2023年までに年間最大6兆ドルの費用がかかると予測されるグローバルなサイバー犯罪被害により、地滑りに巻き込まれないことは、適切な情報を取り入れて迅速に行動することの問題です.
収集して整理しました 300を超える最新のサイバー犯罪統計 そのハイライト:
- サイバー犯罪の規模と影響
- 過去1年間で最も頻繁に使用された攻撃戦術の悪役
- ユーザーの行動はどのように変化し、どのように変化するか…
- これらの脅威に対抗するためにサイバーセキュリティの専門家がしていること
- さまざまな国がブラックハットハッカーや他の国家との戦いでどのように戦うか
- 詐欺や攻撃からデータと資産を安全に保つためにできること.
これらの驚くべき(時には気が遠くなるような)インターネットセキュリティ統計を調べて、グローバルに何が起こっているのかを理解し、いくつかの国がどのように自分自身を守るかを発見します.
この記事には、各統計が他の統計とどのように関連しているかを見るために閲覧できる便利なインフォグラフィックと、今日の情報セキュリティにおける最も重要な事実と数字の多くの視覚的表現が含まれています.
2023-2023年のサイバー犯罪統計の見出し
脅威の状況は常に変化しているため、サイバー攻撃がどのように進化し、どのセキュリティ制御とトレーニングの種類が機能するかを理解することが重要です.
- 情報の盗難、紛失、または攻撃は現在、一般的な犯罪です 組織に対する、物理的な窃盗を圧倒します。これは、2023年まで、10年間企業に対する最も一般的なタイプの詐欺でした (ENISA Threat Landscape Report 2023)
- 2023年には1億3750万の新しいマルウェアサンプル(AVテスト)があり、2023年にはすでに2455万の新しいサンプルがあります(そして、それは2023年4月のみです)
- 2023年, 観察されたマルウェアの93%は多態性でした, つまり、検出を回避するためにコードを絶えず変更する機能を備えています(2023 Webroot Threat Report)
- 一度感染したデバイスの50%以上が同じ年内に再感染しました(2023 Webroot Threat Report)
2023年には、マルウェアの93%が1台のPCでしか見られず、感染したマシンの半数(54%)が1年で複数の感染を経験しました。少なくとも一度は感染した消費者エンドポイントの39%以上が2023年に2〜5個の感染を経験しましたが、ビジネスエンドポイントの割合はやや低く、35%でした。.
2023 Webroot脅威レポート
- サイバー犯罪の原因 英国のすべての犯罪の50%以上 (国家犯罪庁)
- 悪意のあるハッカーは現在、コンピューターとネットワークを次の割合で攻撃しています。 39秒ごとに1つの攻撃 (メリーランド大学)
- 調査対象組織の78%が2023年のサイバー攻撃の成功の影響を受けました (Imperva 2023サイバー脅威防御レポート)
ITセキュリティの専門家のほぼ3分の2が、2023年にサイバー攻撃の成功が差し迫っていると考えています.
Imperva 2023サイバー脅威防御レポート
- スペインは2023年にサイバー攻撃で最も打撃を受けた国であり、調査対象企業の93.7%が昨年少なくとも1回は侵害されています(Imperva 2023 Cyberthreat Defense Report)
当然、これらの事実と数字は氷山の一角にすぎません。現在、サイバーセキュリティレポートが提供する豊富な情報を深く掘り下げるほど、その画像はより明確で不安になります。.
ランサムウェア統計2023
ランサムウェアの感染率は低下していますが、被害者のほぼ半数が身代金を支払います.
ランサムウェアは長年にわたってサイバーセキュリティの専門家にとって中心的な関心事でしたが、2023年にようやく量が減少し始めました。ただし、攻撃を受けたときに身代金を支払う企業がますます増えているため、まだ進歩に興奮しているわけではありません。.
- 2023年、エンタープライズ ランサムウェアが12%増加, 成功したすべてのランサムウェア感染の81%を占める(シマンテックの2023 Internet Security Threat Report)
- 全体, ランサムウェア感染率 「約60%減少しました 2023年3月から2023年12月の間で、その期間にわたって断続的に増加しています」(Microsoft Security Intelligence Report Volume 24)。これに関連するいくつかの潜在的な要因を次に示します。
この全体的な低下にはおそらく多くの原因がありますが、マイクロソフトのセキュリティ研究者は、エンドユーザーと組織の両方がランサムウェアの脅威を認識し、よりインテリジェントに対処するようになっていることを疑っています。ランサムウェアによって暗号化された場合、復元することができますまた、前述のように、サイバー犯罪者は日和見的です.
マイクロソフトセキュリティインテリジェンスレポートボリューム24
- タイ、アラブ首長国連邦、イラン は、2023年から2023年にかけてランサムウェアで攻撃されたユーザーの割合が最も高い国です。(KSNレポート:ランサムウェアおよび悪意のあるクリプトマイナー2016-2023)
- モバイルランサムウェア 急上昇しました:それ 33%増加 2023年に (シマンテックによる2023年インターネットセキュリティ脅威レポート)
- 257の新しいランサムウェアファミリ GandCrabを含む2023年7月から2023年6月にかけて出現しました。これは、2023年前半に最も流行したランサムウェアの脅威でした。(Secureworks State of Cybercrime Report 2023)
Secureworks State of Cybercrime Report 2023
- Deloitte-NASCIO Cybersecurity Survey 2023のハイライトとして、ランサムウェアは企業だけでなく国全体の深刻な懸念の原因となっています:
ランサムウェアの問題を悪化させたのは、国家が関与したことです。調査により、WannaCryとNotPetyaのランサムウェア攻撃キャンペーンは、国民国家のアクターによって調整されていることが証明されました。彼らは2023年に始まったかもしれませんが、その効果は2023年中も続きました。目的は、金銭的利益を得るのではなく、情報を破壊するか、注意散漫を引き起こすことでした.
ENISA脅威ランドスケープレポート2023は、ランサムウェアが、その規模や複雑さに関係なく、あらゆるセクターのあらゆるタイプの組織にとって懸念の大きな原因であることを示しています。
- 世界のデータ侵害の39% マルウェアが原因でした ランサムウェア
- 英国の医療データ侵害全体の17% 実際に ランサムウェア
- 産業用制御システムを対象としたすべての主要なインシデントの64% またはネットワークも ランサムウェア
- ほとんど全て 教育機関に焦点を当てたサイバー犯罪事件 ランサムウェアでした–周り 70% そのうちの
これらの暗いランサムウェアの統計には、良いニュースがいくつかあります。
セキュリティインシデントの回答者の58.8%がランサムウェア防止のためのツールを使用しており、83%がこれらのツールが有用であると主張しました
ENISA脅威ランドスケープレポート2023
同じレポートは、他のいくつかの興味深いサイバー攻撃の事実と数値を強調しています。
- 54億件のWannaCry攻撃がブロックされました 2023年には、それ自体が驚くべき数字です
- ブロックが非常に多いため、 泣きたい 2023年の最も一般的なランサムウェア攻撃は 53.92%, GandCrabは4.92%で2位になります(上記のように2023年に増加しました)
- たとえ 66%の企業 ランサムウェアが深刻な脅威であることを認識する, それらの13%未満が準備されました 2023年のそのような攻撃に対して
- これらの攻撃を防ぐことに重点が置かれているにもかかわらず、およそ 感染したエンドポイントの1%は依然としてランサムウェアに攻撃されていました
- ランサムウェアヒット 業界トップ10の企業の15%, 教育、IT /テレコム、エンターテイメント、金融サービス、建設、政府、製造、輸送、医療、小売など.
そのうえ, ランサムウェア感染の81%を企業が占めています 会社が登録しました。 (シマンテックによる2023年インターネットセキュリティ脅威レポート)
個々のユーザーもspareしみませんでした: 158,921人のユニークユーザーがコンピューターとデータを暗号化した 2023年第2四半期にマルウェアを使用.
この脅威はモバイルプラットフォームも標的にしました。 20,000件を超えるモバイルランサムウェアトロイの木馬のインストール 2023年上半期に検出された.
配布に関しては、暗号化マルウェアを拡散するための推奨されるベクターは依然として電子メールです。
- ランサムウェア攻撃の65%はメール経由で配信されました そしてちょうど 悪意のあるURL経由で35%
- すべてのフィッシングメールの93% に関連していた 広がる ランサムウェア
- ヨーロッパおよび日本の悪意のある電子メールの36% に関連していた-あなたはそれを推測した! –ランサムウェア(ENISA Threat Landscape Report 2023).
2023年、ランサムウェアの主な配布方法はメールキャンペーンでした。電子メールは組織の主要なコミュニケーションツールであるため、企業は電子メールベースの攻撃の影響をより受ける傾向があります。.
シマンテックによる2023年インターネットセキュリティ脅威レポート
数字は、ランサムウェアがヘルスケア業界で増大し続ける脅威であることを示しています。 2023年, 医療機関に感染したマルウェアの85%以上がランサムウェアでした. 適切な防御策が講じられていない場合、この傾向は続く可能性があります。 (ENISA Threat Landscape Report 2023)
サイバー身代金は引き続き主要な動機でした ハッカーとの理由でした 攻撃の51%.
ラドウェアの信頼要素
ランサムウェアの感染率は低下していますが、ますます多くの企業が身代金の支払いを選択しています。ランサムウェアの支払いを受けた組織のほぼ半数がデータのロックを解除し、サイバー犯罪活動をさらに促進しています.
関連する身代金を支払った被害を受けた組織の割合は、今年38.7%から45.0%に大幅に増加しました。」は、2023年のサイバー脅威防御レポートでImpervaに言及しています.
Imperva 2023サイバー脅威防御レポート
Imperva 2023 Cyberthreat Defense Reportによると、地理的な分布に関しては、ランサムウェアがサウジアラビア(87.8%)、トルコ(74%)、中国(68.7%)を2023年に最も多く襲いました。.
サイバーセキュリティは幅広い意味合いと相互依存性を持つ分野であるため、次に最も顕著な攻撃戦術に飛び込みます。 2023年と2023年のレポートは、両方の業界の企業に関係し、特定の問題に対処するデータであふれています.
推奨されるサイバー攻撃戦術には、暗号ジャック(+ 629%)および暗号化通信(+ 300%)が含まれます
ランサムウェアは2023年にわずかに減少した可能性がありますが、 暗号化 攻撃量が400%増加, スポットライトを盗む(シマンテックの2023 Internet Security Threat Report).
サイバー犯罪者は、被害者のコンピューターに感染するマルウェアを拡散させ、BitcoinやMoneroなどの暗号通貨をマイニングするために処理能力を違法に使用しています.
仮想通貨の価値の低下は、ランサムウェアへの関心を弱めた可能性がありますが、仮想通貨のマイニングは依然として非常に重要です.
サイバー犯罪者は、ランサムウェアから暗号ジャッキングに移行しています。ランサムウェアの成長は鈍化していますが、脅威アクターはよりシンプルで、収益性が高く、リスクが少ないため、暗号ジャックに移行しています。サイバー犯罪者は大規模な暗号ジャックを活用し、マルウェアファミリへの暗号化機能の組み込みを継続し、主に標的型ランサムウェアキャンペーンに焦点を当てることが予想されます.
ENISA脅威ランドスケープレポート2023
ENISAは、そのレポートで次のように述べています。 629%急増した暗号化マルウェア (2023年第4四半期の400,000サンプルから2023年第1四半期の290万サンプル).
2023年前半には、 クリプトマイナーはユーザーに対して25億米ドル以上の収益を上げています. 500.000台以上のWindowsマシンに感染したSmominruマイニングボットネットは、既に2,800万米ドルから3,6百万米ドルの価値があるMoneroをマイニングしています.
