telstra [year]
گزارش امنیت Telstra [year]
که در آسیا, به عنوان مثال ، دو تاکتیک حمله رایج است شیوع ویروس / بدافزار و خطای کارمندان. به اندازه کافی جالب, اروپا دارای ترکیبی از هر دو: حملات فیشینگ و خطاهای کارمندان.
یک نمونه بدنام از اروپا شامل شرکت حمل و نقل کانتینر است مائرسک, که در ژوئن سال [year] قربانی حمله باج افزار شد. این عفونت از طریق شبکه جهانی آنها گسترش یافت
و حمل و نقل در 76 پورت را تحت تأثیر قرار داد.
عواقب ناشی از حمله آنها را حدوداً هزینه کرد. 300 میلیون دلار و آنها را مجبور به بازسازی کل زیرساخت های فناوری اطلاعات خود کرد.
در منطقه APAC ، شرکت ها به تجزیه و تحلیل رفتار کاربر و موجودیت (57٪) و سیستم عامل های اطلاعاتی تهدید (56٪) علاقه مند هستند. در اروپا ، DevOps برای امنیت (55٪) و امنیت IoT (همچنین 55٪) مورد توجه ماست (Telstra Security Security [year]).
تهدیدات برتر سایبر [year]
گزارش های مربوط به جرایم سایبری همچنان در سرتاسر جهان عناوین خود را ایجاد می کند و بعید است که در طول سال تغییر کند.
در اینجا برخی از پیش بینی ها در مورد آنچه می توان انتظار داشت در طول بقیه سال [year] شاهد آن باشد ارائه شده است.
گزارش جهانی ریسک [year] از مجمع جهانی اقتصاد ، چشم انداز مفصلی از چگونگی نگاه کاربران برای افراد خاص ارائه می دهد:
- 83 درصد از مصرف کنندگان انتظار دارند حملات سایبری ، سرقت داده ها و کلاهبرداری در سال [year] افزایش یابد
- 80٪ از پاسخ دهندگان انتظار دارند که اختلال در تجارت و زیرساخت ها در سال [year] افزایش یابد
- 64٪ از افزایش سرقت هویت شخصی می ترسند
- 63٪ از کاربران جداگانه نگرانی در مورد از دست دادن حریم شخصی خود در شرکت ها را اصلی ترین نگرانی برای سال [year] ذکر می کنند
- 57٪ از مصرف کنندگان در طول سال جاری از دست دادن حریم خصوصی دولت ها وحشت دارند.
هنگامی که به چشم انداز روند جرائم سایبری برای سال [year] می پردازیم ، ارزیابی تهدید جرایم سازمان یافته یوروپول اینترنت (IOCTA) [year] چشم انداز کاملاً مستندی را ارائه می دهد:
طی پنج سال آینده ، می توان انتظار داشت که شاهد تکه تکه شدن صحنه صحنه Darknet باشیم.
در حالیکه ممکن است تعدادی از کالاهای بزرگتر و چند کالا با کالاهای بزرگ زنده بمانند ، تعداد فزاینده ای از مغازه های فروشندگان و بازارهای ثانویه کوچکتر که پذیرای ملیت های خاص یا گروه های زبانی هستند ، وجود دارند..
این بازارهای کوچکتر احتمالاً واکنش هماهنگ بین المللی اجرای قانون را که بازارهای بزرگتر از آن دعوت می کنند ، جلب می کنند.
برخی از فروشندگان وب سایت ها را به کلی کنار می گذارند و تجارت خود را به سمت برنامه های ارتباطی رمزگذاری شده اداره می کنند ، فروشگاه های خود را در داخل کانال ها / گروه های خصوصی اداره می کنند و فرایند تجارت را با استفاده از قراردادهای هوشمند و ربات ها اتوماسیون می کنند92..
صنعت و رسانه ها در حال حاضر روند سوءاستفاده از برنامه هایی مانند Telegram یا Discord را گزارش داده اند ، با وجود تلاش های ارائه دهنده برای محدود کردن چنین فعالیتی.
گارتنر آن را پیش بینی می کند, تا سال [year] ، 25 درصد از حملات سایبری علیه شرکت ها دستگاه های IoT را درگیر خواهد کرد.
