到2023年,全球网络犯罪造成的损失预计每年将高达6万亿美元,因此,若要陷入困境,就必须获取正确的信息并迅速采取行动。.
我们收集并组织了 超过300种最新的网络犯罪统计数据 突出显示:
- 网络犯罪活动的规模和影响
- 过去一年中最常使用的攻击策略不良演员
- 用户行为如何变化以及如何变化…
- 网络安全专业人员正在采取哪些措施来应对这些威胁
- 不同国家在打击黑帽黑客和其他民族国家方面的表现如何
- 可以采取什么措施来保护数据和资产免受欺诈和攻击的侵害.
深入研究这些令人惊讶的(有时令人难以置信的)互联网安全统计信息,以了解全球情况,并发现几个国家如何保护自己.
本文包括一个方便的信息图,您可以浏览以查看每个统计信息如何与其他统计信息联系起来,以及当今信息安全中最重要的事实和数据的大量直观表示。.
2023-2023年主要网络犯罪统计数据
在威胁形势不断变化的情况下,重要的是要了解网络攻击的发展方式以及哪些安全控制措施和培训类型.
- 信息盗窃,丢失或攻击现在是犯罪的普遍类型 针对组织的攻击,克服了物理盗窃,直到2023年,这是十年来针对公司的最常见欺诈类型 (ENISA威胁态势报告2023)
- 2023年(AV-Test)新增了1.375亿个恶意软件样本,到2023年,我们已经有2455万个新样本(仅2023年4月)
- 2023年, 观察到93%的恶意软件是多态的, 意味着它能够不断更改其代码以逃避检测(2023 Webroot威胁报告)
- 同一年被感染设备的超过50%在同一年被重新感染(2023 Webroot威胁报告)
在2023年,我们发现93%的恶意软件仅在一台PC上可见,并且在受感染的计算机中,超过一半(54%)的病毒在一年中感染了一种以上。在2023年,超过39%的至少被感染一次的消费者端点感染了2到5次感染,而企业端点所占的百分比则略低,为35%.
2023 Webroot威胁报告
- 网络犯罪现在占 英国所有犯罪中超过50% (国家犯罪局)
- 恶意黑客现在正以 每39秒发动一次攻击 (马里兰大学)
- 2023年,有78%的受访组织受到成功的网络攻击的影响 (Imperva 2023网络威胁防御报告)
大约三分之二的IT安全专业人员认为,2023年即将发生成功的网络攻击.
Imperva 2023网络威胁防御报告
- 西班牙是2023年遭受网络攻击打击最严重的国家,去年接受调查的公司中有93.7%至少受到一次攻击(Imperva 2023网络威胁防御报告)
当然,这些事实和数据只是冰山一角。我们深入研究现在提供的大量信息网络安全报告后,情况变得更加清晰和令人不安.
勒索软件统计2023
勒索软件感染率正在下降,但几乎一半的受害者支付了赎金.
多年来,勒索软件一直是网络安全专业人员关注的核心问题,但在2023年,勒索软件的数量终于开始下降。但是,这还不足以使我们对进展感到兴奋,因为越来越多的公司在遭受打击时会支付赎金.
- 2023年,企业 勒索软件增加了12%, 占所有成功勒索软件感染的81%(赛门铁克2023年互联网安全威胁报告)
- 总体, 勒索软件感染率 “下降约60% 在2023年3月至2023年12月期间,此期间出现间歇性增长”(Microsoft安全情报报告第24卷);这是其中涉及的一些潜在因素:
总体下降的原因可能有很多,尽管微软安全研究人员怀疑一个主要因素是最终用户和组织都越来越了解勒索软件威胁并更加智能地处理勒索软件威胁,包括更加谨慎并备份重要文件,以便他们如果通过勒索软件加密,则可以恢复。此外,如前所述,网络犯罪分子是机会主义者.
Microsoft安全情报报告第24卷
- 泰国,阿联酋和伊朗 是2023年至2023年受到勒索软件攻击的用户份额最高的国家。(KSN报告:2016-2023年勒索软件和恶意加密矿工)
- 移动勒索软件 飞涨:它 增加了33% 在2023年 (Symantec的《 2023年Internet安全威胁报告》)
- 257个新的勒索软件系列 从2023年7月到2023年6月出现,其中包括GandCrab,这是2023年上半年最普遍的勒索软件威胁。(《 Secureworks网络犯罪状况报告2023》)
Secureworks网络犯罪状况报告2023
- 随着2023年Deloitte-NASCIO网络安全调查的重点显示,勒索软件不仅引起公司的关注,也引起了整个国家的严重关注:
使勒索软件问题更严重的是民族国家的参与。调查证明,WannaCry和NotPetya勒索软件攻击活动是由民族国家行为者精心策划的。它们可能始于2023年,但其效果一直持续到2023年。目标是破坏信息或引起干扰,而不是获得财务利益.
ENISA 2023年威胁态势报告显示,勒索软件仍然是引起跨部门任何类型组织关注的巨大原因,无论其规模和复杂程度如何:
- 39%的全球数据泄露 由恶意软件引起的 勒索软件
- 英国医疗保健数据泄露总数的17% 实际上 勒索软件
- 针对工业控制系统的所有重大事件的64% 或网络也 勒索软件
- 几乎所有的 针对教育机构的网络犯罪事件 勒索软件–周围 70% 他们之中
所有这些阴暗的勒索软件统计数据中都有一个好消息:
发生安全事件的受访者中有58.8%使用了勒索软件预防工具,其中83%的人声称这些工具很有帮助
ENISA威胁态势报告2023
该报告还重点介绍了其他一些有趣的网络攻击事实和数据:
- 阻止了54亿次WannaCry攻击 在2023年本身就是一个惊人的数字
- 这么多的方块很明显 想哭 是2023年最常见的勒索软件攻击 53.92%, 其中GandCrab以4.92%位居第二(如我们上文所述,在2023年达到了顶峰)
- 即使 66%的公司 认识到勒索软件是一个严重的威胁, 不到13%的人准备了 在2023年发生这样的攻击
- 尽管非常重视防止这些攻击,但是大约 1%的感染端点仍受到勒索软件攻击
- 勒索软件热门 15大行业中15%的企业, 例如教育,IT /电信,娱乐,金融服务,建筑,政府,制造,运输,医疗保健和零售.
更重要的是, 企业占所有勒索软件感染的81% 公司注册。 (Symantec的《 2023年Internet安全威胁报告》)
单个用户也无法幸免: 158,921位独特用户的计算机和数据进行了加密 在2023年第二季度发现恶意软件.
该威胁还针对移动平台: 超过20,000个移动勒索软件木马安装 在2023年上半年被检测到.
在分发方面,电子邮件仍然是传播加密恶意软件的首选媒介:
- 65%的勒索软件攻击是通过电子邮件发送的 而只是 35%通过恶意URL
- 所有网络钓鱼电子邮件中的93% 与有关 传播 勒索软件
- 欧洲和日本36%的恶意电子邮件 与–您猜对了! –勒索软件(2023年ENISA威胁态势报告).
在2023年期间,主要的勒索软件分发方法是电子邮件营销活动。由于电子邮件仍然是组织的主要通信工具,因此企业通常更容易受到基于电子邮件的攻击的影响.
赛门铁克发布的2023年Internet安全威胁报告
数字表明,勒索软件在医疗保健行业仍然是日益严重的威胁。 2023年, 感染医疗保健组织的所有恶意软件中有超过85%是勒索软件. 如果没有适当的防御措施,这种趋势可能会持续下去。 (ENISA威胁态势报告2023)
网络赎金继续是主要动机 的黑客,这是 51%的攻击.
Radware的信任因素
尽管勒索软件的感染率正在下降,但越来越多的公司选择支付勒索。几乎一半受勒索软件攻击的组织都需要付费才能解锁数据,从而进一步加剧了网络犯罪活动.
今年,支付相关赎金的受害组织所占百分比从38.7%大幅上升至45.0%” Imperva在其《 2023年网络威胁防御报告》中提到.
Imperva 2023网络威胁防御报告
根据地域分布,根据Imperva 2023年《网络威胁防御报告》,勒索软件在2023年对沙特阿拉伯(87.8%),土耳其(74%)和中国(68.7%)的打击最大.
由于网络安全是一门涉及广泛且相互依赖的学科,因此我们接下来将探讨最主要的攻击策略。 2023年和2023年的报告溢出了既涉及跨行业公司又解决特定问题的数据.
最受欢迎的网络攻击策略包括加密劫持(+ 629%)和加密通信(+ 300%)
勒索软件在2023年可能略有下降,但 加密劫持 攻击量增加了400%, 抢眼(Symantec的《 2023年Internet安全威胁报告》).
网络犯罪分子现在传播恶意软件,感染受害者的计算机,并非法使用其处理能力来开采比特币或门罗币等加密货币.
加密货币的价值下降可能削弱了对勒索软件的兴趣,但虚拟货币的挖掘仍然具有重大意义.
网络罪犯正在从勒索软件转向加密劫持。尽管勒索软件的增长速度较慢,但威胁参与者已转向加密劫持,因为它对他们而言更简单,更有利可图且风险更低。预计网络犯罪分子将大规模利用加密劫持,继续将加密功能嵌入恶意软件家族,并且主要关注针对性勒索软件的活动。.
ENISA威胁态势报告2023
ENISA在其报告中指出 加密劫持恶意软件激增629% (从2023年第四季度的40万个样本到2023年第一季度的290万个样本).
据估计,在2023年上半年, 加密矿工已经为用户赚取了超过25亿美元的收益. Smominru挖矿僵尸网络已经感染了50万多台Windows机器,已经开采了Monero,价值在280万美元至3600万美元之间.