推定された Moneroマイナーで2,000台の被害者のコンピューターシステムを制御している敵は、1日あたり500ドルまたは年間182,500ドルを生成する可能性があります。.
ENISA脅威ランドスケープレポート2023
しかし、CISO、CIO、およびITマネージャーに対処できる以上の問題を与える攻撃は、暗号ジャックだけではありません。統計は、いくつかの脅威ベクトルが懸念の原因であることを示しています.
- サイバー犯罪者は、セキュリティの強化を回避する方法をすばやく見つけます。 サプライチェーン攻撃は78%増加しました 2023年(シマンテックによる2023年インターネットセキュリティ脅威レポート)
- 別の研究は、この洞察を確証し、より多くのコンテキストを提供します:「経験した企業 間接攻撃による侵害の50%以上-組織をターゲットとしているが、パートナー組織を通じて開始された-インターネット経済の信頼性を確保するための取り組みに参加または主導する可能性が高い」(Accenture – Securing the Digital Economy)
- サイバー犯罪の戦術は、多くの場合、利用可能な情報を活用します。 ネットワーク侵入の63% の結果です 侵害されたユーザーのパスワードとユーザー名. (マイクロソフト)
- 悪意のあるドキュメントは、人気を失っていない有名な感染経路でもあります。2023年のサイバーセキュリティレポートで、シスコは世界的に, 悪意のある電子メールの添付ファイルの38%がMicrosoft Office形式でした Word、PowerPoint、Excelなど。 (シスコ)
- アーカイブファイル, .zipや.jarのようなもの, 悪意のあるすべてのファイル拡張子の約37%を占める 観察したシスコ 悪意のあるPDFファイル 会計 14% 合計の。 (シスコ)
サイバー犯罪者は、すでに古典的な攻撃ベクトルに加えて、eコマースとオンラインショッピングのブームに便乗しようとしています。
シマンテックのテレメトリでは、一般名に対する攻撃が大きな話題になっていますが、 中小小売業者, 衣料品から園芸用品、医療用品まで、さまざまな商品を販売しています フォームジャッキングコード 彼らのウェブサイトに注入されました。これはグローバルな問題であり、オンラインで顧客からの支払いを受け入れるビジネスに影響を与える可能性があります.
シマンテックによる2023年インターネットセキュリティ脅威レポート
クラウドベースのプラットフォームの採用が増えているため、サイバーセキュリティの専門家は引き続き追いついています。
- 93%の企業が不正なクラウドアプリの使用に取り組んでいます (Imperva 2023サイバー脅威防御レポート)
- クラウドユーザーの82%がセキュリティイベントを経験している 実装を保護する責任者に関する混乱が原因です(OracleおよびKPMG Cloud Threat Report 2023)
Imperva 2023サイバー脅威防御レポート
悪意のある戦術と戦略の多様性を浮き彫りにする重要な統計を次に示します。
- 企業の35% グローバル調査では SSLまたはTLSベースの攻撃 (ガートナー)
- 成功した侵害の77%でファイルレス攻撃が使用された 2023年には、検出を回避する効果がますます高まっているためです。結果として、トレンドは増加するはずです(ENISA Threat Landscape Report 2023)
- 金融トロイの木馬の量は着実に減少しているかもしれませんが、それでも消費者に対する最大の脅威の1つです。 2023年の最も一般的な金融トロイの木馬 は Zeus、Emotet、URLzone、Ursnif、およびTrickbot (ENISA Threat Landscape Report 2023)
- オープンソースのマルウェアは、サイバー犯罪者によってますます使用されています すべてのレベルと背景の不法利益を生み出すために、それは彼らの操作と属性をスケーリングすることをはるかに簡単にしますので、不利益をもたらします(ENISA Threat Landscape Report 2023)
- 2023年, ポリモーフィックマルウェア を占めた 悪意のあるすべての実行可能ファイルの94% (2023 Webroot脅威レポート)
- の用法 暗号化されたCommand and Control(C2)通信 2023年に300%増加 (ENISA Threat Landscape Report 2023)
ENISA脅威ランドスケープレポート2023
物理的な攻撃も増加しています, サイバー犯罪統計が示すように:
- 小売業で報告されたデータ侵害の30% によって引き起こされた 支払いカードスキミング 攻撃(ENISA Threat Landscape Report 2023)
- 報告されたカードスキミング攻撃の87%はガソリンスタンドを標的としています (ENISA Threat Landscape Report 2023)
- 2023年中、ほぼ 銀行ATMに対する3,600の物理攻撃 で報告されました ヨーロッパ, 2016年より20%以上(ENISA Threat Landscape Report 2023)
- ブラックボックスATM攻撃はヨーロッパで307%増加しました, 欧州連合安全取引協会(EAST)が報告したとおり、関連する損失が268%増加し、0.41百万ユーロから1,51百万ユーロ
ENISA脅威ランドスケープレポート2023
内部の脅威に関しても、数字は上昇しています。 54%以上の組織が2023年にインサイダー脅威の増加を記録 (ENISA Threat Landscape Report 2023).
ENISA脅威ランドスケープレポート2023
動機も変化しており、不正な戦術による金makingけから、その後の複数の攻撃でキャッシュアウトするために使用できるデータの収集に移行しています。
最もありそうな理由 組織が標的型攻撃を受けるのは 情報収集, の動機です グループの96%.
シマンテックによる2023年インターネットセキュリティ脅威レポート
EY –グローバル情報セキュリティ調査2023-2023
DDos攻撃は強度と頻度の両方で増加します
インターネットに接続するセキュリティ保護されていないデバイスがこれまで以上に増えているため、サイバー犯罪者は処理能力を最大限に活用しています。ボットネットに採用された後、彼らは集団の力を利用して、企業がかろうじて生き残ることができる強力なDDoS攻撃を開始します.
この増大する問題を説明する統計を以下に示します。
- 2023年, 10Gbpsを超えるDDoS攻撃 増加した 100% (Coreroによる2023年通年のDDoSトレンドレポート)
- 心配して、以上 毎月400,000件のDDoS攻撃が報告されています 世界中に。 (Calyptixセキュリティ)
- 2023年前半には、 報告されたDDoS攻撃の最大数 でした 有線通信キャリア産業, ほぼ 800,000攻撃 その期間中。 (Calyptixセキュリティ)
- 90分未満続くDDoS攻撃 作り物 55.28% 合計のうち、 より長く続く を占めた 44.72%. 小さな4.62%が20時間以上続きました! (ENISA Threat Landscape Report 2023)
- の DDoS攻撃の平均期間 2023年には 318.10分, 最長の攻撃は6日間、5時間、22分間という衝撃的なものでした(ENISA Threat Landscape Report 2023)
完全な停止またはサービスの中断をもたらすサイバー攻撃は15%増加し、6つの組織の1つが1Tbps攻撃を受けたと報告しました。.
ラドウェアの信頼要素
フィッシングは250%増加し、発見が困難になります
悪意のあるハッカーや詐欺師は、最も慎重なユーザーでさえもtrickすフィッシングメールの作成と送信を巧みに行っています。データは、これが有効性の観点から速度低下の兆候がなく、常に懸念の原因であることを示しています.
- 詐欺師と攻撃が送り出す 毎日64億件の偽メール (EY –グローバル情報セキュリティ調査2023-2023)
- Fortune 500のほぼ87%がフィッシングに対して脆弱です, 顧客、従業員、ブランド名を詐欺にさらされたままにする(2023年第4四半期:アガリによるメール詐欺とID詐欺の傾向)
- 検疫ポリシーを実装している企業は5%のみ フィッシングメールをスパムフォルダーに送信します。 (2023年第4四半期:アガリによるメール詐欺とID詐欺の傾向)
- Verizonは、 米国のフィッシングメールの30%が開かれています, これらの電子メールの標的となった人の12パーセントが感染したリンクまたは添付ファイルをクリックしました(Verizon)
- フィッシングソーシャルメディアユーザーは2023年に3倍になりました 攻撃者がこれらのプラットフォームで消費者が持っている固有の信頼を活用したため(ENISA Threat Landscape Report 2023)
- マイクロソフトは報告した 2023年1月から12月の間にフィッシングメールが250%と大幅に増加, この特定の脅威とマルウェアについて、毎月4,700億を超える電子メールメッセージを分析しています。 (マイクロソフトセキュリティインテリジェンスレポートボリューム24)
- 特定の攻撃でもボリュームは膨大です:2023年第1四半期に1回のキャンペーンが送信されました 5億5,000万件のフィッシングメール その3か月の期間(EY –グローバル情報セキュリティ調査2023-2023)
- ビジネス界もこの巨大な問題を認識しています。 調査対象の意思決定者の22%がフィッシングを最大の脅威と考えています (EY –グローバル情報セキュリティ調査2023-2023)
- フィッシングサイトの30%は2023年にHTTPSを使用しました 2016年にはわずか5%でしたが、トレンドの専門家は成長を続けると考えています(ENISA Threat Landscape Report 2023)
- 2023年、フィッシングキャンペーンは短命であると報告されています。 フィッシングWebサイトは通常、4〜8時間オンラインのままでした (ENISA Threat Landscape Report 2023)
- さらに、2023年には, フィッシング詐欺師は、悪意のあるURLと比較して28%多くの悪意のある添付ファイルを使用しました 彼らが送信したフィッシングメール(ENISA Threat Landscape Report 2023)
- フィッシングドメインの41% 含める 単一文字スワップ, 32% 持ってる 追加のキャラクター, そして 13% 持ってる 主要または最終ドメインのキャラクターを追加または削除 被害者を混乱させ、欺くために(ENISA Threat Landscape Report 2023)
ENISA脅威ランドスケープレポート2023では、次のことにも言及しています。
2023年に悪意のあるメールで最も頻繁に使用された10の単語は次のとおりです。
- 配送(12.1%),
- メール(11.8%),
- メッセージ(11.3%),
- 送信者(11.2%),
- あなた(11.2%),
- 戻る(7.6%),
- 失敗(7.6%),
- 請求書(6.9%),
- 画像(6.6%),
- スキャン済み(6.5%)
火曜日 として観察されています フィッシャーにとって最も人気のある日 最も人気のない日が金曜日だったときにキャンペーンを実施する.
BECフィッシングメール内で最も頻繁に使用される単語 次のとおりです。
- 支払い(13.8%),
- 緊急(9.1%),
- リクエスト(6.7%),
- 注意(6.1%),
- 重要(4.8%),
- 機密(2.0%),
- 即時対応(1.9%),
- 転送(1.8%),
- 重要な更新(1.7%)
- およびattn(1.5%).
最も人気のある添付ファイル名のカテゴリ の添付ファイルで使用 BECフィッシング攻撃 でした:
- 注文書,
- 支払い,
- 請求書,
- 領収書,
- スリップ,
- ビル,
- 助言
- と転送.
フィッシングやその他の種類の電子メール詐欺は、なりすましに重点を置き、攻撃をより効果的にしています。不正な表示名を表示して被害者を欺くのは、タイポスクワッティングやドメインのなりすましよりも悪いアクターに好まれます.
2023年7月から2023年10月にかけて、Agariのデータは すべてのID詐欺ベースの攻撃の62%が表示名の詐欺を活用 信頼できる個人またはブランド(通常、外部のベンダー、サプライヤー、またはパートナー)になりすますことを目的とする.