از نظر تهدیدها ، گزارش جهانی خطر جهانی انجمن جهانی (WEF) [year] تهدیدات مربوط به امنیت سایبر را نیز برجسته می کند یکی از 5 حوزه اصلی آن. آن را نیز پیش بینی می کند “کلاهبرداری و سرقت داده های گسترده” چهارمین تهدید بزرگ جهانی طی یک افق 10 ساله به همراه خواهد بود حملات سایبری در مکان 5.
وقتی صحبت از مخارج امنیت سایبری می شود ، در بررسی امنیت جهانی اطلاعات EY [year]-[year] اعلام شده است که 65٪ سازمان ها افزایش بودجه خود را برای سال آینده پیش بینی می کنند.
مقداری از این بودجه برای “تجزیه و تحلیل بدافزار پیشرفته ، فایروال های نسل بعدی (NGFWs) و راه حل های فریب، در گزارش دفاع Cyberthreat Imperva [year] ذکر شده است. اما جستجوی پیشرفته ترین فناوری است بیومتریک, همانطور که گزارش فوق ، برجسته شده است ، زیرا به موضوعات اساسی در هویت و امنیت مدیریت دسترسی می پردازد.
همان گزارش ایمپروا استناد می کند 4 از 5 پاسخ دهندگان “معتقدند كه فن آوری های ML و هوش مصنوعی می توانند در نبرد برای شناسایی موارد پیشگیری از برخورد سایبری پیشرفته ، تأثیرگذار باشند”..
7 راه آسان برای بهبود حریم خصوصی و امنیت آنلاین خود
اگر نمی خواهید یک گزارش دیگر در گزارش سال آینده باشید ، توصیه می کنیم چند قدم ساده برای محافظت از حریم خصوصی و امنیت خود به صورت آنلاین بردارید.
آنتی ویروس
آنتی ویروس خود را روشن کنید. اگر کامپیوتر کافی نیست ، یا اگر فکر نمی کنید که کافی باشد ، وجود دارد ، بسیاری از برنامه های ضد ویروس رایگان و پولی فراوان وجود دارد که از آن استفاده می کنید.
برنامه های ضد ویروس مدرن معمولاً دو روش برای پیدا کردن و حذف بدافزارها از سیستم شما دارند. اولین مورد ، اسکن ساده سیستم است که در آن آنتی ویروس برای یافتن ، قرنطینه کردن و از بین بردن بدافزارها ، پرونده های رایانه شما را جستجو می کند. دوم اسکن در زمان واقعی است ، که در آن فرآیندهای در حال اجرا و فایلهای بارگیری شده هنگام نمایش در رایانه شما اسکن می شوند و بر این اساس پرچم گذاری می شوند.
VPN
کوتاه برای شبکه خصوصی مجازی ، یک VPN تمام ترافیک اینترنت شما را رمزگذاری می کند و آن را از طریق یک سرور از راه دور در یک مکان مورد نظر خود هدایت می کند..
VPN های تجاری معمولاً خدمات اشتراک پولی هستند که می توانید با نصب برنامه روی دستگاه خود از آنها استفاده کنید. آنها دو اثر اصلی دارند.
اولین مورد این است که تمام داده های شما تا زمانی که به سرور VPN برسند در یک تونل رمزگذاری شده ایمن هستند. این امر باعث می شود که ISP و هکرهای شما در شبکه های وای فای از هرگونه فعالیت اینترنتی و مقصد نهایی ترافیک شما گله نکنند..
دوم این که آدرس IP شما ، شماره منحصر به فردی است که می تواند برای شناسایی دستگاه و مکان شما استفاده شود ، در پشت آدرس سرور VPN قرار دارد. این به ناشناس کردن فعالیت اینترنت شما کمک می کند.
بیشتر VPN های تجاری ده ها یا حتی صدها کاربر را با هم در یک آدرس IP واحد جمع می کنند ، و این امکان را نمی توان ردیابی فعالیت به یک کاربر واحد غیرممکن دانست..