据估计 一个与Monero矿工一起控制2,000个受害者计算机系统的对手,每天可产生500美元或每年182,500美元.
ENISA威胁态势报告2023
但是,加密劫持并不是唯一使CISO,CIO和IT经理面临更多麻烦的攻击。统计数据表明,几种威胁向量值得关注.
- 网络犯罪分子很快就找到解决安全问题的方法。 供应链攻击增长了78% 2023年(赛门铁克发布的《 2023年Internet安全威胁报告》)
- 另一项研究证实了这种见解,并提供了更多的背景信息: 50%或更多的间接攻击破坏(针对其组织,但通过合作伙伴组织发起),更有可能加入或领导努力以确保互联网经济的可信赖性”(埃森哲–确保数字经济的安全)
- 网络犯罪策略经常利用可用信息: 63%的网络入侵 是…的结果 泄露的用户密码和用户名. (微软)
- 恶意文档也是众所周知的感染媒介,但并没有因此而消失:思科在其《 2023年度网络安全报告》中发现,, 38%的恶意电子邮件附件是Microsoft Office格式 例如Word,PowerPoint和Excel。 (思科)
- 存档文件, .zip和.jar之类的, 代表所有恶意文件扩展名的约37% 思科观察到, 恶意PDF文件 占 14% 在总数中。 (思科)
除了已经是经典的攻击手段之外,网络犯罪分子还希望借助电子商务和在线购物的兴起:
虽然对家喻户晓的攻击成为头条新闻,但赛门铁克的遥测表明,通常 中小型零售商, 销售的商品从服装到园艺设备再到医疗用品, 劫持代码 注入他们的网站。这是一个全球性问题,有可能影响任何接受在线客户付款的业务.
赛门铁克发布的2023年Internet安全威胁报告
越来越多地采用基于云的平台,这仍使网络安全专业人员可以追赶:
- 93%的公司处理流氓云应用的使用 (Imperva 2023网络威胁防御报告)
- 82%的云用户经历过安全事件 由谁负责确保实施安全的混乱引起的(Oracle和KPMG Cloud Threat Report 2023)
Imperva 2023网络威胁防御报告
以下是一些关键统计数据,这些统计数据突显了恶意策略和策略的多样性:
- 35%的公司 在一项全球调查中, 基于SSL或TLS的攻击 (Gartner)
- 成功防御中有77%使用了无文件攻击 在2023年,因为它们在逃避侦查方面越来越有效;结果,趋势必然会增加(《 ENISA威胁态势报告2023》)
- 金融木马的数量可能一直在稳步下降,但仍然是对消费者的最大威胁之一。 2023年最流行的金融木马 是 Zeus,Emotet,URLzone,Ursnif和Trickbot (ENISA威胁态势报告2023)
- 网络犯罪分子越来越多地使用开源恶意软件 各种级别和背景的公司来牟取非法利润,因为这使扩展业务规模和归因难度降低了很多(《 ENISA威胁态势报告2023》)
- 2023年, 多态恶意软件 占 94%的恶意可执行文件 (2023 Webroot威胁报告)
- 指某东西的用途 加密的命令和控制(C2)通信 2023年增长了300% (ENISA威胁态势报告2023)
ENISA威胁态势报告2023
物理攻击也在增加, 网络犯罪统计数据表明:
- 报告零售数据泄露事件的30% 是由 掠过支付卡 攻击(ENISA威胁态势报告2023)
- 报告的卡片掠夺攻击的87%针对加油站 (ENISA威胁态势报告2023)
- 在2023年, 对银行自动柜员机的3,600次物理攻击 被报道 欧洲, 比2016年增长20%(《 ENISA威胁态势报告2023》)
- 欧洲黑匣子ATM攻击增加了307%, 根据欧洲安全交易协会(EAST)的报告,相关亏损激增了268%,从0.41亿欧元增至15.1亿欧元
ENISA威胁态势报告2023
当涉及内部威胁时,数字也在攀升: 2023年,有54%的组织记录了内部威胁的增长 (ENISA威胁态势报告2023).
ENISA威胁态势报告2023
动机也在发生变化,从通过邪恶的策略赚钱到收集可用于在随后的多次攻击中套现的数据:
最可能的原因 一个组织遭受有针对性的攻击是 情报收集, 这是动机 96%的团体.
赛门铁克发布的2023年Internet安全威胁报告
安永– 2023-2023年全球信息安全调查
DDos攻击的强度和频率都在增加
随着越来越多的不安全设备连接到互联网,网络罪犯正在充分利用其处理能力。一旦被招募到僵尸网络中,他们就会利用自己的集体力量发起强大的DDoS攻击,使公司几乎无法生存.
以下是一些统计数据,说明了这一日益严重的问题:
- 2023年, 超过10Gbps的DDoS攻击 增加 100% (Corero的2023年全年DDoS趋势报告)
- 令人担忧的是, 每月报告40万次DDoS攻击 在全球范围内。 (Calyptix安全)
- 在2023年上半年, 报告的DDoS攻击次数最多 是 有线电信运营商行业, 与几乎 80万次攻击 在那个时期。 (Calyptix安全)
- 持续不到90分钟的DDoS攻击 捏造 55.28% 在总数中,而那些 持续时间更长 占 44.72%. 一小部分4.62%的时间超过20小时! (ENISA威胁态势报告2023)
- 的 DDoS攻击的平均持续时间 在2023年是 318.10分钟, 而最长的攻击持续了令人震惊的6天,5小时和22分钟(ENISA威胁态势报告2023)
导致完全中断或服务中断的网络攻击增长了15%,六分之一的组织报告遭受了1Tbps的攻击.
Radware的信任因素
网络钓鱼增长了250%,很难发现
恶意黑客和诈骗者在创建和发送网络钓鱼电子邮件方面变得更加狡猾,这些电子邮件甚至欺骗了最谨慎的用户。数据表明,这是一个持续引起关注的原因,有效性没有下降的迹象.
- 骗子和攻击发出 每天有64亿个虚假电子邮件 (安永-2023-2023年全球信息安全调查)
- 几乎有87%的《财富》 500强企业容易遭受网络钓鱼攻击, 让客户,员工和品牌名称遭受欺诈(2023年第四季度:Agari的电子邮件欺诈和身份欺骗趋势)
- 只有5%的公司实施了隔离政策 将网络钓鱼电子邮件发送到垃圾邮件文件夹。 (2023年第四季度:Agari的电子邮件欺诈和身份欺骗趋势)
- Verizon报告说 美国有30%的网络钓鱼电子邮件已打开, 这些电子邮件所针对的目标中有12%单击受感染的链接或附件(Verizon)
- 网络钓鱼社交媒体用户在2023年增长了两倍 攻击者利用了消费者对这些平台的固有信任(ENISA威胁态势报告2023)
- 微软报道 在2023年1月至2023年12月期间,网络钓鱼电子邮件激增了250%, 每月针对这种特定威胁和恶意软件分析超过4700亿封电子邮件。 (Microsoft安全情报报告第24卷)
- 即使针对特定攻击,交易量也非常庞大:在2023年第一季度发出了单个战役 5.5亿份网络钓鱼电子邮件 在过去三个月中(安永– 2023-2023年全球信息安全调查)
- 商界也意识到了这个巨大的问题: 22%的受调查决策者将网络钓鱼视为最大威胁 (安永-2023-2023年全球信息安全调查)
- 2023年有30%的网络钓鱼站点使用HTTPS 相比2016年的5%,专家们认为这一趋势将继续增长(ENISA威胁态势报告2023)
- 据报道,2023年的网络钓鱼活动是短暂的: 网络钓鱼网站通常会在网上停留4-8小时 (ENISA威胁态势报告2023)
- 更重要的是,在2023年, 网络钓鱼者使用的恶意附件比恶意URL多28% 在他们发送的网络钓鱼电子邮件中(ENISA威胁态势报告2023)
- 网络钓鱼域的41% 包括 单个字符交换, 32% 有 一个附加字符, 和 13% 有 添加或删除前导或最终域的字符 迷惑和欺骗受害者(《 2023年ENISA威胁态势报告》)
ENISA《 2023年威胁态势报告》还提到:
2023年恶意电子邮件中最常见的10个词是:
- 交付(12.1%),
- 邮件(11.8%),
- 讯息(11.3%),
- 发件人(11.2%),
- 您的(11.2%),
- 回报(7.6%),
- 失败(7.6%),
- 发票(6.9%),
- 图片(6.6%),
- 并进行扫描(6.5%)
星期二 被观察为 钓鱼者最喜欢的一天 在最不受欢迎的一天是星期五进行广告活动.
BEC网络钓鱼电子邮件中使用的最常用词 是:
- 付款(13.8%),
- 紧急(9.1%),
- 要求(6.7%),
- 注意(6.1%),
- 重要(4.8%),
- 机密(2.0%),
- 立即反应(1.9%),
- 转移(1.8%),
- 重要更新(1.7%)
- 和attn(1.5%).
最受欢迎的附件名称类别 用于附件 BEC网络钓鱼攻击 分别是:
- 采购订单,
- 付款,
- 发票,
- 收据,
- 滑,
- 法案,
- 忠告
- 和转移.
网络钓鱼和其他类型的电子邮件欺诈行为严重依赖模仿,以使其攻击更加有效。与假冒域名或域名欺骗相比,不良行为者更喜欢显示虚假的显示名称来欺骗受害者。.
在2023年7月至2023年10月期间,Agari数据表明 所有基于身份欺骗的攻击中有62%利用显示名称欺骗 旨在冒充受信任的个人或品牌-通常是外部供应商,供应商或合作伙伴.