2023年第4四半期:メール詐欺とID詐欺の傾向by Agari
- 最も頻繁に偽装されたブランドは Microsoft(時間の35.87%)およびAmazon(時間の26.79%)。 (2023年第4四半期:アガリによるメール詐欺とID詐欺の傾向)
2023年第4四半期:メール詐欺とID詐欺の傾向by Agari
- 役員、詐欺師、スパマー、その他の悪意のある人物をだますことに関しては、MicrosoftとDropboxに対する人々の信頼を活用しています。
2023年第4四半期:メール詐欺とID詐欺のトレンドby Agari
スパムはソーシャルメディアプラットフォームでローカライズされ、ボリュームが増加します
チャンネルは変更される可能性がありますが、スパムは、近い将来、そしてそれを超える可能性がありますが、攻撃戦略の1つです。.
スパムは依然として、犯罪者がマルウェアを配信する主要な手段です. ブラウザベンダーがセキュリティを改善し、FlashやJavaなどのテクノロジーの使用が減少したため、Webエクスプロイトキットによる感染は急激に減少し続けました.
Secureworks State of Cybercrime Report 2023
- 1日の平均スパム量は295,620億メールに増加しました. これを毎日の合法的なメール量の平均である51兆1,800億と比較すると、状況が明確になります。電子メールの総量のうち、正当な電子メールはわずか14.76%で、残りのスパムは85.23%を占めています。 (ENISA Threat Landscape Report 2023)
- スパムの75% 最も一般的に侵入するのは、健康関連のスパム(26.6%)、スパムを配信するマルウェア(25.7%)、オンラインデートサイトのスパム(21.4%)です。残りの25パーセントには、株式スパム(4.6%)、偽の求人(3.5%)、フィッシングスパム(2.1%)、金融スパム(1.9%)、成人向けスパム(1.5%)が含まれます。 (ENISA Threat Landscape Report 2023)
そして、スパムが大量に発生するだけではありません。また、ローカライズされており、その結果、より説得力があります.
1年前のスパムの96%は英語でしたが、英語のスパムのレベルは90%に低下しています。これは、スパムがより「国際的」かつローカライズされている傾向を示しています.
ENISA脅威ランドスケープレポート2023
サイバー犯罪者は、データ侵害によって漏洩した数十億の電子メールアドレスを使用するだけでは満足しません。また、潜在的な被害者のリストを検証し、巧妙な方法でスパムフィルターをバイパスしています。
レポート期間中にスパマーが使用した別の興味深い手法は、 サブスクリプションフォームの悪用.
スパマーは、通常のWebサイトのサブスクリプションフォームを自動入力するスクリプトを使用し、「電子メール」フォームにターゲット電子メールアドレスと「名前」の形式のスパムリンクを含むショートメッセージを挿入しました。したがって、ターゲットは、名前の代わりにスパムリンクを含む自動「リストサブスクリプション」確認メールを受信しました。.
通常、「リスト購読」確認メールの内容は通常許可されているため、スパマーはメールフィルターをだますことを望みました。.
ENISA脅威ランドスケープレポート2023
- 中国とインドは最も多産のスパムボットの本拠地です 世界中で、偽のメールや悪意のあるメールを圧倒的な量で提供しています:
ENISA脅威ランドスケープレポート2023
ご想像のとおり、スパマーはソーシャルメディアにもアクセスしています。偽の宝くじやクーポンから、人気の小売業者からの架空の景品まで、彼らは過去の経験を利用して疑いを持たない被害者を捕まえています。
最近の調査では、 ソーシャルメディアユーザーの47%がフィードでスパムを確認している (そのうち79%は、ソーシャルメディアのスパムコンテンツに偽のニュースが含まれていると考えています).
ENISA脅威ランドスケープレポート2023
ほとんどのサイバー犯罪はモバイルチャネルを活用しています
より多くのデバイス、より多くの問題。 BYODから数百万のダウンロードを伴う悪意のあるアプリまで、サイバー犯罪者は企業環境とプライベート環境の両方で被害者を悪用、詐欺、および脅迫する機会をたくさん持っています.
- 現在、ほとんどのサイバー犯罪はモバイルです. オンライン詐欺の60%以上 モバイルプラットフォームを通じて実現されます。さらに, モバイル詐欺の80% 実施される モバイルアプリ モバイルWebブラウザの代わりに。 (RSA)
- 悪いニュースは、オンラインの危険性が不足していないことです。2023年、シマンテックは、 1日あたり10,573件の悪意のあるモバイルアプリ. 悪意のあるアプリは、ツール(39%)、ライフスタイル(15%)、エンターテイメント(7%)のカテゴリに最も頻繁に侵入しました。 (シマンテックによる2023年インターネットセキュリティ脅威レポート)
- ThreatMatrixによると, モバイル詐欺 24%上昇しました 2023年の初めに前年比で、 1億5千万件のグローバル攻撃 年の前半に。 (ThreatMatrix)
- 米国は最悪の モバイル詐欺のリスク, と 前年比44%の増加. (ThreatMatrix)
- 企業の文脈では、意思決定者は問題を認識しています。 83% それらのことは言った 彼らの組織はモバイルの脅威から危険にさらされていた そして 86% 同意した モバイルの脅威は急速に成長しています 他のものより(Verizon Mobile Security Index 2023)
- 問題を増幅しているのは、準備不足です。 組織の67% 彼らを告白した モバイル資産のセキュリティについて自信が薄い ネットワーク内の他のデバイスより(Verizon Mobile Security Index 2023)
- これらの実現にもかかわらず, 48%の企業がモバイルセキュリティを犠牲にした 2023年の32%に比べて2023年に「仕事をやり遂げる」こと(Verizon Mobile Security Index 2023)
- 結果は避けられません: 33% 調査対象組織の モバイルデバイスが関与する妥協を被った 影響が大きかった2023年(Verizon Mobile Security Index 2023)
- 侵害された企業の62% インシデントを「メジャー」と説明した(Verizon Mobile Security Index 2023)
EYグローバル情報セキュリティ調査2023-2023
- モバイルマルウェアの最大量は サードパーティのアプリストアでホストされている;ほとんどのモバイルマルウェアはライフスタイル(27%)と音楽で見つかりました & オーディオ(20%)カテゴリ(ENISA Threat Landscape Report 2023)
- モバイル詐欺はウェブ詐欺を追い越しています. 詐欺取引の65%はモバイルデバイスで開始されます (RSA 2023サイバー犯罪の現状)
- 2015年以来, モバイルアプリを通じて実行される不正行為が600%増加 (RSA 2023サイバー犯罪の現状)
- モバイルでのフィッシング攻撃 デバイスが持っています 前年比で平均85%増加 2011年以降(ENISA Threat Landscape Report 2023)
- 260億を超えるロボコール 2023年に米国の携帯電話だけで行われたため、 前年比46%の増加 ボリューム(Hiya Robocall Radar 2023レポート)
- モバイルチャネルで開始する詐欺電話は、 すべての詐欺電話の80% 2023年末まで(2023年秋、オリオン詐欺の最初のコールトレンドと予測レポート)
サイバーセキュリティの脆弱性の管理は改善されますが、それでも世界中の企業や国を悩ます
ソフトウェアおよびハードウェアの脆弱性は、技術の世界にとって引き続き最も重要なトピックです。 MeltdownとSpectreは2023年を通じて見出しを作りましたが、2023年も継続する可能性があります.
このトピックに関して作成されたサイバーセキュリティ企業の多数のレポートから際立ったいくつかのハイライトを探りましょう。
- の数 2023年に報告されたアプリケーションの脆弱性は2倍以上 2016年に見つかった番号(2023 Application Security Research Update)
- さらに、なんと アプリケーションの90%は、 OWASPトップ10 2023年にテストされたアプリの49%に重大または重大な脆弱性があり、これもこの上位10(2023 Application Security Research Update)の外にあります
- 統合または連携すると脆弱性が増加しますが 第三者, 組織の15%のみが基本的なセキュリティ制御を持っています この問題に対処するための準備(EY Global Information Security Survey 2023-2023)
- 36% 調査対象組織の サードパーティの脆弱性を認識している 自己評価(22%)または独立した評価(14%)を通じて この問題に関する可視性がゼロの企業の64% (EYグローバル情報セキュリティ調査2023-2023)
- 大企業の35%が正式かつ最新の脅威インテリジェンスプログラムを導入しています 小規模組織の25%と比較(EYグローバル情報セキュリティ調査2023-2023)
EYグローバル情報セキュリティ調査2023-2023
- 2023年は組織が言及した3年連続でした 最も困難なセキュリティプロセスとしてのアプリの開発とテスト 彼らのために(Imperva 2023 Cyberthreat Defense Report)
- 明るい面で, 組織の78.7% 彼らの組織を考えた 脆弱性の管理とパッチ管理の処理を改善しました (Imperva 2023サイバー脅威防御レポート)
- それでも、以上 大企業(従業員500人以上)の75%は、プリインストールされたウイルス対策ソフトウェアに依存しています 最も効果的な対策ではないかもしれないコンピューター機器上(NDIA 2023 Cybersecurity Report)
レポートはそれを示しています Webアプリのセキュリティ脆弱性は、引き続きセキュリティ侵害の主な原因です, この問題は、世界中のCISOのタスクリストのトップに位置しています.
デロイトNASCIOサイバーセキュリティ調査(2023)
ある事件では、世界中でほぼ1億人の患者の健康記録が、世界で最も広く使用されている患者および診療管理システムの1つで見つかったセキュリティバグによって危険にさらされました。.
EY –グローバル情報セキュリティ調査2023-2023
さらに、問題は非常に広範であるため、国でさえこの側面に取り組んでいます。
デロイトNASCIOサイバーセキュリティ調査2023
ソフトウェアおよびハードウェアの脆弱性を悪用しようとする攻撃に関しては、次のような戦術があります。
- Webアプリケーションを標的とする攻撃の51%はSQLi攻撃です (ENISA Threat Landscape Report 2023)
- ローカルファイルの包含 で2位になります 34% そして クロスサイトスクリプティング と3番目に来る 8% (ENISA Threat Landscape Report 2023)
- 別のレポートは クロスサイトスクリプティング で すべてのWeb攻撃の40% 2023年に確認(2023 Trustwave Global Security Report)
- EMEAで, すべてのサイバー攻撃の42%がWebアプリの侵害に焦点を当てています (ENISA Threat Landscape Report 2023).
しかし、すべての脆弱性がソフトウェアまたはハードウェアに関連しているわけではありません。 EYは、グローバル情報セキュリティ調査(2023-2023)で次のように報告しています。 組織の34% 見る 最大の脆弱性として不注意または無意識の従業員.
IoT攻撃の量は一定のまま
IoTデバイスの数が急激に増え続けているため、それに関連するセキュリティの問題も増えています。数字はそれ自体を物語っています.
インターネット接続デバイスの数は、到達するために2015年から2023年に倍増すると予想されます 世界で300億台のデバイス.
Mozilla Internet Health Report 2023
他のレポートはそれを示唆します 2015年から2025年に世界中に設置されたIoTデバイスの数 たどりつく予定 75兆440億.
スタティスタ
- 2023年前半, カスペルスキーは、スマートデバイスを標的とするマルウェアサンプルの3倍を検出しました 前年全体で行ったように(Kaspersky Lab)
- クラッキングのデフォルト Telnet パスワード Iotデバイスに対する最も一般的な攻撃戦術でした(Kaspersky Lab)
- MiraiファミリーのマルウェアがIoT感染の20.9%で使用されました(Kaspersky Lab)
カスペルスキー
- 2023年, VPNFilterマルウェアが約500,000台のデバイスを侵害 世界中で、作成者が匿名を維持するために使用できる大規模なネットワークを構築します(ENISA Threat Landscape Report 2023)
IoT攻撃の全体的な量は2023年も引き続き多く、2023年と比較して一貫しています。ルーターと接続されたカメラが最も感染したデバイスであり、それぞれ攻撃の75パーセントと15パーセントを占めています。.