از VPN ها همچنین می توان برای انسداد محتویات قفل شده جغرافیایی که فقط در برخی از کشورها از قبیل Netflix ایالات متحده یا Hulu در دسترس هستند استفاده کرد..
افزونه های امن مرورگر
مرورگر وب شما پنجره ای است که از طریق آن اینترنت می بینید و می تواند کارهای زیادی انجام دهد اما در برابر تعداد زیادی از حملات و سوء استفاده ها نیز آسیب پذیر است.
خوشبختانه ، چند پسوند مرورگر می توانند به محافظت از حریم خصوصی شما و بهبود امنیت آنلاین کمک کنند. در اینجا لیست کوتاهی از برنامه های افزودنی مرورگر را توصیه می کنیم:
- HTTPS Everywhere – نسخه های رمزگذاری شده SSL صفحات وب را هر زمان که در دسترس باشد انتخاب می کند
- قطع و یا حفظ حریم خصوصی – مانع از استفاده وب سایتها از کوکی های ردیابی و فناوریهای مشابه برای نظارت بر رفتار آنلاین شما می شود
- Ad Block Plus – تبلیغات یک وکتور حمله معمولی هستند که از طریق آن می توانند بدافزار و فیشینگ تبلیغات را به کاربران ارائه دهند. یک مسدود کننده تبلیغاتی خوب می تواند آنها را در معرض خطر قرار دهد.
- NoScript یا ScriptSafe – به طور پیش فرض جاوا اسکریپت را بارگیری در مرورگر شما متوقف می کند ، که از بارگیری درایوهایی که می توانند رایانه شما را با بدافزار آلوده کند ، جلوگیری می کند
دیواره آتش
فایروال یک دفاع اساسی در برابر ترافیک اینترنت ناخواسته است که از طریق رایانه شما وارد می شود.
فایروال ها تقریباً در تمام سیستم عامل های مدرن و فایروال های NAT در اکثر روترها نصب شده اند. آنها را روشن نگه دارید و در مورد برنامه هایی که به “خانه تلفنی” می دهید از طریق فایروال گزینه انتخاب باشید.
کلمات عبور
از گذرواژههای قوی و منحصر به فرد استفاده کنید. وظیفه ایجاد رمز عبور خود را با ایجاد رمزهای عبور تصادفی و منحصر به فرد برای هر یک از حساب های خود انجام دهید. تکیه بر یک مدیر رمزعبور به این معنی است که لازم نیست آنها را به خاطر بسپارید یا آنها را یادداشت کنید.
اگر نمی خواهید آن مسیر را طی کنید ، حداقل از ترکیبی از حروف بزرگ ، کوچک و اعداد و نمادها استفاده کنید و سعی کنید آن را تا حد امکان تصادفی کنید.
هرگز از کلمه عبور یکسان در تمام حساب های خود استفاده نکنید. هرگز از اطلاعات شخصی خود استفاده نکنید که یک هکر بتواند آن را تشخیص دهد.
گذرواژههای خوب برای محافظت از حسابهای شما بسیار طولانی پیش خواهد رفت.
فیشینگ
علاوه بر فیلتر اسپم خوب ، در برابر تلاش های فیشینگ نیز حفاظت زیادی وجود ندارد. شما فقط باید بدانید که چگونه می توانید آنها را مشاهده کنید.
پیوندها یا پیوستها را در ایمیلهای غیررسمی یا پیامهای متنی باز نکنید. همیشه به دنبال گواهینامه های معتبر HTTPS در وب سایت هایی باشید که می خواهید رمز ورود یا اطلاعات مالی را وارد کنید.
اگر در مورد یک ایمیل مطمئن نیستید ، از طریق وسیله دیگری با فرستنده تماس بگیرید یا سؤالی بپرسید که فقط آنها می توانند هویت خود را تأیید کنند.
هرگز ، هرگز گذرواژه یا اطلاعات خصوصی دیگر را از طریق ایمیل ، پیام کوتاه یا پیام فوری ارسال نکنید.
بیشتر بخوانید: کلاهبرداری فیشینگ رایج و نحوه جلوگیری از آنها.