2023年第四季度:Agari的电子邮件欺诈和身份欺骗趋势
- 最常被模仿的品牌是 微软(35.87%的时间)和亚马逊(26.79%的时间)。 (2023年第四季度:Agari的电子邮件欺诈和身份欺骗趋势)
2023年第四季度:Agari的电子邮件欺诈和身份欺骗趋势
- 当谈到欺骗高管,骗子,垃圾邮件发送者和其他不良行为者时,他们会利用人们对Microsoft和Dropbox的信任:
2023年第四季度:Agari的电子邮件欺诈和身份欺骗趋势
垃圾邮件已本地化并在社交媒体平台上数量不断增长
渠道可能会发生变化,但是垃圾邮件是在可预见的未来甚至很可能超越我们的必经之路之一.
垃圾邮件仍然是犯罪分子传播恶意软件的主要手段. 由于浏览器供应商提高了安全性,并且Flash和Java等技术的使用下降,通过Web漏洞利用工具包进行的感染继续急剧下降.
Secureworks网络犯罪状况报告2023
- 每日平均垃圾邮件量达到2956.2亿封电子邮件. 与此相比,每日合法电子邮件的平均数量为511.8亿,情况就清楚了。在电子邮件总量中,合法电子邮件仅为14.76%,垃圾邮件占其余的85.23%。 (ENISA威胁态势报告2023)
- 垃圾邮件的75% 最常见的细分为:与健康相关的垃圾邮件(26.6%),向网络发送垃圾邮件的恶意软件(25.7%)和在线约会网站的垃圾邮件(21.4%)。其余25%包括:股票垃圾邮件(4.6%),虚假工作机会(3.5%),网络钓鱼垃圾邮件(2.1%),金融垃圾邮件(1.9%)和成人垃圾邮件(1.5%)。 (ENISA威胁态势报告2023)
垃圾邮件的数量不仅是大量的。它也已经本地化,因此更具说服力.
一年前,96%的垃圾邮件是英语,而英语的垃圾邮件水平已降至90%。这表明垃圾邮件正在变得越来越“国际化”和本地化.
ENISA威胁态势报告2023
网络罪犯对仅使用因数据泄露而泄漏的数十亿个电子邮件地址并不满意。他们还在验证潜在受害者的名单,并以前所未有的巧妙方式绕过垃圾邮件过滤器:
垃圾邮件发送者在报告期内使用的另一种有趣的技术是 滥用认购表格.
垃圾邮件发送者使用一个脚本,该脚本会自动填写常规网站的订阅表单,并在“电子邮件”表单中插入目标电子邮件地址,并以“名称”的形式插入带有垃圾邮件链接的短消息。因此,目标接收到自动的“列表订阅”确认电子邮件,其中包含垃圾邮件链接而不是其名称.
垃圾邮件发送者想欺骗电子邮件过滤器,因为通常通常允许“列表订阅”确认电子邮件的内容.
ENISA威胁态势报告2023
- 中国和印度拥有最多产的垃圾邮件机器人 在世界范围内,大量提供虚假和恶意电子邮件:
ENISA威胁态势报告2023
如您所料,垃圾邮件发送者也已进入社交媒体。从伪造的彩票和优惠券到流行零售商的虚假赠品,他们利用过去的经验来吸引毫无戒心的受害者:
最近的一项调查报告说 47%的社交媒体用户在其Feed中看到了更多垃圾邮件 (其中79%的人认为社交媒体上的垃圾邮件内容包括虚假新闻).
ENISA威胁态势报告2023
现在,大多数网络犯罪都利用移动渠道
更多的设备,更多的问题。从BYOD到具有数百万下载量的恶意应用程序,网络罪犯在公司和私人环境中都有大量利用,欺诈和勒索受害者的机会.
- 现在大多数网络犯罪都是移动的. 超过60%的在线欺诈 通过移动平台完成。另外, 80%的手机欺诈 通过执行 行动应用程式 而不是移动网络浏览器。 (RSA)
- 坏消息是,在线威胁不乏存在:2023年,赛门铁克平均阻止了 每天10,573个恶意移动应用. 恶意应用程序最常渗透到以下类别:工具(39%),生活方式(15%)和娱乐(7%)。 (Symantec的《 2023年Internet安全威胁报告》)
- 根据ThreatMatrix, 移动欺诈 上升24% 与2023年初相比, 1.5亿次全球攻击 在今年上半年。 (威胁矩阵)
- 美国看到了最糟糕的 移动欺诈风险, 与 同比增长44%. (威胁矩阵)
- 在企业环境中,决策者意识到这一问题: 83% 他们说 他们的组织受到移动威胁的威胁 和 86% 同意 移动威胁正以更快的速度增长 比其他国家(Verizon Mobile Security Index 2023)
- 加剧问题的是缺乏准备: 组织的67% 承认他们 对移动资产的安全性缺乏信心 比其网络中的其他设备(Verizon Mobile Security Index 2023)
- 尽管有这些认识, 48%的公司表示他们牺牲了移动安全性 在2023年“完成工作”,而2023年则为32%(Verizon Mobile Security Index 2023)
- 结果是不可避免的: 33% 接受调查的组织 遭受了涉及移动设备的妥协 在2023年影响重大(Verizon Mobile Security Index 2023)
- 62%的受感染公司 将事件描述为“重大事件”(Verizon Mobile Security Index 2023)
安永2023-2023年全球信息安全调查
- 最大数量的移动恶意软件是 托管在第三方应用商店中;在生活方式(27%)和音乐中发现了大多数移动恶意软件 & 音频(20%)类别(ENISA威胁态势报告2023)
- 移动欺诈正在取代网络欺诈. 65%的欺诈交易始于移动设备 (RSA 2023网络犯罪现状)
- 自2015年以来, 通过移动应用进行的欺诈行为增加了600% (RSA 2023网络犯罪现状)
- 网络钓鱼攻击 设备有 同比平均增长85% 自2011年以来(ENISA威胁态势报告2023)
- 超过260亿次自动呼叫 是在2023年仅针对美国手机制造的, 同比增长46% 数量(《 Hiya Robocall雷达》 2023年报告)
- 从移动渠道开始的诈骗电话代表 80%的诈骗电话 到2023年底(《 2023年秋季Orion骗局电话趋势和预测报告》)
管理网络安全漏洞的情况有所改善,但仍然困扰着世界各地的公司和国家
软件和硬件漏洞仍然是技术界最重要的话题。 Meltdown和Spectre在2023年成为头条新闻,并且很可能在2023年还将继续.
我们来探讨一些网络安全公司针对该主题创建的报告中突出的一些要点:
- 的数量 报告的2023年应用程序漏洞数量增加了一倍以上 2016年发现的数字(2023年应用程序安全研究更新)
- 更重要的是 90%的应用程序在 OWASP前10名 在2023年,有49%的经过测试的应用程序具有严重或高严重性漏洞,该漏洞也不在前10名(2023年应用程序安全研究更新)
- 尽管集成或使用时漏洞增加 第三方, 只有15%的组织具有基本的安全控制 已解决此问题(2023-2023年安永全球信息安全调查)
- 36% 接受调查的组织 知道第三者漏洞 通过自我评估(22%)或独立评估(14%),但是 在此问题上知名度为零的公司中有64% (安永全球信息安全调查2023-2023)
- 35%的大型公司拥有正式且最新的威胁情报程序 相比之下,小型组织的比例为25%(《安永全球信息安全调查2023-2023》)
安永2023-2023年全球信息安全调查
- 2023年是组织连续第三年提到 应用开发和测试是最具挑战性的安全流程 为他们服务(Imperva 2023网络威胁防御报告)
- 在亮的一边, 组织的78.7% 考虑他们的组织 改进了漏洞管理和补丁管理 (Imperva 2023网络威胁防御报告)
- 不过,结束 75%的大型公司(超过500名员工)依靠预装的防病毒软件 可能不是最有效的对策(NDIA 2023网络安全报告)
报告显示 Web应用程序中的安全漏洞仍然是造成安全漏洞的主要原因, 这使此问题成为全球CISO任务列表的顶部.
Deloitte-NASCIO网络安全调查(2023)
在一次事件中,全球将近一亿患者的健康记录因在全球使用最广泛的患者和执业管理系统之一中发现的安全漏洞而受到威胁。.
安永– 2023-2023年全球信息安全调查
更重要的是,这个问题无处不在,甚至各个国家也在努力解决这一问题:
Deloitte-NASCIO网络安全调查2023
就试图利用软件和硬件漏洞进行的攻击而言,策略很多:
- 针对Web应用程序的攻击中有51%是SQLi攻击 (ENISA威胁态势报告2023)
- 本地文件包含 排在第二位 34% 和 跨站脚本 排在第三 8% (ENISA威胁态势报告2023)
- 另一份报告 跨站脚本 在 所有网络攻击的40% 2023年观察到的情况(2023 Trustwave全球安全报告)
- 在EMEA, 所有网络攻击中有42%专注于破坏Web应用 (ENISA威胁态势报告2023).
但是,并非所有漏洞都与软件或硬件有关。安永在其《全球信息安全调查》(2023-2023)中报告说 组织的34% 看到 粗心或无意识的员工是他们最大的弱点.
物联网攻击的数量保持不变
随着物联网设备数量的不断增加,与其相关的安全性问题也越来越多。数字说明了一切.
从2015年到2023年,互联网连接设备的数量有望翻一番 全球300亿台设备.
Mozilla Internet Health报告2023
其他报告表明 2015年至2025年全球已安装的IoT设备数量 会到达 754.4亿.
斯塔斯塔
- 2023年上半年, 卡巴斯基检测到针对智能设备的恶意软件样本数量是其三倍 就像他们过去一年一样(Kaspersky Lab)
- 破解默认 远程登录 密码 是针对物联网设备的最受欢迎的攻击策略(卡巴斯基实验室)
- 来自Mirai家族的恶意软件被用于20.9%的IoT感染(卡巴斯基实验室)
卡巴斯基实验室
- 2023年, VPNFilter恶意软件入侵了约500,000台设备 在全球范围内,建立一个庞大的网络,其创建者可以使用它来保持匿名(ENISA威胁态势报告2023)
IoT攻击的整体数量在2023年保持较高水平,与2023年相比保持稳定。路由器和连接的摄像头是受感染最多的设备,分别占攻击的75%和15%.