シマンテックによる2023年インターネットセキュリティ脅威レポート
- 組織向け, IoTセキュリティに関連する上位3つの課題 資産を把握し(14%)、疑わしいトラフィックを検出し(12%)、現在のサイバーセキュリティの課題に合わせてセキュリティ管理を確実にしている(11%)(EY Global Information Security Survey 2023-2023)
EYグローバル情報セキュリティ調査2023-2023
- 推定プロジェクト IoTセキュリティ支出 複合年間成長率44%で成長しており、 2023年までに約44億ドル (IoTセキュリティ市場レポート2023-2023)
- 2015年から2023年の間 IoTセキュリティ違反のほとんどはマルウェアが原因でした (IoTセキュリティ市場レポート2023-2023)
IoTセキュリティ市場レポート2023-2023
- これまで見てきたように、デフォルトのパスワードは中核的な攻撃戦術なので、 最大のIoTセキュリティ問題 解決する必要があるのは 認証/認可 (32%), に続く アクセス制御 (15%) そして データ暗号化 (14%) (IoTセキュリティ市場レポート2023-2023)
IoTセキュリティ市場レポート2023-2023
- 48% 企業の 検出できません 彼らのいずれか IoTデバイス の影響を受ける セキュリティ侵害 (Gemalto The State of IoT Security 2023)
- 79%は政府を信じている 世界中で より強力なガイドラインを提供する必要があります IoTセキュリティに関する(Gemalto The State of IoT Security 2023)
- 19%がブロックチェーン技術を使用して、IoTデバイスを流れるデータを保護します, 2023年の9%から増加(Gemalto The State of IoT Security 2023)
- 97%が、強力なIoTセキュリティが重要な競争上の差別化要因になると考えています (Gemalto The State of IoT Security 2023)
- 59%は、IoTセキュリティ規制が責任を定義および割り当てる必要があると考えています この特定の側面(Gemalto The State of IoT Security 2023)
Gemalto IoTセキュリティの現状2023
ソーシャルメディアの詐欺と攻撃が山火事のように広まった
数十億人のユーザーと日々の使用が急増する中、ソーシャルメディアプラットフォームはサイバー犯罪者や詐欺師にとっての金鉱になりました.
Cambridge Analyticaから大規模なデータ侵害に至るまで、あらゆる種類の悪意のある攻撃者が2023年を通じてほぼ毎日見出しになりました。.
ソーシャルメディアに関する態度は変化しているように見えますが、行動は追随していないため、悪意のある人物はデータを盗み、世界中のユーザーを詐取する機会を十分に残しています.
- ベビーブーマーの96%はソーシャルメディアに不信感を持っています データの保護に関しては、 X世代の94%, Z世代の93%, そして ミレニアル世代の92%. (Malwarebytesによるデータプライバシーに対するセキュリティハブリスの盲目効果)
すべてのユーザーの圧倒的多数 (94%)ソーシャルメディアでの個人情報の共有を控える そして 投票したユーザーの95%は、ソーシャルメディアネットワークに対する全体的な不信感を感じました。. 「より小さな悪を選択する」オプションが与えられた場合、彼らは検索エンジンよりもソーシャルメディアの使用をやめたい.
Malwarebytesによるデータプライバシーに対するセキュリティハブリスの盲目的な影響
- とすれば ソーシャルメディアが関与する犯罪は、2015年から2023年の間に米国で300倍以上増加しました, これは急速に技術の世界で最も差し迫った問題の1つになりつつあります(Bromium Into The Web of Profit –ソーシャルメディアプラットフォームとサイバー犯罪経済)
- 英国 警察統計ショー 2013年から2023年の間に4倍になったソーシャルメディア対応の犯罪 (Bromium Into The Web of Profit –ソーシャルメディアプラットフォームとサイバー犯罪経済)
過去5年間に13億人以上のソーシャルメディアユーザーがデータを侵害しました また、2023年から2023年までのデータの違法取引の45〜50%は、LinkedInやFacebookなどのソーシャルメディアプラットフォームの侵害に関連している可能性があります。.
Bromium Into The Web of Profit –ソーシャルメディアプラットフォームとサイバー犯罪経済
- ソーシャルメディアの問題はさらに深くなります。 59%が、ソーシャルメディアプラットフォームがニュースフィードを調整することは非倫理的だと感じています (RSAデータプライバシー & セキュリティ調査2023)
- 英国の67% 消費者 購入/閲覧履歴に基づく推奨事項は非倫理的であると考えています(RSA Data Privacy & セキュリティ調査2023)
- ニュースフィードといえば、周りのことを知っていましたか ソーシャルメディアの感染の30〜40%は感染した広告によるものです? (Bromium Into The Web of Profit –ソーシャルメディアプラットフォームとサイバー犯罪経済)
- サイバー犯罪者は、ソーシャルメディアを活用してハッキングサービスを促進しています: ソーシャルメディアプラットフォームの30〜40%は、何らかの形態のハッキング活動を提供するアカウントを備えています。 (Bromium Into The Web of Profit –ソーシャルメディアプラットフォームとサイバー犯罪経済)
- 当然だ 米国の成人の34%はソーシャルメディア企業をまったく信用していない 個人データの保護(Statista)
スタティスタ
- 2023年, 最も人気のある詐欺関連の投稿の53% Facebookで カードサービスまたはクレジットカード詐欺 (RSA 2023サイバー犯罪の現状)
- 2016年から2023年にかけてソーシャルメディアフィッシングが200%増加 攻撃者は、これらのプラットフォームで共有される情報を収集して、後続の攻撃で使用しようとするため(ENISA Threat Landscape Report 2023)
- ソーシャルメディア感染の少なくとも20%は、アドオンまたはプラグインに起因しています ソーシャルメディアプラットフォーム(Bromium Into The Web of Profit –ソーシャルメディアプラットフォームとサイバー犯罪経済)
データ侵害とリークにより全員がさらされ、今後10年間で4番目に重要なグローバルリスクになります
多くの個人データや機密データがウェブに流出しているため、社会的な問題になりつつあります。世界中の規制当局がこれに対する解決策を模索していますが、それまでは猛攻撃が続きます.
- 2023年には 1244件のデータ侵害 (2023年より21%少ない) 446,52百万件のレコード, 2023年から驚異的な148%の増加。(Statista)
- 「大規模なデータの詐欺と盗難」のランク付け 今後10年間で4番目に重要なグローバルリスク, 5番目のサイバー攻撃が続く(The Global Risks Report 2023 – World Economic Forum)
- サイバーセキュリティ会社RSAが予測する 大量のデータ侵害が引き続きサイバーセキュリティの脅威に大きな役割を果たす. (RSA)
- データ侵害の43%が小規模ビジネスに関係している 被害者として(Verizon 2023データ侵害調査レポート)
- 33%にソーシャルエンジニアリング攻撃が含まれる, 最も一般的な悪意のあるアクションとしてフィッシング、口実、および贈収賄(Verizon 2023 Data Breach Investigations Report)
- 違反の71%は経済的な動機によるものでした (Verizon 2023データ侵害調査レポート)
- エラーによりデータ侵害の21%が発生しました 2023年(Verizon 2023データ侵害調査レポート)
- 侵害で最も頻繁に侵害されるデータのセットは次のとおりです。 内部情報、資格情報、個人データ、医療情報、支払いの詳細 (Verizon 2023データ侵害調査レポート)
- 2023年, ウィキリークスがリリースされました の隠し場所 8,000以上の分類されたCIA文書. (ニューヨーク・タイムズ)
- 同じ年に、ハッカーはフランス大統領候補のエマニュエルマクロンから2GBのメールをリリースしました。 (ロイター)
- マカフィーが見つける 2023年にハッキングによって失われたレコードの平均数は1日あたり780,000でした. (マカフィー)
- データ侵害の数が増えている結果、ダークWebで個人データを購入するのがこれまで以上に簡単になりました。臭素レポート 個人データ (社会保障情報、生年月日、住所など) わずかs $ 3. (Bromium Into The Web of Profit –サイバー犯罪経済の成長を理解する)
- 大量の個人情報や盗難された消費者情報は、そのような活動を中心に構築されたソーシャルメディアグループを通じてオンラインで共有されています。. クレジットカードサービスは53%を占めています そのようなグループで議論されたトピックのうち、非常に遠いのが16%のアカウント乗っ取りです(RSA)
悪意のあるサイバー攻撃と寛大なサイバーセキュリティプロセスが再び2023年に個人情報の大規模な侵害につながりました.
最大のものはインドにあり、政府のIDデータベースであるAadhaarは複数の侵害を受け、11億人の登録市民全員の記録を侵害する可能性があると伝えられています.
1月には、犯罪者がデータベースへのアクセスを500ルピー(7,3ドル)のレートで10分間売っていたことが報告されました。.