به روزرسانی های امنیتی
به روز رسانی های امنیتی را نادیده نگیرید. حتی اگر آنها می توانند آزاردهنده باشند ، بروزرسانی نرم افزار شما نه تنها دستگاه شما بلکه مخاطبان شبکه شما را به خطر نمی اندازد.
پس از انتشار یک به روزرسانی امنیتی ، هکرها به طور عمدی آن نرم افزار و کاربرانی را که به روز رسانی های امنیتی را نادیده می گیرند ، هدف قرار می دهند. بنابراین همیشه به محض عملی بروزرسانی کنید.
نحوه گزارش از جرایم سایبری
اگر قربانی جرایم سایبری شده اید ، می توانید با استفاده از لینک های زیر اطلاعات بیشتری در مورد گزارش آن پیدا کنید:
ایالات متحده: FBI ، IC3
UK: ActionFraud ، آژانس ملی جرم و جنایت
اروپا: یوروپول
استرالیا: ACORN
کانادا: امنیت عمومی کانادا
شما همچنین ممکن است دوست دارید VPN کدام یک VNC است و چگونه تفاوت آن با VPN است؟ VPN راهنمای نهایی حفظ حریم خصوصی دیجیتال برای معلمان VPN چگونه می توانید از بزرگترین شبکه تبلیغاتی VPN خودداری کنید VPN شما ویرایش می کند؟ 123 خط مشی ورود به VPN فاش شد
این یک وضعیت نگران کننده است که نشان می دهد جرائم سایبری در سراسر جهان در حال افزایش است و هزینه های آن بسیار بالا خواهد بود. برای مقابله با این تهدیدات، متخصصان امنیت سایبری در حال انجام کارهایی هستند که بتوانند داده ها و دارایی ها را از کلاهبرداری و حمله محافظت کنند. برای محافظت از خود و دارایی های خود، باید از ابزارهای امنیتی مانند آنتی ویروس، VPN، دیواره آتش و کلمات عبور استفاده کنید. همچنین، باید به روزرسانی های امنیتی را رعایت کنید و از فیشینگ و حملات رسانه های اجتماعی پیشگیری کنید. این مقاله حاوی آمار و اطلاعات مفیدی است که به ما کمک می کند تا درک بهتری از وضعیت جرائم سایبری در سراسر جهان داشته باشیم.
این یک وضعیت نگران کننده است که نشان می دهد جرائم سایبری در سراسر جهان در حال افزایش است و هزینه های آن بسیار بالا خواهد بود. برای مقابله با این تهدیدات، متخصصان امنیت سایبری در حال انجام کارهایی هستند که بتوانند داده ها و دارایی ها را از کلاهبرداری و حمله محافظت کنند. برای محافظت از خود و دارایی های خود، باید از ابزارهای امنیتی مانند آنتی ویروس، VPN، دیواره آتش و کلمات عبور استفاده کنید. همچنین، باید به روزرسانی های امنیتی را رعایت کنید و از فیشینگ و حملات رسانه های اجتماعی پیشگیری کنید. این مقاله حاوی آمار و اطلاعات مفیدی است که به ما کمک می کند تا درک بهتری از تهدیدات سایبری داشته باشیم و بتوانیم خودمان و دارایی های خود را محافظت کنیم.
این یک وضعیت نگران کننده است که نشان می دهد جرائم سایبری در سراسر جهان در حال افزایش است و هزینه های آن بسیار بالا خواهد بود. برای مقابله با این تهدیدات، متخصصان امنیت سایبری در حال انجام کارهایی هستند که بتوانند داده ها و دارایی ها را از کلاهبرداری و حمله محافظت کنند. برای محافظت از خود و دارایی های خود، باید از ابزارهای امنیتی مانند آنتی ویروس، VPN، دیواره آتش و کلمات عبور استفاده کنید. همچنین، باید به روزرسانی های امنیتی را رعایت کنید و از فیشینگ و حملات رسانه های اجتماعی پیشگیری کنید. این مقاله حاوی آمار و اطلاعات مفیدی است که به ما کمک می کند تا درک بهتری از تهدیدات سایبری داشته باشیم و بتوانیم خودمان و دارایی های خود را محافظت کنیم.