赛门铁克发布的2023年Internet安全威胁报告
- 对于组织, 与物联网安全相关的三大挑战 了解其资产(14%),检测可疑流量(12%)并确保安全控制与当前的网络安全挑战相匹配(11%)(安永全球信息安全调查2023-2023)
安永2023-2023年全球信息安全调查
- 估算项目 物联网安全支出 的复合年增长率为44%,并将达到 到2023年将近44亿美元 (2023-2023年IoT安全市场报告)
- 2015年至2023年之间 大多数物联网安全漏洞是由恶意软件引起的 (2023-2023年IoT安全市场报告)
2023-2023年物联网安全市场报告
- 如我们所见,默认密码是核心攻击策略,因此 最大的物联网安全问题 需要解决的是 认证/授权 (32%), 其次是 访问控制 (15%) 和 数据加密 (14%) (2023-2023年IoT安全市场报告)
2023-2023年物联网安全市场报告
- 48% 的企业是 无法检测 如果他们有 物联网设备 受…的影响 安全漏洞 (金雅拓IoT安全状态2023)
- 79%的人相信政府 世界各地 应该提供更强有力的指导 关于IoT安全(Gemalto IoT安全状况2023)
- 19%的人使用区块链技术来帮助保护通过IoT设备流动的数据, 从2023年的9%增长(《金雅拓IoT安全现状2023》)
- 97%的人认为强大的物联网安全性可以成为关键的竞争优势 (金雅拓IoT安全状态2023)
- 59%的人认为IoT安全法规应定义并分配责任 针对此特定方面(《金雅拓IoT安全状况2023》)
金雅拓IoT安全现状2023
社交媒体骗局和攻击像野火一样蔓延
随着数十亿用户和日常使用量的激增,社交媒体平台已成为网络罪犯和骗子的金矿.
从Cambridge Analytica到巨大的数据泄露,各种恶意行为者几乎在整个2023年每天都成为头条新闻。现实情况是,2023年看起来并没有任何好转.
关于社交媒体的态度似乎正在发生变化,但行为并没有随之而来,这使得不良行为者有很多机会窃取数据并欺骗全球用户.
- 96%的婴儿潮一代不信任社交媒体 在保护数据方面,其次是 94%的Xers一代, Z世代的93%, 和 92%的千禧一代. (安全傲慢对恶意软件对数据隐私的盲目的影响)
绝大多数用户 (94%)不要在社交媒体上分享个人信息 和 95%的受访用户对社交媒体网络总体上感到不信任. 如果可以选择“选择邪恶程度较小的人”,他们宁愿放弃使用社交媒体,也不愿使用搜索引擎.
安全傲慢对恶意软件对数据隐私的盲目的影响
- 鉴于 在2015年至2023年期间,涉及社交媒体的犯罪在美国增长了300倍以上, 这正迅速成为技术世界中最紧迫的问题之一(将Bromium转化为利润网–社交媒体平台和网络犯罪经济)
- 英国 警方统计显示 社交媒体犯罪在2013年至2023年期间增长了三倍 (从Bromium到获利网–社交媒体平台和网络犯罪经济)
在过去的五年中,超过13亿的社交媒体用户的数据遭到破坏 从2023年到2023年,有45-50%的数据非法交易可能与社交媒体平台(如LinkedIn和Facebook)的违规行为有关.
从溴到利润网–社交媒体平台和网络犯罪经济
- 社交媒体问题更深了: 59%的人认为社交媒体平台定制新闻源是不道德的 (RSA数据隐私 & 安全调查2023)
- 英国的67% 消费者 认为基于购买/浏览历史记录的推荐是不道德的(RSA Data Privacy & 安全调查2023)
- 说到新闻提要,你知道吗 30-40%的社交媒体感染来自受感染的广告? (从Bromium到获利网–社交媒体平台和网络犯罪经济)
- 网络犯罪分子还利用社交媒体来推广其黑客服务: 30-40%的社交媒体平台设有提供某种形式的黑客活动的帐户 (从Bromium到获利网–社交媒体平台和网络犯罪经济)
- 难怪 34%的美国成年人根本不信任社交媒体公司 保护他们的个人数据(Statista)
斯塔斯塔
- 2023年, 53%最受欢迎的欺诈相关职位 在Facebook上导致 刷卡服务或信用卡欺诈 (RSA 2023网络犯罪现状)
- 从2016年到2023年,社交媒体网络钓鱼增加了200% 当攻击者寻求收集在这些平台上共享的信息以用于后续攻击时(ENISA Threat Landscape Report 2023)
- 至少20%的社交媒体感染来自附加组件或插件 用于社交媒体平台(将溴化为利润的网络–社交媒体平台和网络犯罪经济)
数据泄露和泄漏使所有人无处不在,成为未来十年全球第四大最重要的风险
如此多的个人和机密数据已泄漏到网络上,这已成为一个社会问题。世界各地的监管机构都在努力寻找解决方案,但是直到他们这样做之前,猛攻仍在继续.
- 在2023年,总共有 1244数据泄露 (比2023年减少21%) 446,52百万条记录, 与2023年相比增长了惊人的148%。(Statista)
- “大规模数据欺诈和盗窃”排名为 未来十年全球第四大最重要的风险, 其次是网络攻击(排名第五)(2023年全球风险报告-世界经济论坛)
- 网络安全公司RSA预测 海量数据泄露将继续在网络安全威胁中扮演重要角色. (RSA)
- 43%的数据泄露涉及小型企业 作为受害者(Verizon 2023数据泄露调查报告)
- 33%包括社交工程攻击, 网络钓鱼,假冒和贿赂是最常见的恶意行为(Verizon 2023数据泄露调查报告)
- 71%的违规是出于经济动机 (Verizon 2023数据泄露调查报告)
- 错误导致21%的数据泄露 2023年(Verizon 2023数据泄露调查报告)
- 数据泄露中最频繁泄露的数据集是 内部信息,凭证,个人数据,医疗信息和付款详细信息 (Verizon 2023数据泄露调查报告)
- 2023年, 维基解密发布 藏匿 超过8,000份CIA机密文件. (纽约时报)
- 同年,黑客发布了2GB来自法国总统候选人伊曼纽尔·马克龙(Emmanuel Macron)的电子邮件。 (路透社)
- McAfee发现 2023年平均每天因黑客丢失的记录数量为780,000. (McAfee)
- 由于数据泄露事件越来越多,个人数据比以往任何时候都更容易在黑暗的网络上购买。溴报告 个人资料 (社会保障信息,出生日期,居住地址等) 只需3美元. (从溴到利润网–了解网络犯罪经济的增长)
- 通过围绕此类活动建立的社交媒体组,在线共享了大量私人和被盗的消费者信息. 信用卡服务占53% 这些小组讨论的主题中,紧随其后的是16%(RSA)的帐户收购
恶意网络攻击和宽松的网络安全流程再次导致2023年大规模违反个人信息.
最大的是在印度,据报道,政府身份证数据库Aadhaar遭受多次泄露,有可能破坏所有11亿注册公民的记录.
据报道,1月,犯罪分子以500卢比(7,3美元)的价格出售对数据库的访问权限,为期10分钟,而3月,一家国有公用事业公司的一次泄密事件使任何人都可以下载姓名和身份证号码。.