グローバルリスクレポート2023 –世界経済フォーラム
- 最も影響を受けた産業 支払いカードのデータを標的とする侵害により 小売り (17%), 金融と保険 (13%)、および おもてなし (12%)(2023 Trustwave Global Security Report)
- 情報セキュリティの専門家の32% 認めた 侵害がシステムの半分以上に影響を与えた 2016年と比較して2倍以上(15%)(Cisco Annual Cybersecurity Report 2023)
- 経済的費用のほかに, 組織の55%が公共の精査を管理しなければならなかった の侵害(Cisco Annual Cybersecurity Report 2023)
- 組織の17% 顧客の情報を失うことを 彼らの最大の恐怖 (EYグローバル情報セキュリティ調査2023-2023)
- 違反の56% 発見に数ヶ月以上かかりました(Verizon 2023 Data Breach Investigations Report)
- がありました 北米で141%増加, a ヨーロッパで22%減少, と アジアで36%減少 侵害された資格情報の量の観点から、これは過去1年間に報告された数値をカウントしているだけです(ENISA Threat Landscape Report 2023)
- ほぼ 公共部門のデータ侵害の47% 最初の攻撃から数年後に発見された(Verizon 2023 Data Breach Investigations Report)
- 公的機関 最大の攻撃を受けた:合計から 23,399件のインシデント、330件の違反 特徴 確認されたデータ開示 (Verizon 2023データ侵害調査レポート)
- 200万の個人情報が盗まれた ネット中立性に関する米国の調査中に偽のコメントを残すために使用されていました(EY Global Information Security Survey 2023-2023)
- 個人データやその他の機密データを含む1,946,181,599レコードは、2023年1月から2023年3月の間に侵害されました(EY Global Information Security Survey 2023-2023)
- 3,62百万ドルは2023年のデータ侵害の平均コストです (EYグローバル情報セキュリティ調査2023-2023)
- の中に 英国, 違反の平均費用は、中小企業の場合は£16,100、中小企業の場合は3,100ポンド、 大企業の場合、22,300ポンド (ENISA Cyber Security Breaches Survey 2023)
- の データ侵害の平均グローバルコストは7,611ドル (Verizon 2023データ侵害調査レポート)
- インターネットに流出したレコードの最大数は、ソーシャルメディアプラットフォームの侵害が原因 2023年(56%).Facebookは22億件以上の記録を占めました そして 3億3600万件のレコードを持つTwitter (ENISA Threat Landscape Report 2023)
- ヘルスケアは最大数のデータ侵害を記録します (27%)最も深刻なインシデントで350万件のレコードが公開されています(ENISA Threat Landscape Report 2023)
- ヘルスケアで, データを標的とする攻撃の60%はインサイダーによって実行されます, 他の業界よりも高い(Verizon 2023データ侵害調査レポート)
- 個人情報の盗難 56%のデータ侵害の主なタイプは引き続き – 2013年以降のケース(ENISA Threat Landscape Report 2023)
EYグローバル情報セキュリティ調査2023-2023
- これらの恐ろしい統計にもかかわらず、 組織の17%が情報セキュリティレポートで違反を報告しています (EYグローバル情報セキュリティ調査2023-2023)
- もう1つの心配な点は、英国のヘルスケア組織の10%が昨年、10回以上違反しました」(ENISA Threat Landscape Report 2023)
- ヘルスケア企業の33% 引用 不注意または無意識の従業員 過去12か月間で最もリスクにさらされている脆弱性として(EY Global Information Security Survey 2023-2023)
- コマンドとコントロール(C2) データ侵害インシデントで最も一般的な攻撃形態(47%)であり、 ランサムウェア 28%(Verizon 2023データ侵害調査レポート)
- エネルギー会社の38% それがあることを認める 高度な侵害を検出する可能性は低い (EYグローバル情報セキュリティ調査2023-2023)
- 驚いたことに, デバイスの損失はすべての侵害の約50%を占める (ENISA Threat Landscape Report 2023)
- Europolレポート 外部の個々の悪意のある攻撃者が侵害の73%を実行しました, 一方、50%は組織犯罪グループに帰属しました(ENISA Threat Landscape Report 2023)
- ボットネットによるデータ侵害の84% 2023年には金融と保険、10%が情報、5%が専門、科学、技術サービス(Verizon 2023データ侵害調査レポート)でした
- ボットネット攻撃によるデータ侵害 覆われた 180の国と地域 2023年(Verizon 2023データ侵害調査レポート)
- セキュリティインシデントの98.5%とデータ侵害の88% のいずれかに分類できます 9パターン 数年前に設立された情報セキュリティの専門家:POSの侵入、Webアプリの攻撃、インサイダーと特権の不正使用、物理的な盗難または紛失、その他のエラー、クライムウェア、支払いカードスキマー、DoS、サイバースパイ(Verizon 2023 Data Breach Investigations Report)
さらに、Comparitechでの独自の研究では、 ウォール街はデータ侵害に迅速に対応. サイバーセキュリティ侵害が株式市場の価格にどのように影響するかを分析し、次のことがわかりました。
- 平均して, 株はすぐに0.43%の低下を経験します 違反後の株価
- 長期的な影響が含まれます 株価の面ではるかに遅い上昇. 侵害前の3年間で株価が45.6%上昇し、侵害後3年間で14.8%しか上昇しなかった
- 違反企業は38日後にNASDAQの違反前のパフォーマンスレベルに回復 平均ではあるが、侵害から3年後、彼らはまだ40%以上のマージンでインデックスを下回っている
- データ侵害を受けた場合, 金融機関は株価の即時の低下を経験します 一方、 インターネット事業 (eコマース、ソーシャルメディアなど)最も頻繁に 長期的な影響に耐える
- より大きな違反は、株価への悪影響が少ない より小さな違反より
- クレジットカードの詳細と社会保障番号に関係する違反は、株価に重大な悪影響を及ぼします メールアドレスなどの機密性の低い情報を含むリークよりも.
全体の分析は、評判やブランドの信頼など、財務的側面と非金融的側面の両方の点で、侵害された企業の他の興味深い結果を明らかにしています.
ユーザーはサイバー犯罪の統計をより心配しているが、資産を保護することについてフォローすることに失敗している
サイバーセキュリティ統計は、機密データやお金などの資産を保護することに関して、テクノロジーには限界があることを明確に示しています。サイバー犯罪者やオンライン詐欺からのより良い保護を真に前進させるには、ユーザーの行動も改善する必要があります.
- ユーザーの最大73%がパスワードを再利用 オンラインアカウント間で、パスワードの盗難や資格情報の誤用のリスクが本質的に高くなります。 (RSAデータプライバシー & セキュリティ調査2023)
- 66% 調査対象ユーザーの 単にエンドユーザーライセンス契約をざっと読んだり読んだりしない またはその他の同意書。 (Malwarebytesによるデータプライバシーに対するセキュリティハブリスの盲目効果)
- のみ 47%がアプリに与えられている権限を知っている. (Malwarebytesによるデータプライバシーに対するセキュリティハブリスの盲目効果)
- アメリカ人の71%は、個人情報、クレジットカード、または金融情報が盗まれることを心配しています 悪意のあるハッカーによって。 (統計)
- 英国の78%の人 ほとんどです 金銭的損失につながる個人情報の盗難を心配する. (RSAデータプライバシー & セキュリティ調査2023)
- 人々の96% 調査のために投票した彼らは彼らに言及 プライバシーを気にする, そして 93%がセキュリティソフトウェアを使用しています. (Malwarebytesによるデータプライバシーに対するセキュリティハブリスの盲目効果)
- Z世代の42% 2023年に恐blackを恐れたと述べました。平均すると、この脅威について懸念している回答者は全体の34%に過ぎません。 (RSAデータプライバシー & セキュリティ調査2023)
- 消費者の75%がオンラインで共有する個人情報の量を制限するようになりました (RSAデータプライバシー & セキュリティ調査2023)
- そして、彼らは正当な理由でそうします:国際的に, 人々の36% RSAによる調査 個人情報が侵害されたと述べた 過去5年間のデータ侵害 米国の回答者の45% 同じことを確認した。 (RSAデータプライバシー & セキュリティ調査2023)
- そのうえ, 米国の回答者の58% データの保護を無視する企業からの売却を検討すると述べた。 (RSAデータプライバシー & セキュリティ調査2023)
- 驚いたことに, 21か国の消費者の76% アカウント情報を安全に保つことの重要性を認識しながらも、多くのユーザーはデータを使用する他の危険な行動の中でもパスワードを共有しています。さらに 35%は、少なくとも1つのデバイスが保護されておらず、脆弱になることを許可します あらゆる形態のウイルスとマルウェア。 (シマンテック)
- しかし、良いニュースもあります。もう少しです 53%の人が今使っています パスワードマネージャー. ((Malwarebytesによるデータプライバシーに対するセキュリティハブリスの盲目効果)
- 米国の消費者の大多数 (80%)が自宅のインターネットネットワークを持っている. 10人に1人がサイバー攻撃も経験しています ホームネットワークを通じて。 (ハートフォードスチームボイラー)
- 世界の人々の72% 接続されたホームデバイスがハッカーにデータを盗むための新しい方法を提供すると考えています。 (シマンテック)
- しかし、欠点はそれです 41%の人が適切にできない フィッシングメールを識別する メールの正当性についてよくわからないことがよくあります。 (シマンテック)
- ネットいじめは、 我ら, どこ 64%の親は、子供がいじめを経験する可能性が高いと考えています. 比較すると、ドイツの親の31%だけがこの懸念を共有しています。 (シマンテック)
- 過去1年で、ほぼ 21か国で7億人が何らかの形のサイバー犯罪を経験しました. (シマンテック)
組織環境では、プライベートまたはパブリックに関係なく、問題はさらに大きくなります。
- 従業員3人に1人が職場のコンピューターでマルウェアを実行するリスク (企業情報システムの侵入テスト:統計と調査結果2023 – Positive Technologies)
- 侵入テスターがフィールドにいたとき、彼らはそれを発見しました 従業員7人に1人 詐欺師との対話に従事し、 開示された機密情報 (企業情報システムの侵入テスト:統計と調査結果2023 – Positive Technologies)
- 10人の従業員のうち1人が偽の認証フォームにアカウント認証情報を入力しました (企業情報システムの侵入テスト:統計と調査結果2023 – Positive Technologies)
- 1,464人の政府職員 一つの状態で 「Password123」をパスワードとして使用した (EYグローバル情報セキュリティ調査2023-2023)
- 調査対象の小規模企業の74%以上が、成功したサイバー攻撃の被害者ではなかったと述べています (中小企業に対する攻撃の成功率が高いことを報告する他のデータとは対照的)。 (NDIA 2023サイバーセキュリティレポート)
GDPR統計
GDPRは2023年5月25日に発効し、全員が順守を急ぎ、巨額の罰金やその他の法的影響を恐れました。期待どおりに機能しましたか?数字の意味を確認しましょう.
たとえば、英国情報局(ICO)は、2023年5月25日(新しい規制が施行されたとき)から7月3日までに6,281件のデータ保護に関する苦情を受け取りました。.
ソース.
- 2023年5月25日から2023年3月中旬まで、欧州経済地域を構成する31か国の監督当局が報告 GDPR侵害の206,326件 (欧州データ保護委員会)
- 発行された罰金は、最大55,955,871ユーロです, そのほとんどは、Googleがフランスで受け取った巨額の罰金でした(ヨーロッパデータ保護委員会)
欧州データ保護委員会
- フランスの国家データ保護委員会 Googleに5,000万ユーロの罰金を科した 2023年1月21日(CNILフランス)
- レポートの52%は既に閉じられています また、1%が国内の裁判所で問題に直面しています(欧州データ保護委員会)
欧州データ保護委員会
- 自己申告によるデータ侵害が28%増加 GDPRによる強制報告の結果として、前年と比較して2023-2023年に記録されました(ENISA Threat Landscape Report 2023)
- 規制のあまり恵まれない結果の1つは GDPRをテーマにしたスパム:
2023年の第1四半期には、GDPRをテーマにした多数のスパムメールが確認されました。このスパム活動には、主に新しいEUのプライバシー規制に関連する有料セミナー、ウェビナー、ワークショップが含まれます.
ENISA脅威ランドスケープレポート2023
- EMEAの組織の49% 彼らはそうだと言った GDPRの準備が不十分 (ラドウェアによる信頼係数)
- より多い 42.230個人からの苦情 ヨーロッパ全体で登録されている(欧州データ保護委員会)
- ポーランドのプライバシー規制当局は、会社に187,000ポンド以上の罰金を科しました 各消費者に通知せずに公共データをスクレイピングして商業的に再利用するためのGDPR規定の下で(InfoSecurity Magazine)
GDPR Today
GDPR Today
サイバー犯罪統計のコスト
サイバー犯罪の金銭的被害に関しては、掘り下げるべき多くのデータがあります。以下の衝撃的な数字を見ると、サイバー防御に関して積極的な行動を促すことができます。.
全体像は最大で 世界のGDPの0.80パーセント 今されている サイバー犯罪に負けた, マカフィーによると.
次の5年間で、民間企業は「推定リスクを失うリスク 5.2兆米ドル フランス、イタリア、スペインの経済規模をほぼ合わせたデジタル経済からのサイバーセキュリティ攻撃による価値創造の機会.
アクセンチュア
比較的新しい犯罪経済を構成していますが、サイバー犯罪はすでに毎年少なくとも1.5兆ドルの収益を生み出しています.
Bromium Into The Profit –サイバー犯罪経済の成長を理解する
これらの数字に少し圧倒されると感じるのは完全に適切です。毎年の動向を見ても、データはサイバーセキュリティ戦略を改善するための説得力のある議論です.
わずか1年で、サイバー攻撃に起因する初期費用が増加しました 52% に 110万ドル.
ラドウェアの信頼要素
サイバー犯罪者がこれらの多額の資金を蓄積するさまざまな方法は、大規模な操作からスプレーアンドプレイ攻撃にまで及びます。後者は、一部のセキュリティを侵害することを期待して多数の被害者を標的にします.
サイバー犯罪経済での収益の生成は、さまざまなレベルで行われます。 10億ドル以上;小規模で小規模な事業に 30,000〜50,000ドル より標準です.
Bromium Into The Profit –サイバー犯罪経済の成長を理解する
彼らが捕まることなくこれらの莫大な金額をどうやって動かすのか疑問に思っていますか?マネーロンダリングのみについての研究が明らかにしたものは次のとおりです。
世界的に流通している推定1兆6兆2兆ドルのマネーの約10%以上は、サイバー犯罪から得られた収益に起因します。 2,000億ドル.
Bromium Into The Profit –サイバー犯罪経済の成長を理解する
ただし、悪意のあるハッカーと詐欺師もお金を使って、攻撃をより効果的にすることができる資産に「投資」しています。
ゼロデイアドビのエクスプロイトには30,000ドルかかる可能性があります.
ゼロデイiOSエクスプロイトのコストは最大250,000ドルになる可能性があります.
マルウェアエクスプロイトキットのコストはエクスプロイトごとに200〜600ドル.
Blackholeエクスプロイトキットの費用は、1か月のリースで700ドル、1年で1,500ドル.
カスタムスパイウェアの費用は200ドル.
1か月のSMSスプーフィングには20ドルかかります.
ハッカーの雇用は、小さなハックで約200ドルかかります.
Bromium Into The Profit –サイバー犯罪経済の成長を理解する
Dark Webで販売されているその他のものには、 侵害されたシステムおよび組織へのアクセス. 価格は「RDPアクセスで50セントから400ドル, おおよそ 幅広いアクセスのために1,000ドルから20,000ドル 侵害された組織へ」(Secureworks State of Cybercrime Report 2023).
マーケットプレイスは想像するよりも大きい:ただ 25のダークWebサイト カウントされたサイバー犯罪活動のツールと情報へのアクセスを提供した 300万人以上の登録ユーザー (ENISA Threat Landscape Report 2023)!
ダークウェブでランサムウェアを販売する約6,300の市場があり、45,000の製品リストがあります。.
テルストラセキュリティレポート2023
それはまた、その不help慎な助けにはなりません ホスティングプロバイダー サイバー犯罪者が匿名のサーバーへのアクセスとインターネットアクセスをできるだけ少なくすることで匿名で攻撃を実行できるようにする 100〜300ドル/月 (Secureworks State of Cybercrime Report 2023).
悪意のある人物が悪用できるようにする脆弱性、ツール、ホスティングは高価ですが、攻撃に使用される個人データは非常に安価です。
今日、アカウント認証情報はわずか0.20ドルから最大15ドルで販売される可能性があります.
RSA 2023サイバー犯罪の現状
完全なデータプロファイル 伝記情報と支払いカードのデータが含まれていますが、銀行を壊さないでください。それらはできるだけ低い価格で宣伝されています 10ドルから25ドル (Secureworks State of Cybercrime Report 2023).
Secureworks State of Cybercrime Report 2023
別のレポートでは、これらの価格を確認しています。「2023年3月現在、. パスワード付きの500,000のメールアカウントの価格は90ドル in the Dark Web」(ENISA Threat Landscape Report 2023).
現在および将来のサイバーセキュリティのコストに関する統計は豊富で、さまざまな角度をカバーしています。
- 2.1兆ドル: 合計 すべてのデータ侵害の世界年間費用 2023年までに、ジュニパーリサーチが提案したとおり。 (ジュニパーリサーチ)
- 1.5兆ドル: 被害者から逃げ出したサイバー犯罪者の総収入 2023年に世界中で(RSA)
マイクロソフト
- 150億ドル: 盗まれた暗号通貨の価値 2012年から2023年までのオンライン交換から(2023 Trustwave Global Security Report)
- ビジネス電子メール侵害(BEC)および電子メールアカウント侵害(EAC)により、最大で 125億ドル FBI(Secureworks State of Cybercrime Report 2023)が報告した2013年10月から2023年5月の間
- 50億ドル:に起因する関連損失の価値 アカウント乗っ取り 2023年、このタイプの攻撃の頻度は3倍になりました(RSA 2023 Current State of Cybercrime)
- 50億ドル:は、 ランサムウェア 2023年の攻撃(Europol Internet Organized Crime Threat Assessment(IOCTA 2023)
- 32億5000万ドル:によって生み出される世界的な収益 ソーシャルメディア対応の犯罪 (Bromium Into The Web of Profit –ソーシャルメディアプラットフォームとサイバー犯罪経済)
- 32億ドル:これはレベルです グローバルなスマートグリッドのサイバーセキュリティ支出 2026年までに到達します(ソース)
- 17億ドル:エネルギー量 2023年にシステムの保護に費やしたユーティリティ サイバー攻撃から。 (The Global Risks Report 2023 –世界経済フォーラム)
他の犯罪グループは、ATMインフラストラクチャを直接ターゲットにしています.
2023年3月、Europolは2013年以降の一連の盗難で、Europolが推定したウクライナの国民でマルウェアの疑いのある開発者である「Denis K」をスペインで逮捕しました。 40か国以上の銀行に10億ユーロの費用がかかった.
スペインの内務省は、当時、デニスKがこの活動から約15,000ビットコイン(報告された時点で約1億2,000万米ドル)を個人的に蓄積していたと報告しました。.
Secureworks State of Cybercrime Report 2023
- 530百万ドル:のコスト 2023年1月Coincheckハック, これまでで最大の暗号通貨強盗。 (タイムマネー)
- サイバー犯罪が最も破壊的な詐欺であると考えている企業幹部の1%は、 結果として1億ドル(PWCによるGlobal Economic Crime and Fraud Survey 2023)
- 5,000万ドル: 237社の主要企業におけるサイバー犯罪の総費用 6か国で。 (マイクロフォーカス)
- 1350万ドル (944百万ルピー)は、インドの銀行が「ハッカーがATMサーバーにマルウェアをインストールし、現金自動預け払い機から不正な引き出しができるようになった後」の損失額です。is(InfoSecurity Magazine)
- 460万ドル:実施により2人がどれだけ損失したか 大規模なCEO詐欺. (Europol Internet Organized Crime Threat Assessment – IOCTA 2023)
- 380万ドル: データ侵害の平均コスト ビジネスに。 (マイクロソフト)
- 月あたり220万ドル:これは、サイバー犯罪者が稼ぐことができる金額です 盗まれたクレジットカードは10枚だけ 地下市場から購入しました。これが、フォームジャッキングが優先攻撃戦略として高速カムバックを行っている理由です(シマンテックによる2023 Internet Security Threat Report)
- 200万ドル: DDoS攻撃の平均コスト 2023年の企業(カスペルスキー)
- 729,000ドル ビジネスマンがキャットフィッシングと捕鯨を組み合わせた詐欺でどれほど失ったか(EY Global Information Security Survey 2023-2023)
- 1時間あたり66万ドル:損失の原因となるeコマース詐欺の程度です。 (RSA 2023サイバー犯罪の現状)
- 500,000ドル:は 攻撃の平均ダメージ53% 原因。 (Cisco Annual Cybersecurity Report 2023)
- 24,439ドル – ビジネスメール侵害の平均コスト ハック(Verizon 2023データ侵害調査レポート)
- 292ドル: 平均不正価値 サイバー犯罪者の追跡 消費者のモバイルバンキングアカウントの乗っ取り. (RSA)
金銭的価値はサイバー犯罪のコストの大きな側面ですが、統計には他にも考慮すべき損失があることが示されています。
サイバー犯罪は、今後2年間で組織に影響を与えると予想される最も破壊的で深刻な経済犯罪として特定される可能性が、他のどの詐欺よりも2倍以上高い.
PWCによるグローバル経済犯罪および不正調査2023
- 調査対象の専門家の40% を参照してください 業務の中断 サイバー攻撃の最大の潜在的結果として。 39%が機密データの侵害を恐れている, そして 32%が製品品質へのダメージを引用. (PWCによるグローバル情報セキュリティ®調査2023)
Imperva 2023サイバー脅威防御レポート
- CEOの61% デジタル経済に関連するセキュリティ問題ははるかに少ないと考えています組織が単独で処理するには大きすぎる;彼らはまた、サイバーセキュリティの予算を増やしても問題を解決できないと述べています(Accenture – Securing the Digital Economy)
- 43% 幹部の セキュリティインシデントを修正するために必要なアクションは「困難かつ高価」でした。 (Verizon Mobile Security Index 2023)
- 51% 言及された正確な支出は、前年の予算に左右されます (Cisco Annual Cybersecurity Report 2023)
- ソーシャルメディア対応による犯罪収益 詐欺 2023年に60%以上増加 前年から。 (Bromium Into The Web of Profit –ソーシャルメディアプラットフォームとサイバー犯罪経済)
- サイバー犯罪者は 通常の2倍の金額でモバイルユーザーを欺く 同じチャネルでの本物の取引: 133ドル–本物のトランザクションの平均値、292ドル–不正の平均値 (RSA 2023サイバー犯罪の現状)
企業は、さまざまな方法でサイバー犯罪のためにお金を使います。例えば:
調査対象のエグゼクティブの41%が、2023年には調査と関連する介入にサイバー犯罪で失われた時間の少なくとも2倍を費やしていると述べています
PWC
さらに、他の方法での妥協に対しても支払います。レポートには、「5社中2社が、顧客の否定的な経験と評判の低下を報告した 成功した攻撃に続く」(ラドウェアの信頼係数).
サイバーセキュリティ支出の傾向
ほとんどの人が、最近のサイバー攻撃の犠牲になります。一部の企業(約3分の1)は毎週攻撃を検出し、調査対象の企業(93%)過去12か月間にサイバー攻撃を受けたことを認める(ラドウェアの信頼係数).
サイバー犯罪者にもタイプがあります:彼らは好む 中規模企業 5,000〜9,999人の従業員がいます サイバー攻撃の成功によって最も影響を受ける(88%) (Imperva 2023サイバー脅威防御レポート).
- これにもかかわらず, 122か国の9,500人の経営者の44% PWCによる調査では 包括的な情報セキュリティ戦略がない (PWCによるグローバル情報セキュリティ®調査2023)
- 問題はそれよりも深くなります。 48% これらの9,500人の経営者のうち、 セキュリティ意識向上トレーニングプログラムはありません 従業員のために(PWCによるグローバル情報セキュリティ®調査2023)
- また、54%にはインシデント対応プロセスがありません 潜在的な攻撃や侵害に対処するために役立ちます(PWCによるグローバル情報セキュリティ®調査2023)
EYグローバル情報セキュリティ調査2023-2023
- 攻撃者は平均してネットワーク内に存在します 146日間 検出前。 (情報源:マイクロソフト)
- エグゼクティブの86% 「ビジネスの回復力を次のレベルに引き上げるには、インターネットに対する野心的な新しいビジョンが必要だ」と信じている(Accenture – Securing the Digital Economy)
- 平均して, ITセキュリティは、IT予算全体の12.5%を占めます (Imperva 2023サイバー脅威防御レポート)
- 66% 調査対象役員の セキュリティ支出と収益を調整する 各事業に関連するもの(PWCによるグローバル情報セキュリティ®調査2023)
- セキュリティイベントデータの75%以上を処理できるのは、10の組織のうち1つだけです (OracleおよびKPMGクラウド脅威レポート2023)
- 攻撃を受けた企業の約30%は動機を特定できませんでした (ラドウェアによる信頼係数)
- 組織の35%のみがサイバー保険に加入しています 現在のニーズを満たしている(EY Global Information Security Survey 2023-2023)
- サイバー攻撃の43% 世界中の企業に対して 対象小企業 (シマンテック)
- 組織の55%は事後対応能力のみを備えている (EYグローバル情報セキュリティ調査2023-2023)
- ただし、多くのエンティティはさらに多くを達成しようとしています。組織の77%が現在、基本的なサイバーセキュリティ保護を導入することを超えようとしています。 機能の微調整に」(EYグローバル情報セキュリティ調査2023-2023)
- 経営者の41% 「サイバー犯罪によって失われた調査と関連する介入の少なくとも2倍」の支出を告白する(PWCによるGlobal Economic Crime and Fraud Survey 2023)
- 組織の自己認識も高まっています。 情報セキュリティ機能がニーズを満たしていると回答している組織は10社中1社未満 「そして、多くは、重要な改善がまだ進行中でないことを心配しています」(EY Global Information Security Survey 2023-2023)
- 満足している金融サービス会社は6%のみ サイバーセキュリティプログラムのパフォーマンス(EY Global Information Security Survey 2023-2023)
全体として、組織の92%が重要な分野での情報セキュリティ機能を懸念しています。リソースは重要な問題です。組織の30%がスキル不足に苦しんでおり、25%が予算の制約を挙げています.