《 2023年全球风险报告》 –世界经济论坛
- 受影响最大的行业 通过违反针对支付卡数据的方式 零售 (17%), 金融与保险 (13%),和 款待 (12%)(2023年Trustwave全球安全报告)
- 32%的信息安全专业人员 承认 违反影响了他们一半以上的系统 与2016年(15%)相比增长了两倍多(《思科年度网络安全报告2023》)
- 除了财务费用, 55%的组织不得不进行公众监督 违规行为(2023年度思科年度网络安全报告)
- 组织的17% 认为失去客户信息是 他们最大的恐惧 (安永全球信息安全调查2023-2023)
- 违反的56% 花了几个月或更长时间才发现(Verizon 2023数据泄露调查报告)
- 有一个 北美增长141%, 一种 欧洲减少22%, 还有一个 亚洲减少36% 就被盗凭证的数量而言,这只是计算过去一年报告的数字(ENISA威胁态势报告2023)
- 几乎 47%的公共部门数据泄露 是在初次攻击数年后发现的(Verizon 2023数据泄露调查报告)
- 公共机构 遭受最多的攻击: 23,399起事件,330次违规 精选 确认数据披露 (Verizon 2023数据泄露调查报告)
- 200万个身份被盗 并在美国对网络中立性的调查中留下虚假评论(安永全球信息安全调查2023-2023)
- 在2023年1月至2023年3月之间,包含个人和其他敏感数据的1,946,181,599条记录遭到破坏(《安永全球信息安全调查2023-2023》)
- 2023年数据泄露的平均成本为36.20亿美元 (安永全球信息安全调查2023-2023)
- 在里面 英国, 小型企业的平均违规成本为3,100英镑,中型企业为16,100英镑, 大型企业:£22,300 (ENISA网络安全违规调查2023)
- 的 数据泄露的平均全球成本为7,611美元 (Verizon 2023数据泄露调查报告)
- 破坏性社交媒体平台占泄漏到互联网上的记录数量最多 2023年(56%).Facebook记录超过22亿条 和 Twitter拥有3.36亿条记录 (ENISA威胁态势报告2023)
- 医疗保健记录了最多的数据泄露事件 (27%)的最严重事件暴露了350万条记录(ENISA威胁态势报告2023)
- 在医疗保健中, 针对数据的攻击中有60%是由内部人员实施的, 高于任何其他行业(Verizon 2023数据泄露调查报告)
- 身份盗窃 仍然是数据泄露的主要类型,占56% –自2013年以来就是这种情况(《 ENISA威胁态势报告2023》)
安永2023-2023年全球信息安全调查
- 尽管有这些令人震惊的统计数字, 17%的组织在其信息安全报告中报告了违规情况 (安永全球信息安全调查2023-2023)
- 另一个令人担忧的方面是,“去年,英国有10%的医疗保健组织被破坏10次以上”(《 ENISA威胁态势报告2023》)
- 33%的医疗保健公司 引用 粗心或不知情的员工 在过去的12个月中,该漏洞是其风险暴露增加最多的漏洞(2023-2023年安永全球信息安全调查)
- 命令与控制(C2) 是数据泄露事件中最常见的攻击形式(47%),其次是 勒索软件 占28%(Verizon 2023数据泄露调查报告)
- 38%的能源公司 承认那是 他们不太可能检测到复杂的漏洞 (安永全球信息安全调查2023-2023)
- 出奇, 设备丢失约占所有违规的50% (ENISA威胁态势报告2023)
- 欧洲刑警组织的报告 外部个人恶意行为者执行了73%的漏洞, 而50%归因于有组织犯罪集团(ENISA威胁态势报告2023)
- 僵尸网络造成84%的数据泄露 2023年分别在金融和保险业,10%的信息业和5%的专业,科学及技术服务业(Verizon 2023数据泄露调查报告)
- 僵尸网络攻击导致数据泄露 覆盖的 180个国家和地区 2023年(Verizon 2023数据泄露调查报告)
- 98.5%的安全事件和88%的数据泄露 可以归类为 九种模式 几年前成立的信息安全专业人员:POS入侵,Web应用程序攻击,内部人员和特权滥用,物理失窃或丢失,其他错误,犯罪软件,支付卡撇取者,拒绝服务,网络间谍(Verizon 2023 Data Breach Investigations Report)
此外,我们在Comparitech上进行的研究还发现, 华尔街对数据泄露迅速做出反应. 我们分析了网络安全漏洞如何影响股票市场价格并发现:
- 一般, 个股立即下跌0.43% 违约后的股价
- 长期影响包括 股价回升速度要慢得多. 我们发现,在违规前的三年中,股价上涨了45.6%,而在妥协后的三年中,股价仅上涨了14.8%。
- 被折损的公司在38天后恢复到纳斯达克的违约前表现 平均而言,但在违约行为发生三年后,它们的表现仍比指数差40%以上
- 当他们遭受数据泄露时, 金融机构的股价立即下跌 而 互联网业务 (电子商务,社交媒体等)最多 忍受长期影响
- 较大的违规行为对股价的负面影响较小 比较小的违规
- 涉及信用卡详细信息和社会保险号的违规行为对股价产生了更大的负面影响 而不是包含敏感信息(例如电子邮件地址)的泄漏.
整个分析揭示了在财务方面和非财务方面,对于声誉受损的公司而言,还有其他有趣的后果,例如声誉和品牌信任度。.
用户更担心网络犯罪统计信息,但无法继续保护自己的资产
网络安全统计数据清楚地表明,技术在保护机密数据和金钱等资产方面有其局限性。为了真正取得更大的进步,更好地保护其免受网络犯罪分子和在线骗子的侵害,还必须改善用户行为.
- 多达73%的用户重复使用密码 跨其在线帐户访问,这必然会导致密码盗用和凭据滥用的风险增加。 (RSA数据隐私 & 安全调查2023)
- 66% 的受访用户表示 只是略读或不阅读最终用户许可协议 或其他同意书。 (安全傲慢对恶意软件对数据隐私的盲目的影响)
- 只要 47%的人知道他们的应用拥有哪些权限. (安全傲慢对恶意软件对数据隐私的盲目的影响)
- 71%的美国人担心其个人,信用卡或财务信息被盗 由恶意的黑客。 (Statista)
- 英国78%的人 最 关注身份盗用导致经济损失. (RSA数据隐私 & 安全调查2023)
- 96%的人 接受研究调查时提到他们 关心他们的隐私, 和 其中93%使用安全软件. (安全傲慢对恶意软件对数据隐私的盲目的影响)
- Z世代的42% 表示他们担心在2023年遭到勒索。平均而言,所有受访者中只有34%担心这种威胁。 (RSA数据隐私 & 安全调查2023)
- 现在,有75%的消费者限制了他们在线共享的个人信息量 (RSA数据隐私 & 安全调查2023)
- 他们这样做的理由很充分:国际上, 36%的人 由RSA调查 说他们的个人信息被泄露 最近5年的数据泄露事件,以及 美国受访者的45% 确认相同。 (RSA数据隐私 & 安全调查2023)
- 更重要的是, 58%的美国受访者 表示他们会考虑从不考虑保护数据的公司撤资。 (RSA数据隐私 & 安全调查2023)
- 出奇, 21个国家/地区的76%的消费者 尽管认识到保持帐户信息安全的重要性,但许多人仍然会与他们的数据共享密码以及其他危险行为。进一步 35%允许至少一台设备不受保护并容易受到攻击 所有形式的病毒和恶意软件。 (赛门铁克)
- 但是也有个好消息:一点点结束 现在有53%的人使用 密码管理员. ((安全傲慢对恶意软件对数据隐私的盲目的影响)
- 绝大多数美国消费者 (80%)现在拥有家庭互联网. 十分之一的人也遭受过网络攻击 通过他们的家庭网络。 (哈特福德蒸汽锅炉)
- 全球72%的人 相信连接的家庭设备为黑客提供了窃取数据的新方法。 (赛门铁克)
- 但缺点是 41%的人无法正常工作 识别网络钓鱼电子邮件 并且通常不确定电子邮件的合法性。 (赛门铁克)
- 网络欺凌是 我们, 哪里 64%的父母认为他们的孩子更有可能遭受欺凌. 相比之下,德国只有31%的父母有这种担忧。 (赛门铁克)
- 在过去的一年中, 21个国家的7亿人经历了某种形式的网络犯罪. (赛门铁克)
在组织环境中,无论是私有的还是公共的,问题甚至更大:
- 每3名员工中就有1名冒险在工作计算机上运行恶意软件 (企业信息系统的渗透测试:2023年的统计和调查结果–积极技术)
- 当渗透测试人员进入现场时,他们发现 7名员工中有1名 与冒名顶替者进行对话, 泄露机密信息 (企业信息系统的渗透测试:2023年的统计和调查结果–积极技术)
- 每10名员工中就有1名以伪造的身份验证表输入了帐户凭据 (企业信息系统的渗透测试:2023年的统计和调查结果–积极技术)
- 1,464名政府官员 在一种状态 使用“ Password123”作为他们的密码 (安永全球信息安全调查2023-2023)
- 超过74%的接受调查的小型企业表示,他们从未成为成功的网络攻击的受害者 (与其他报告小型企业成功攻击率较高的数据相反)。 (NDIA 2023网络安全报告)
GDPR统计
GDPR于2023年5月25日生效,每个人都因担心巨额罚款和其他法律后果而急于遵守。它按预期工作了吗?我们来看看数字怎么说.
例如,英国信息专员办公室(ICO)在2023年5月25日(新法规生效之日)至7月3日之间收到了6,281项数据保护投诉,高于去年同期的2,417宗.
资源.
- 从2023年5月25日至2023年3月中旬,组成欧洲经济区的31个国家的监管机构报告 206,326起GDPR侵权案件 (欧洲数据保护委员会)
- 罚款总额达55,955,871欧元, 其中大部分是Google在法国获得的巨额罚款(欧洲数据保护委员会)
欧洲数据保护委员会
- 法国国家数据保护委员会 罚款Google 5000万欧元 于2023年1月21日(法国CNIL)
- 52%的报告已经关闭 和1%的国家法院面临挑战(欧洲数据保护委员会)
欧洲数据保护委员会
- 自我报告的数据泄露事件增加28% 由于GDPR强制性报告(ENISA威胁态势报告2023),2023-2023年与上一年相比记录了
- 监管的不幸后果之一是 以GDPR为主题的垃圾邮件:
在2023年第一季度期间,已观察到大量以GDPR为主题的垃圾邮件。该垃圾邮件活动主要包括与欧盟新隐私法规有关的付费研讨会,网络研讨会和讲习班。.
ENISA威胁态势报告2023
- 欧洲,中东和非洲地区有49%的组织 说他们是 没有为GDPR准备好 (Radware的信任因素)
- 多于 42.230来自个人的投诉 已在整个欧洲注册(欧洲数据保护委员会)
- 波兰的隐私监管机构对一家公司处以187,000英镑的罚款 根据GDPR的规定,用于在不通知相应消费者的情况下刮取公共数据并进行商业重用(InfoSecurity杂志)
今日GDPR
今日GDPR
网络犯罪统计数据的成本
关于网络犯罪的财务损失,有很多数据需要挖掘。看到以下令人震惊的数字,可能有助于鼓励采取主动行动来应对网络防御.
大局观在于 占世界GDP的0.80% 现在正在 输给网络犯罪, 根据迈克菲.
在接下来的5年中,私营部门的公司“有可能损失估计的风险 5.2万亿美元 从数字经济(几乎是法国,意大利和西班牙的经济总量之和)到网络安全攻击的价值创造机会.
埃森哲
尽管网络犯罪构成了一个相对较新的犯罪经济,但网络犯罪每年已至少创造了1.5万亿美元的收入.
从溴到利润网–了解网络犯罪经济的增长
这些数字足以让您感到不知所措。即使查看年度发展情况,数据也是改善网络安全策略的有力论据.