EYグローバル情報セキュリティ調査2023-2023
不足しているパズルのピースには次のものがあります。
- より優れたクラウドセキュリティ、 組織の53%がインフラストラクチャの少なくとも50%をクラウドでホストしています (Cisco Annual Cybersecurity Report 2023)
- 新しいソフトウェアへのアップグレード。例えば, 英国の地方自治体の50%は、サポートされていないサーバーソフトウェアに依存しています (EYグローバル情報セキュリティ調査2023-2023)
- 戦略やプログラムを持っている 53%の組織が、現在のセットアップとプロセスは廃止されていると述べています 脅威インテリジェンス、侵害検出、インシデント対応、データ保護など、いくつかの分野で(EY Global Information Security Survey 2023-2023)
- 企業全体の暗号化戦略を持っている企業はわずか43%, データがシステムを流れるときに、半分以上が公開されます(ENISA Threat Landscape Report 2023)
- 遅れているセキュリティ意識向上トレーニング– 企業のわずか20%がスタッフを社内または社外のサイバーセキュリティトレーニングに派遣しました 過去12か月間(ENISA Cyber Security Breaches Survey 2023)
- 英国企業のわずか27%が正式なサイバーセキュリティポリシーを持っています または実施されているポリシー(ENISA Cyber Security Breaches Survey 2023)
- 人的資源の制限: 組織の50%以上が「クラウドセキュリティの課題に取り組むために既存のITスタッフを再トレーニングしている」 (Imperva 2023サイバー脅威防御レポート)
サイバーセキュリティ統計によると、企業はいくつかの分野で改善に取り組んでいます。
- 85%の企業がパスワードの置き換えに関心がある 新しい認証形式(OracleおよびKPMGクラウド脅威レポート2023)
- 「53%は機械学習を使用しています サイバーセキュリティを目的としています」(OracleおよびKPMGクラウド脅威レポート2023)
- 86%の企業 を組み込むソリューションを使用する可能性を検討しました 機械学習と人工知能 (ラドウェアによる信頼係数)
- 51% 調査対象組織の サイバー分析にもっと投資する (EYグローバル情報セキュリティ調査2023-2023)
Imperva 2023サイバー脅威防御レポート
これらの改善などを達成するために、世界中の組織が支出を増やしています。ただし、情報セキュリティの支出数は、セクターや企業規模によって多くの違いがあることを示しています.
- 53%が2023年の予算の増加を確認 (EYグローバル情報セキュリティ調査2023-2023)
- 76%が深刻な違反後にサイバーセキュリティ予算に追加 (EYグローバル情報セキュリティ調査2023-2023)
- 大企業 情報セキュリティ予算を増やす可能性が高い(EY Global Information Security Survey 2023-2023)
医療と政府の半分 & 公共部門の組織によると、過去12か月でサイバーセキュリティへの支出が増加し、66%が今後12か月で支出を増やす予定です。.
EYグローバル情報セキュリティ調査2023-2023
- になると エネルギー会社, 57% それらの 支出の増加 過去12か月間のサイバーセキュリティについて 68%が今後12か月で投資を増やす予定 (EYグローバル情報セキュリティ調査2023-2023)
- 実際、 ITセキュリティの平均予算 1100万ドルから 2023年に1500万ドル, 27%の上昇を表します(CSO US State of Cybercrime 2023)
- 同じ報告書は、 15%の企業が1,000万ドルを超えるITセキュリティ予算を抱えています ながら それらの37%が250,000ドル未満 自由に使える(CSO US State of Cybercrime 2023)
EYグローバル情報セキュリティ調査2023-2023
次に、CISOとCIOが対処しなければならない他の種類の課題があります。
- 60% 調査した組織の中で、「情報セキュリティの直接責任者は取締役会メンバーではありません」(EYグローバル情報セキュリティ調査2023-2023)
逆に, 組織のわずか18% と言う “情報セキュリティはビジネス戦略に完全に影響します 定期的な計画」(EYグローバル情報セキュリティ調査2023-2023).
テクノロジー、メディアの組織 & エンターテインメント、通信 異なる視点があります。同じ報告書では 53%がサイバーセキュリティを影響力のある力と考えています ビジネスの意思決定のために.
デロイトNASCIOサイバーセキュリティ調査(2023)
サイバーセキュリティの仕事の成長
業界の推定によると、 2023年までに350万人の未充足サイバーセキュリティジョブ (サイバーセキュリティベンチャーズ).
現状は差し迫っています:
回答者のほぼ70%が、企業のサイバーセキュリティチームの人員が不足していると考えており、回答者の20%以上が、企業の人員がかなり不足していると感じていると回答しています。.
ISACA State of Cybersecurity 2023、パート1
- 企業の39% それに言及する ITスタッフ全体の2%未満 サイバーセキュリティの仕事(EY Global Information Security Survey 2023-2023)
- 組織の84%がITセキュリティスキルの不足に直面しています, 2023年の81%から増加(Imperva 2023 Cyberthreat Defense Report)
- 女性たち 化粧 infosecの従業員のわずか11% 全世界(2023年グローバル情報セキュリティ労働力調査:サイバーセキュリティの女性)
- 715,715人が米国のサイバーセキュリティで働いていました 2023年に (サイバーシーク)
- あった 2023年の情報セキュリティスペシャリストの求職者数313,735人 全米(サイバーシーク)
- 最もリクエストの多い3つの役職 2023年の米国の企業の割合は、サイバーセキュリティエンジニア、サイバーセキュリティアナリスト、ネットワークエンジニア/ネットワークアーキテクト(サイバーシーク)でした。
- 調査対象企業の57% 検討しています 従業員のトレーニング サイバーセキュリティプログラムを改善する(Comptia 2023 Trends in Cybersecurity)
- の セキュリティエンジニアの平均年sal アメリカでは 88,000ドル 英国での同じ役割が支払う £52,500 ($ 69,139)1年(サイバーセキュリティの最初の仕事を見つける)
- あ 情報セキュリティアナリスト の平均年salを作った 95,510ドル 2023年(米国労働統計局)
- 10組織中9組織がマネージドセキュリティサービスプロバイダーと契約しています (MSSP)少なくとも1つのITセキュリティ機能をオフロードする(Imperva 2023 Cyberthreat Defense Report)
- 組織の43%がサードパーティ企業を使用 情報セキュリティプロジェクトのために時折(Comptia 2023 Trends in Cybersecurity)
- 59% 組織の宣言 サイバーセキュリティを外注するには高すぎる 専門企業向け(Comptia 2023 Trends in Cybersecurity)
- 51% 組織の 新規または改善されたセキュリティポリシーが必要 セキュリティチームの有効性を強化する(Comptia 2023 Trends in Cybersecurity)
国別のサイバーセキュリティの脅威、準備、プログラム
上記の調査と調査のさまざまな結果から、サイバーセキュリティとインターネットの自由に関しては、すべての国が平等ではないことは明らかです。多くはサイバー攻撃を処理するための十分な装備がありませんが、他の装備はより良い装備ですが、より頻繁に標的にされます.
このデータの視覚化は、オンラインで直面しているさまざまな脅威を示す多くの指標を掘り下げ、どの国が最も多くの脅威に対処しているか、および防御の観点からどのように対応するかを調べます.
Global Cybersecurity Index(GCI)2023に含まれているこのマップは、世界中の各国がサイバーセキュリティへの準備に取り組んでいるコミットメントのレベルを示しています。濃い緑色は最高のコミットメントを示し、最低は赤を示します.
オーストラリア、カナダ、エジプト、エストニア、フィンランドが先導, 全国的な一貫した情報セキュリティ戦略を構築し、実施するためのリソースを動員する.
などの国 中国、ドイツ、アイスランド、ポーランド、ペルーは中間層, 彼らのサイバーセキュリティプログラムは 成熟の過程で.
同時に, エルサルバドル、レバノン、スーダン、バチカン, そして、他の国の長いリストがちょうど開始または 情報セキュリティプログラムの確立.
同じレポートでは、「サイバーセキュリティ戦略を公開している国はわずか38% 専用のスタンドアロン戦略を持っているのは11%だけです」.
グローバルサイバーセキュリティインデックス(GCI)2023
良いニュースは これらの国の61%に緊急対応チームがあります (つまり、CIRT、CSRIT、CERT)、多数のサイバー脅威への対処を支援する国の責任を持つ.
グローバルサイバーセキュリティインデックス(GCI)2023
Imperva 2023サイバー脅威防御レポートでは、 スペインは2023年にすべての国で最も大きな打撃を受けました, 93.7%の回答者が攻撃の成功を報告(Imperva 2023 Cyberthreat Defense Report).
北米は最も人気のあるターゲットです, 会計 違反の57%および記録の72%が公開されました (ENISA Threat Landscape Report 2023).
同じレポートノート ヨーロッパでのインシデント数が36%減少 しかし、同時に 違反したレコードの量が28%増加, 「英国の組織がヨーロッパで最も影響を受けている」(ENISA Threat Landscape Report 2023).
侵害コストに関しては, カナダは最大の直接費用を被った ながら 米国は間接費が最も高かった. カナダでの単一の侵害された記録の費用は81米ドルで、米国の同じ記録は152米ドルです(ENISA Threat Landscape Report 2023).
攻撃地域に関しては、「米国(45,87%)、オランダ(25,74%)、ドイツ(5,33%)、フランス(4,92%)が Webベースの攻撃の発信元上位4か国, 2023年第1四半期と比較して、各国だけでなく2023年にも増加していることを表しています」(ENISA Threat Landscape Report 2023).
ENISA脅威ランドスケープレポート2023
ほとんどの国, 予算と人員配置が最大の課題です 効果的な情報セキュリティ戦略の開発と実装:
デロイトNASCIOサイバーセキュリティ調査(2023)
ドイツのITセキュリティの現状2023
ドイツ連邦情報セキュリティ局が発行した同名の報告書は、同国のサイバーセキュリティプログラムに特有の興味深い側面をいくつか指摘しています。.
州の組織を標的とする攻撃戦術に関しては、電子メールが普及しています。
連邦政府で最も頻繁に検出される攻撃には、マルウェアを含む電子メールが含まれます。自動化されたウイルス対策を使用して、受信者の受信トレイに到達する前に、毎月平均28,000通のこの種の電子メールがリアルタイムで傍受されました.
2023年に、ドイツ当局は毎月平均500のHTTPトラフィックでマルウェアプログラムを検出し、その後ブロックされました.
2023年に、合計157件の即時通知が中央報告事務所と国立IT状況センターに報告されました.
ランサムウェアは2023年の通知の主なトピックでした。マルウェア感染のための電話/ビデオ会議システムの悪用の報告がありました。年の半ばに、暗号化トロイの木馬NotPetyaを使用したサイバー攻撃が行われました。.
ドイツは、サイバーセキュリティに関して高い認識レベルを持ち、 組織の92% そのことを完全に認識している サイバー脅威は、その運用にとって重大な危険です.
ドイツ企業のほぼ90%が高度なサイバーセキュリティ対策を実施, ゲートウェイおよびマルウェア制御のセグメンテーションまたは最小化など.