在短短一年内,可归因于网络攻击的初始成本增加了 52% 至 110万美元.
Radware的信任因素
网络罪犯积累大量金钱的方式多种多样,从大规模行动到喷杀式攻击,后者针对的是大量受害者,希望它能危害其中一些人。.
网络犯罪经济中的创收发生在不同的层次上-大型的“跨国”运营可以产生 超过10亿美元;到规模较小,规模较小的企业 $ 30,000- $ 50,000 更规范.
从溴到利润网–了解网络犯罪经济的增长
想知道他们如何设法转移这些巨额资金而不被抓住吗?以下是这些研究揭示的有关单独洗钱的内容:
在全球流传的1,6- $ 2万亿美元洗钱中,约有10%或更多可归因于网络犯罪带来的收入–总计 2000亿美元.
从溴到利润网–了解网络犯罪经济的增长
但是,恶意黑客和诈骗者也在花钱,“投资”可以使其攻击更加有效的资产:
零日Adobe漏洞利用可能花费30,000美元.
零日iOS漏洞的成本可能高达25万美元.
恶意软件攻击套件的价格为每次攻击200-600美元.
黑洞漏洞攻击工具包每个月的租金为700美元,一年为1,500美元.
自定义间谍软件的价格为200美元.
一个月的短信欺骗费用为20美元.
黑客招募小黑客的成本约为200美元.
从溴到利润网–了解网络犯罪经济的增长
Dark Web上出售的其他物品包括 访问受感染的系统和组织. 价格点始于“RDP存取费用为50美分至400美元, 大概 1,000美元至20,000美元以进行更广泛的访问 到受感染的组织”(《 Secureworks网络犯罪现状报告2023》).
市场比人们想象的要大: 25个黑暗网站 提供了用于网络犯罪活动的工具和信息的访问权限 超过300万注册用户 (ENISA威胁态势报告2023)!
大约有6,300个暗网中销售勒索软件的市场,其中有45,000个产品列表.
《澳洲电信安全报告2023》
这也无济于事 托管服务提供商 使网络罪犯能够通过匿名访问使他们能够匿名访问服务器和访问互联网,从而匿名进行攻击 $ 100-300 /月 (《 Secureworks网络犯罪状况报告2023》).
虽然使不良行为者能够利用它们的漏洞,工具和托管可能很昂贵,但用于攻击的个人数据却非常便宜:
如今,帐户凭据的售价可能低至0.20美元,最高可达15美元.
RSA 2023网络犯罪现状
完整资料简介 包括个人履历信息和支付卡数据,也不要破坏银行:它们的广告价格低至 $ 10至$ 25 (《 Secureworks网络犯罪状况报告2023》).
Secureworks网络犯罪状况报告2023
另一份报告确认了这些价格:“截至2023年3月,. 500,000个带密码的电子邮件帐户的价格为90美元 在黑暗的网络中”(ENISA威胁景观报告2023).
有关当前和未来网络安全成本的统计数据比比皆是,涉及多个角度:
- 2.1万亿美元: 总数 所有数据泄露的全球年度成本 根据Juniper Research的建议,到2023年。 (瞻博研究)
- 1.5万亿美元: 网络犯罪分子从受害者那里骗走了总收入 2023年在全球范围内。(RSA)
微软
- 150亿美元: 加密货币的价值被盗 从2012年到2023年之间的在线交流中(2023年Trustwave全球安全报告)
- 商业电子邮件泄露(BEC)和电子邮件帐户泄露(EAC)导致的财务损失高达 125亿▲ 根据美国联邦调查局的报告(Secureworks《 2023年网络犯罪状况报告》)
- 50亿美元:造成的相关损失的价值 帐户接管 在2023年,这类攻击的频率增加了两倍(RSA 2023当前网络犯罪状况)
- 50亿美元:是由于 勒索软件 2023年的攻击(Europol Internet组织犯罪威胁评估(IOCTA 2023)
- 32.5亿美元:产生的全球收入 社交媒体犯罪 (从Bromium到获利网–社交媒体平台和网络犯罪经济)
- 32亿美元:这是 全球智能电网网络安全支出 到2026年将达到(来源)
- 17亿美元:是多少能量 2023年用于保护系统的公用事业 来自网络攻击。 (《 2023年全球风险报告-世界经济论坛》)
其他犯罪集团直接将ATM基础设施作为目标.
2023年3月,欧洲刑警组织在西班牙逮捕了乌克兰国民和涉嫌恶意软件开发商“ Denis K”,原因是他参与了2013年以来欧洲刑警组织估计的一系列盗窃案 在40多个国家/地区的银行中损失了10亿欧元.
西班牙内政部当时报告说,Denis K个人已从该活动中积累了约15,000个比特币(据报道当时约为1.2亿美元)。.
Secureworks网络犯罪状况报告2023
- 5.3亿美元:的成本 2023年1月Coincheck黑客, 迄今为止最大的加密货币抢劫案。 (时间金钱)
- 将网络犯罪视为最具破坏性的欺诈行为的企业高管中,有1%的损失超过 结果是1亿美元(PWC的《 2023年全球经济犯罪和欺诈调查》)
- 5000万美元: 237家主要公司的网络犯罪总成本 在6个国家/地区。 (微焦点)
- 1,350万美元 (9.44亿卢比)是印度一家银行“在黑客在其ATM服务器上安装了恶意软件之后使他们能够从自动提款机中进行欺诈性提款的损失”(InfoSecurity Magazine)
- 460万美元:两个人因进行行为而造成的损失是多少 大规模的CEO欺诈. (Europol Internet有组织犯罪威胁评估-IOCTA 2023)
- 380万美元: 数据泄露的平均成本 对企业。 (微软)
- 每月220万美元:这就是网络罪犯可以赚多少钱 仅用10张被盗的信用卡 从地下市场购买。这就是为什么表单劫持迅速成为首选攻击策略的原因(赛门铁克2023年互联网安全威胁报告)
- 200万美元: DDoS攻击的平均成本 2023年在一家企业工作(Kaspersky)
- $ 729,000 一个商人在结合了网络钓鱼和捕鲸的骗局中损失了多少(安永全球信息安全调查2023-2023)
- 每小时660,000美元:是多少电子商务欺诈行为造成的损失。 (RSA 2023网络犯罪现状)
- $ 500,000:是 平均攻击伤害53% 原因。 (《思科2023年年度网络安全报告》)
- $ 24,439 – 企业电子邮件妥协的平均成本 hack(Verizon 2023数据泄露调查报告)
- $ 292: 平均欺诈价值 跟随网络犯罪分子的 接管消费者的手机银行帐户. (RSA)
尽管财务价值是网络犯罪成本的重要方面,但统计数据显示,还有其他损失需要考虑:
网络犯罪被确定为预计在未来两年内将影响组织的最具破坏性和严重性的经济犯罪,是其他任何欺诈行为的两倍以上.
普华永道全球经济犯罪和欺诈调查2023
- 40%的受调查专家 看到 运营中断 作为网络攻击的最大潜在后果; 39%的人担心会破坏敏感数据, 和 32%的受访者认为产品质量受损. (PWC发布的《 2023年全球信息安全状况调查》)
Imperva 2023网络威胁防御报告
- 61%的CEO 相信与数字经济相关的安全问题远未解决对他们的组织来说很重要;他们还提到,不断增加的网络安全预算不会解决该问题(埃森哲–保障数字经济)
- 43% 的高管表示 补救安全事件所需的操作“既困难又昂贵”。 (Verizon移动安全指数2023)
- 51% 提到的担保支出是由前几年的预算驱动的 (《思科2023年年度网络安全报告》)
- 社交媒体驱动的犯罪收入 诈骗 在2023年增长了60%以上 从上一年开始。 (从Bromium到获利网–社交媒体平台和网络犯罪经济)
- 网络犯罪分子设法 在移动设备上欺骗用户,使其花费比平时多一倍 在同一渠道进行的真实交易中: 133美元–平均真实交易价值,292美元–平均欺诈价值 (RSA 2023网络犯罪现状)
公司由于网络犯罪而以各种方式花钱。例如:
41%的受访高管表示,2023年他们在调查和相关干预方面的支出至少是网络犯罪损失的两倍
普华永道
此外,他们还以其他方式为妥协付出了代价。一份报告提到“每5家公司中有2家报告称负面的客户体验和声誉损失 成功攻击之后”(Radware的信任因素).
网络安全支出趋势
如今,几乎所有人都是网络攻击的受害者。一些公司(约三分之一)每周检测一次攻击,而接受调查的公司(93%)承认他们在过去的12个月中经历过网络攻击(Radware的《信任因素》).
网络犯罪分子也有一种:他们更喜欢 中型企业 拥有5,000-9,999名员工,因为 在成功的网络攻击中,他们是受影响最大的人群(占88%) (Imperva 2023网络威胁防御报告).
- 尽管如此, 122个国家/地区的9,500名高管中的44% 普华永道调查说,他们 没有全面的信息安全策略 (PWC发布的《 2023年全球信息安全状况调查》)
- 问题比这更深: 48% 在这9,500名高管中,他们确认 没有安全意识培训计划 为员工(PWC发布的《 2023年全球信息安全状况调查》)
- 其中54%的人也没有事件响应流程 帮助他们应对潜在的攻击和危害(PWC的《 2023年全球信息安全状况调查》)
安永2023-2023年全球信息安全调查
- 攻击者平均会在网络中驻留 146天 在检测之前。 (来源:微软)
- 86%的高管 相信“将业务弹性提高到一个新水平,需要对互联网抱有雄心勃勃的新愿景”(重点–确保数字经济)
- 一般, IT安全占整个IT预算的12.5% (Imperva 2023网络威胁防御报告)
- 66% 受访高管 使安全支出与收入保持一致 与各行各业有关(PWC发布的《 2023年全球信息安全状况调查》)
- 每10个组织中只有1个组织可以处理其安全事件数据的75%以上 (Oracle和KPMG Cloud Threat Report 2023)
- 遭受攻击的公司中约有30%无法确定动机 (Radware的信任因素)
- 只有35%的组织拥有网络保险 满足其当前需求(安永全球信息安全调查2023-2023)
- 43%的网络攻击 针对全球企业 针对小公司 (赛门铁克)
- 55%的组织仅具备反应能力 (安永全球信息安全调查2023-2023)
- 但是,许多实体都在尝试实现更多目标:77%的组织正在寻求超越基本网络安全保护的范围 调整其能力”(《安永全球信息安全调查2023-2023)
- 41%的企业高管 承认“在调查和相关干预措施上的支出至少是网络犯罪损失的两倍”(PWC的《 2023年全球经济犯罪和欺诈调查》)
- 组织的自我意识也在增强: 不到十分之一的组织表示其信息安全功能可以满足他们的需求 “许多人担心重大改进尚未开始”(安永全球信息安全调查2023-2023)
- 只有6%的金融服务公司满意 网络安全计划的绩效(安永全球信息安全调查2023-2023)
总体而言,有92%的组织关注其在关键领域的信息安全功能。资源是一个关键问题:30%的组织都在技能短缺方面苦苦挣扎,而25%的组织则提到预算限制.
安永2023-2023年全球信息安全调查
一些缺少的拼图包括:
- 更好的云安全性 53%的组织将至少50%的基础架构托管在云中 (《思科2023年年度网络安全报告》)
- 升级到较新的软件;例如, 英国50%的地方当局依赖不受支持的服务器软件 (安永全球信息安全调查2023-2023)
- 制定策略或计划 53%的组织表示其当前的设置和流程已过时 包括威胁情报,漏洞检测,事件响应和数据保护等多个领域(2023-2023年安永全球信息安全调查)
- 只有43%的公司制定了企业范围的加密策略, 超过一半的数据在其系统中流失(ENISA威胁态势报告2023)
- 落后的安全意识培训– 只有20%的企业派任何员工参加内部或外部网络安全培训 在过去的12个月中(ENISA网络安全违规调查2023)
- 英国仅有27%的企业拥有正式的网络安全政策 或相关政策(ENISA网络安全违规调查2023)
- 人力资源限制: 超过50%的组织正在“对现有IT员工进行再培训以应对云安全挑战” (Imperva 2023网络威胁防御报告)
网络安全统计数据指出,公司正在以下几个方面进行改进:
- 85%的公司有兴趣更换密码 具有新的身份验证形式(Oracle和KPMG Cloud Threat Report 2023)
- “53%的人使用机器学习 出于网络安全目的”(Oracle和KPMG Cloud Threat Report 2023)
- 86%的企业 探索了使用包含以下内容的解决方案的可能性 机器学习和人工智能 (Radware的信任因素)
- 51% 的受访组织 在网络分析方面投入更多 (安永全球信息安全调查2023-2023)
Imperva 2023网络威胁防御报告
为了实现这些改进以及更多,全世界的组织都在增加支出。但是,信息安全支出数字表明部门和公司规模之间存在许多差异.
- 53%的人确认2023年预算增加 (安永全球信息安全调查2023-2023)
- 严重违规后,其网络安全预算增加了76% (安永全球信息安全调查2023-2023)
- 较大的公司 更有可能增加其信息安全预算(安永全球信息安全调查2023-2023)
一半的医疗保健和政府 & 公共部门组织表示,他们在过去12个月中增加了在网络安全方面的支出,而66%的人计划在未来12个月中增加支出.
安永2023-2023年全球信息安全调查
- 到那个时刻 能源公司, 57% 他们有 增加支出 过去12个月的网络安全方面,以及 68%的人计划在未来12个月内增加投资 (安永全球信息安全调查2023-2023)
- 实际上, 平均IT安全预算 从1100万美元上升到 2023年1500万美元, 代表27%的增长(CSO美国网络犯罪状况2023)
- 同一份报告指出 15%的公司的IT安全预算超过1000万美元 而 其中37%的资产少于$ 250,000 (CSO美国网络犯罪状况2023)
安永2023-2023年全球信息安全调查
然后,CISO和CIO还必须应对其他类型的挑战:
- 60% 的受访组织指出,“直接负责信息安全的人不是董事会成员”(安永全球信息安全调查2023-2023)
反过来, 只有18%的组织 比如说 ”信息安全完全影响业务战略 定期制定计划”(《安永全球信息安全调查2023-2023).
技术,媒体组织 & 娱乐和电信 有不同的看法。同一份报告提到 其中53%的人将网络安全视为有影响力 用于业务决策.
Deloitte-NASCIO网络安全调查(2023)
网络安全职位增长
行业估计表明可能有 到2023年,将有350万未填补的网络安全职位 (网络安全风险投资公司).
情况如此紧迫:
几乎70%的受访者认为其企业的网络安全团队人员不足,超过20%的受访者表示他们认为自己的企业的人员严重不足.
ISACA 2023年网络安全状况,第1部分
- 39%的公司 提到 不到IT人员总数的2% 网络安全工作(安永全球信息安全调查2023-2023)
- 84%的组织面临IT安全技能短缺的挑战, 从2023年的81%增长(Imperva 2023网络威胁防御报告)
- 女装 化妆 只有11%的信息安全人员 全球范围(2023年全球信息安全劳动力研究:网络安全中的女性)
- 美国有715,715人从事网络安全工作 在2023年 (网络搜索)
- 曾经有 2023年信息安全专家的313,735个职位空缺 全美国(Cyberseek)
- 要求最高的三个职位 美国公司在2023年分别是:网络安全工程师,网络安全分析师和网络工程师/网络架构师(Cyberseek)
- 57%的被调查公司 正在考虑 培训员工 改善他们的网络安全计划(2023年Comptia网络安全趋势)
- 的 安全工程师的平均年薪 在美国是 $ 88,000 在英国也有相同的角色 £52,500 ($ 69,139)一年(找到您的第一份网络安全工作)
- 一个 信息安全分析师 年平均工资为 $ 95,510 2023年(美国劳工统计局)
- 每10个组织中就有9个与受管安全服务提供商签约 (MSSP)来减轻至少一项IT安全功能的负担(Imperva 2023网络威胁防御报告)
- 43%的组织使用第三方公司 偶尔用于信息安全项目(2023年Comptia网络安全趋势)
- 59% 的组织宣称 外包网络安全太昂贵了 致专业公司(《 2023年Comptia网络安全趋势》)
- 51% 的组织认为他们 需要新的或改进的安全策略 增强安全团队的效率(2023年Comptia网络安全趋势)
国家对网络安全的威胁,防范和计划
从上述研究和调查的不同结果可以明显看出,在网络安全和互联网自由方面,并非所有国家都是平等的。许多人装备不足以应对网络攻击,而另一些人装备更好,但针对性更强.
这种数据可视化研究了许多指标,这些指标展示了我们在线面临的各种威胁,了解哪些国家应对的威胁数量最多,以及它们在防御方面的表现如何.
2023年全球网络安全指数(GCI)中包含的这张地图描述了世界各国对网络安全准备工作的承诺程度。深绿色表示承诺最高,红色表示最少.
澳大利亚,加拿大,埃及,爱沙尼亚和芬兰处于领先地位, 调动资源以在全国范围内建立和实施一致的信息安全策略.
诸如 中国,德国,冰岛,波兰或秘鲁属于中等偏上, 因为他们的网络安全计划 在成熟过程中.
同时, 萨尔瓦多,黎巴嫩,苏丹,梵蒂冈, 一长串其他国家正在发起或 建立他们的信息安全计划.
同一份报告提到“只有38%的国家发布了网络安全策略 只有11%的人有专门的独立策略”.
2023年全球网络安全指数(GCI)
好消息是 这些国家中有61%设有应急小组 (即CIRT,CSRIT和CERT)负有国家责任,以帮助他们应对众多网络威胁.
2023年全球网络安全指数(GCI)
《 Imperva 2023网络威胁防御报告》提到 西班牙是2023年所有国家中受打击最大的国家, 93.7%的受访者报告成功攻击(Imperva 2023网络威胁防御报告).
北美是最受欢迎的目标, 占 57%的违规和72%的记录暴露 (ENISA威胁态势报告2023).
相同的报告注释 欧洲的事故数量减少了36% 但同时 违反记录量增加28%, “英国组织是欧洲受影响最大的组织”(《 ENISA威胁态势报告2023》).
涉及违约成本, 加拿大遭受最大的直接损失 而 美国的间接成本最高. 在加拿大,一条受损记录的成本为81美元,而在美国则为152美元(ENISA威胁态势报告2023)。.
就攻击地理而言,“美国(45.87%),荷兰(25.74%),德国(5,33%)和法国(4,92%)是 基于Web的攻击的前四个来源国, 与2023年第一季度相比,不仅每个国家都有所增长,而且与2023年相比也有所增加”(《 ENISA威胁态势报告2023》.
ENISA威胁态势报告2023
对于大多数国家, 预算和人员配置是最大的挑战 制定和实施有效的信息安全策略:
Deloitte-NASCIO网络安全调查(2023)
2023年德国IT安全状况
德国联邦信息安全局发布的同名报告指出了德国网络安全计划特有的一些有趣方面.
当涉及针对国家组织的攻击策略时,电子邮件很普遍:
对联邦政府最频繁检测到的攻击涉及包含恶意软件的电子邮件。使用自动防病毒措施,每个月平均实时拦截28,000封此类电子邮件,然后再将其发送到收件人的收件箱.