ただし、ほとんどの企業は依然としてリアクティブ対策に注力しています。レポートには、「これらの企業は、サイバー攻撃に対応するための事後対応策に特に重点を置いていると報告されています。」
それを見るのは素晴らしい ドイツのインターネットユーザーの97%がインターネットセキュリティは非常に重要であると考えています. フォロースルーが少ない.
例えば 情報セキュリティについて読んだのは約30%のみ. ただ 45%がデータを安全に保つために行動しています そしてのみ 37%が迅速に最新の更新プログラムを適用しています.
PCを対象としたこれらの巨大なマルウェア統計に加えて, 毎月690,000の新しいAndroidマルウェアプログラムが検出されました 同じ期間中に.
オーストラリアのサイバーセキュリティの現状2023
世界の反対側では、Telstra Security Report 2023は、国のサイバーセキュリティパフォーマンスをグローバルデータと比較する見通しを提供します。.
オーストラリアからいくつかの良いニュースがあります: 調査対象の意思決定者の97%は、ある程度の影響力があることを確認しました 会社のサイバーセキュリティプログラムのために行われた選択よりも.
テルストラセキュリティレポート2023
これはまた、という事実に貢献する可能性があります オーストラリアの回答者の83%が、2023年にサイバーおよびITセキュリティの予算が増加していると述べました, APACとヨーロッパの84%が示す同じ傾向.
オーストラリアのビジネスは、運用技術(65%)、CCTVおよび外部ビデオソース(61%)、生体認証および物理アクセスシステム(58%)、BAS、無停電電源装置(UPS)、警報システム(56%)などのセキュリティソリューションを優先します.
彼らの注意は正当化される オーストラリアの企業の60%が事業を中断しました 過去1年間のセキュリティ侵害.
テルストラセキュリティレポート2023
攻撃戦術に関して, ビジネス電子メール侵害(BEC)およびフィッシング攻撃 で最も一般的です オーストラリア.
2016/17年度の財務損失は2,000万豪ドルで、2015/16年度の860万豪ドルから230%以上増加しました。.
テルストラセキュリティレポート2023
テルストラセキュリティレポート2023
に アジア, たとえば、最も一般的な2つの攻撃戦術は ウイルス/マルウェアの発生と従業員のエラー. 大変興味深いことに, ヨーロッパ 両方の組み合わせが特徴です: フィッシング攻撃と従業員のエラー.
ヨーロッパの悪名高い例は、輸送コンテナ会社を特徴としています マースク, 2023年6月にランサムウェア攻撃の犠牲になりました。感染はグローバルネットワークを介して広がりました。
76の港での出荷に影響を与えました.
攻撃による放射性降下物により、. 3億ドル ITインフラストラクチャ全体の再構築を強制しました.
APAC地域では、企業はユーザーおよびエンティティの行動分析(57%)と脅威インテリジェンスプラットフォーム(56%)に関心があります。ヨーロッパでは、セキュリティのDevOps(55%)とIoTのセキュリティ(55%)が最優先事項です(Telstra Security Report 2023).
2023年のサイバーセキュリティ脅威
サイバー犯罪の報告は世界中で継続的に報道されており、これは年間を通じて変わることはほとんどありません.
以下は、2023年の残りの期間に何が期待できるかについて提言されている予測の一部です。.
世界経済フォーラムのグローバルリスクレポート2023では、個々のユーザーの状況を詳細に説明しています。
- 消費者の83%は、サイバー攻撃、データ盗難、詐欺が2023年に増加すると予想しています
- 回答者の80%は、2023年にビジネスとインフラストラクチャの混乱が増加すると予想しています
- 64%が個人情報の盗難の増加を恐れている
- 個人ユーザーの63%が、2023年の主な懸念事項として企業のプライバシーを失うことを心配していると述べています。
- 消費者の57%は、今年中に政府のプライバシーが失われることを恐れています.
2023年のサイバー犯罪の傾向に関する観点からすると、Europol Internet Organized Crime Threat Assessment(IOCTA)2023は、十分に文書化された見通しを提供します:
今後5年以内に、Darknet市場シーンの継続的な断片化が予想されます。.
多数の大規模なマルチベンダー、マルチコモディティ市場が生き残る可能性がありますが、特定の国籍や言語グループに対応するベンダーショップや小規模なセカンダリマーケットが増加します.
これらの小規模な市場は、大規模な市場が誘致する調整された国際法執行機関の対応を引き付ける可能性が低くなります。.
一部のベンダーはWebショップを完全に放棄し、ビジネスを暗号化された通信アプリに移行し、プライベートチャネル/グループ内でショップを運営し、スマートコントラクトとボットを使用して取引プロセスを自動化します92。.
業界やメディアは、TelegramやDiscordなどのアプリの不正使用の傾向を既に報告していますが、そのようなアクティビティを削減しようとするプロバイダーの努力にもかかわらず.
ガートナーの予測, 2023年までに、企業に対するサイバー攻撃の25%にIoTデバイスが関与する.
脅威に関しては、世界経済フォーラム(WEF)2023グローバルリスクレポートは、サイバーセキュリティの脅威を次のように強調しています。 5つの主要分野の1つ. また、 「大量のデータ詐欺と盗難」 10年間で4番目に大きな世界的脅威となり、 5位に続くサイバー攻撃.
サイバーセキュリティ支出に関しては、EY Global Information Security Survey 2023-2023は、組織の65%が来年の予算の増加を見込んでいると述べています.
この予算の一部は、「高度なマルウェア分析、次世代ファイアウォール(NGFW)、および欺ceptionソリューション」、Imperva 2023 Cyberthreat Defense Reportが言及しています。しかし、最も人気のある技術は 生体認証, 前述のレポートが強調するように、IDおよびアクセス管理セキュリティの重要な問題に対処するため.
Impervaによる同じレポートは、 5人に4人の回答者「MLとAIテクノロジーは、高度なサイバー脅威を検出するための戦いで違いを生み出していると考えています」.
オンラインでプライバシーとセキュリティを改善する7つの簡単な方法
来年のレポートで別の統計になりたくない場合は、オンラインでプライバシーとセキュリティを保護するためのいくつかの簡単な手順を実行することをお勧めします.
アンチウイルス
ウイルス対策をオンにします。コンピューターにウイルス対策ソフトウェアが既に組み込まれている可能性が高くなります。組み込まれていない場合、または十分ではないと思われる場合は、無料および有料のウイルス対策プログラムが豊富にあります。.
最近のウイルス対策プログラムには通常、システムからマルウェアを見つけて削除する2つの方法があります。 1つ目は単純なシステムスキャンです。このスキャンでは、ウイルス対策ソフトウェアがコンピューター上のすべてのファイルを選別し、マルウェアを検索、隔離、削除します。 2つ目はリアルタイムスキャンで、実行中のプロセスとダウンロードされたファイルがコンピューターに表示されるときにスキャンされ、それに応じてフラグが立てられます。.
VPN
仮想プライベートネットワークの略で、VPNはすべてのインターネットトラフィックを暗号化し、選択した場所にあるリモートサーバー経由でルーティングします。.
商用VPNは通常、デバイスにアプリをインストールすることで使用できる有料のサブスクリプションサービスです。彼らには2つの主要な効果があります.
1つ目は、VPNサーバーに到達するまで、すべてのデータが暗号化されたトンネルで保護されることです。これにより、Wi-Fiネットワーク上のISPやハッカーが、インターネットアクティビティやトラフィックの最終目的地を覗き見るのを防ぎます.
2つ目は、デバイスと場所を識別するために使用できる一意の番号であるIPアドレスが、VPNのサーバーアドレスの背後に隠されていることです。これは、インターネットアクティビティを匿名化するのに役立ちます.
ほとんどの商用VPNは、単一のIPアドレスで数十または数百のユーザーをグループ化するため、アクティビティを単一のユーザーにさかのぼることができません。.
VPNを使用して、特定の国からのみアクセス可能なジオロックされたコンテンツのブロックを解除することもできます。たとえば、US Netflix or Huluなどです。.
安全なブラウザ拡張
Webブラウザはインターネットを見るためのウィンドウであり、多くのことを実行できますが、多数の攻撃やエクスプロイトに対しても脆弱です。.
幸いなことに、いくつかの「ブラウザ拡張機能」はプライバシーを保護し、オンラインのセキュリティを向上させるのに役立ちます。推奨するブラウザ拡張機能のリストを次に示します。
- HTTPS Everywhere – Webページが利用可能な場合は、SSL暗号化バージョンを選択します
- 切断またはプライバシーアナグマ–ウェブサイトがトラッキングCookieや同様の技術を使用してオンライン行動を監視することを防ぎます
- 広告ブロックプラス–広告は、マルウェアとフィッシング広告をユーザーに配信するための一般的な攻撃ベクトルです。優れた広告ブロッカーはそれらを寄せ付けない.
- NoScriptまたはScriptSafe – Javascriptがデフォルトでブラウザにロードされないようにします。これにより、コンピューターにマルウェアが感染する可能性のあるドライブバイダウンロードが防止されます。
ファイアウォール
ファイアウォールは、コンピューターから送受信される未承諾のインターネットトラフィックに対する重要な防御策です。.
ファイアウォールは、ほとんどすべての最新のオペレーティングシステムにインストールされ、ほとんどのルーターにはNATファイアウォールがインストールされています。それらをオンにしておき、ファイアウォールを介して「電話をかける」ことを許可するプログラムを選択してください。.
パスワード
強力で一意のパスワードを使用してください。アカウントごとにランダムな一意のパスワードを作成して、「パスワードジェネレーター」を使用します。パスワードマネージャーに依存するということは、暗記したり書き留めたりする必要がないことを意味します.
そのルートに行きたくない場合は、少なくとも大文字、小文字、数字、記号の組み合わせを使用し、できるだけランダムにするようにしてください.
すべてのアカウントで同じパスワードを使用しないでください。ハッカーが把握できる個人情報を使用しないでください.
適切なパスワードは、アカウントを保護する上で大いに役立ちます.
フィッシング
優れたスパムフィルターに加えて、フィッシング攻撃に対する保護はあまりありません。あなたはそれらを見つける方法を知っている必要があります.
迷惑メールやテキストメッセージのリンクや添付ファイルを開かないでください。パスワードまたは財務情報を入力する必要があるWebサイトで、常に有効なHTTPS証明書を探してください.
メールがわからない場合は、他の方法で送信者に連絡するか、身元を確認するだけで知っている質問を送信してください.
電子メール、SMS、またはインスタントメッセージでパスワードやその他の個人情報を決して公開しないでください.
詳細:一般的なフィッシング詐欺とその回避方法.
セキュリティアップデート
セキュリティ更新プログラムを無視しないでください。煩わしいかもしれませんが、ソフトウェアを更新しないと、デバイスが危険にさらされるだけでなく、ネットワーク上の全員が危険にさらされます.
セキュリティ更新プログラムが発行されると、ハッカーはそのソフトウェアとセキュリティ更新プログラムを無視するユーザーを意図的にターゲットにします。実用的であるとすぐに更新してください.
サイバー犯罪の報告方法
サイバー犯罪の被害者である場合は、以下のリンクを使用して、サイバー犯罪の報告に関する詳細情報を見つけることができます。
アメリカ:FBI、IC3
イギリス:ActionFraud、国家犯罪庁
ヨーロッパ:ユーロポール
オーストラリア:ACORN
カナダ:Public Safety Canada
VPNも好きかもしれませんVNCとは何ですか、VPNとはどのように違いますか?VPN教師向けの究極のデジタルプライバシーガイド123のVPNロギングポリシーが明らかに