2023年,德国当局每月平均在HTTP流量中检测到500个恶意软件程序,随后将其阻止.
2023年,共向中央报告办公室和国家IT状况中心报告了157条即时通知.
勒索软件是2023年通知的主要主题。有报告称利用电话/视频会议系统来感染恶意软件。在今年年中,使用Trojan NotPetya加密进行了一次网络攻击.
德国在网络安全方面的意识水平很高, 组织的92% 充分意识到 网络威胁对其运营至关重要.
几乎90%的德国公司都实施了先进的网络安全措施, 例如网关的分段或最小化以及恶意软件控制.
但是,大多数公司仍将重点放在被动措施上。该报告指出:“这些公司报告说,他们特别关注针对网络攻击的反应性措施。”
很高兴看到 德国97%的互联网用户认为互联网安全非常重要. 更少的后续.
例如 只有大约30%的人了解信息安全. 只是 他们中的45%采取行动来保护自己的数据安全 而且只有 37%的人可以快速应用最新更新.
除了这些针对PC的庞大恶意软件统计信息之外, 每月检测到690,000个新的Android恶意软件程序 在同一时期.
2023年澳大利亚网络安全状况
在世界的另一端,《 2023年澳大利亚电信安全报告》提供了将国家的网络安全性能与全球数据进行比较的前景.
来自澳大利亚的好消息是: 97%的受访决策者确认他们具有一定程度的影响力 超过公司网络安全计划的选择.
《澳洲电信安全报告2023》
这也可能导致以下事实: 83%的澳大利亚受访者表示,2023年网络和IT安全预算正在增加, 84%的亚太地区和欧洲也表现出相同的趋势.
澳大利亚企业优先考虑安全解决方案,例如运营技术(65%),闭路电视和外部视频源(61%),生物识别和物理访问系统(58%)以及BAS,不间断电源(UPS)和警报系统(56%).
他们的谨慎是有道理的,因为 60%的澳大利亚企业被中断了业务 在过去一年中由于安全漏洞.
《澳洲电信安全报告2023》
在攻击策略上, 商业电子邮件攻击(BEC)和网络钓鱼攻击 是最流行的 澳大利亚.
2016/17财年的财务损失总计为2000万澳元,比2015/16财年的860万澳元增长了230%以上.
《澳洲电信安全报告2023》
《澳洲电信安全报告2023》
在 亚洲, 例如,两种最常见的攻击策略是 病毒/恶意软件爆发和员工错误. 有趣的是, 欧洲 结合了以下两者: 网络钓鱼攻击和员工错误.
欧洲一个臭名昭著的例子是集装箱运输公司 马士基, 它在2023年6月成为勒索软件攻击的受害者。感染通过其全球网络传播
并影响了76个港口的运输.
攻击的后果使他们付出了大约. 3亿美元 并迫使他们重建整个IT基础架构.
在亚太地区,公司对用户和实体行为分析(57%)和威胁情报平台(56%)感兴趣。在欧洲,安全性(55%)和物联网安全性(也为55%)的DevOps是首要考虑因素(Telstra Security Report 2023).
2023年主要网络安全威胁
关于网络犯罪的报道继续在世界范围内引起关注,全年这种情况不太可能改变.
以下是一些关于2023年余下时间我们可以看到的预测.
世界经济论坛发布的《 2023年全球风险报告》详细介绍了个人用户的情况:
- 83%的消费者预计网络攻击,数据盗窃和欺诈在2023年将会增加
- 80%的受访者预计2023年业务和基础架构的中断会增加
- 64%的人担心盗窃个人身份
- 63%的个人用户表示担心将公司的隐私丢失给2023年的主要问题
- 今年以来,有57%的消费者担心隐私权流失给政府.
关于2023年网络犯罪趋势的观点,2023年欧洲刑警组织的互联网有组织犯罪威胁评估(IOCTA)提供了有据可查的前景:
在未来五年内,我们可以预期,Darknet市场将继续分散.
尽管许多较大的,多供应商,多商品的市场可能会幸存,但将有越来越多的供应商商店和较小的二级市场满足特定的民族或语言群体.
这些较小的市场不太可能吸引较大市场邀请的协调一致的国际执法行动.
一些供应商将完全放弃网上商店,并将其业务迁移到加密的通信应用程序中,在私人渠道/群组中运行他们的商店91,并使用智能合约和机器人程序自动化交易流程92。.
尽管提供商努力减少此类活动,但行业和媒体已经报告了滥用Telegram或Discord等应用程序的趋势.
Gartner预测, 到2023年,针对企业的25%的网络攻击将涉及物联网设备.
在威胁方面,世界经济论坛(WEF)2023年全球风险报告强调了网络安全威胁 它的5个关键领域之一. 它还预测 “大规模数据欺诈和盗窃” 将构成10年内全球第四大威胁, 网络攻击排名第五.
在网络安全支出方面,《安永全球信息安全调查2023-2023》指出,有65%的组织预计明年预算会增加.
计划将部分预算用于“高级恶意软件分析,下一代防火墙(NGFW)和欺骗解决方案”,《 Imperva 2023网络威胁防御报告》提到。但是最抢手的技术是 生物识别, 正如上述报告所强调的那样,因为它解决了身份和访问管理安全性中的关键问题.
Imperva在同一份报告中指出 每5位受访者中有4位“相信ML和AI技术在发现高级网络威胁的斗争中与众不同”.
在线改善隐私和安全性的7种简便方法
如果您不想在明年的报告中成为其他统计信息,我们建议您采取一些简单的步骤来在线保护您的隐私和安全.
防毒软件
打开您的防病毒软件。您的计算机很有可能已经内置了防病毒软件。如果没有,或者您认为不够用,则可以使用许多免费的付费防病毒程序.
现代防病毒程序通常有两种从系统中查找和删除恶意软件的方法。第一个是简单的系统扫描,其中,防病毒软件将筛选计算机中的每个文件,以查找,隔离和删除恶意软件。第二种是实时扫描,其中对正在运行的进程和下载的文件在您的计算机上出现时进行扫描并进行相应标记.
虚拟专用网
VPN是虚拟专用网络的缩写,VPN加密您的所有互联网流量并将其路由到您选择的位置中的远程服务器.
商业VPN通常是付费订阅服务,您可以通过在设备上安装应用程序来使用。它们有两个主要作用.
首先是所有数据都在加密隧道中得到保护,直到到达VPN服务器为止。这样可以防止您的ISP和wifi网络上的黑客窥探您的任何互联网活动以及流量的最终目的地.
第二个原因是,您的IP地址(可用于识别您的设备和位置的唯一编号)被掩盖在VPN的服务器地址后面。这有助于匿名化您的互联网活动.
大多数商用VPN在一个IP地址下将数十个甚至数百个用户组合在一起,从而无法将活动追溯到单个用户.
VPN还可以用于解除阻止只能从某些国家/地区访问的地理位置锁定内容,例如美国Netflix或Hulu.
安全的浏览器扩展
您的网络浏览器是您查看互联网的窗口,它可以做很多事情,但也容易受到大量攻击和利用.
幸运的是,一些浏览器扩展可以帮助保护您的隐私并提高在线安全性。这是我们建议的浏览器扩展的简短列表:
- HTTPS Everywhere –选择可用的SSL加密版本的网页
- 断开连接或隐私徽章–阻止网站使用跟踪Cookie和类似技术来监视您的在线行为
- Ad Block Plus –广告是一种常见的攻击媒介,通过它可以向用户投放恶意软件和网络钓鱼广告。一个好的广告拦截器可以阻止他们.
- NoScript或ScriptSafe –默认情况下,阻止Javascript加载到您的浏览器中,以防止可能导致恶意软件感染您计算机的恶意下载驱动器
防火墙功能
防火墙是抵御来自您计算机的未经请求的互联网流量的基本防御措施.
几乎所有现代操作系统上都安装了防火墙,大多数路由器上都安装了NAT防火墙。保持它们处于打开状态,并选择允许通过防火墙“回拨”的程序.
密码
使用强而独特的密码。通过为每个帐户创建随机,唯一的密码来为您的密码生成器分配任务。依靠密码管理器意味着您无需记住或写下密码.
如果您不想走这条路,请至少使用大小写字母,数字和符号的组合,并尝试使其尽可能随机.
切勿在所有帐户中使用相同的密码。切勿使用黑客可能发现的个人信息.
好的密码将在很大程度上保护您的帐户.
网络钓鱼
除了出色的垃圾邮件过滤器之外,没有很多防护措施可以防止网络钓鱼。您只需要知道如何发现它们.
请勿在未经请求的电子邮件或短信中打开链接或附件。始终在需要输入密码或财务信息的网站上查找有效的HTTPS证书.
如果您不确定电子邮件,请通过其他方式与发件人联系,或者提出仅由他们知道的身份来验证其身份的问题.
永远不要在电子邮件,短信或即时消息中提供密码或其他私人信息.
阅读更多:常见的网络钓鱼诈骗以及如何避免它们.
安全更新
不要忽略安全更新。即使它们很烦人,但不更新软件不仅会危害您的设备,还会危害网络中的每个人.
发出安全更新后,黑客将有意将目标锁定为忽略安全更新的软件和用户。因此,请在可行的情况下尽快进行更新.
如何举报网络犯罪
如果您曾经是网络犯罪的受害者,则可以使用以下链接找到有关举报该病毒的更多信息:
美国:FBI,IC3
英国:ActionFraud,国家犯罪局
欧洲:欧洲刑警组织
澳大利亚:ACORN
加拿大:加拿大公共安全
您可能还喜欢VPN什么是VNC?VNC与VPN有何不同?VPN最终的教师数字隐私指南VPN如何从最大的广告网络中选择退出广告跟踪VPN VPN是否保留日志?揭示了123个VPN日志记录策略