300+ страхітливих статистичних даних і тенденцій кіберзлочинності та кібербезпеки [2019 EDITION]

Завдяки глобальній шкоді від кіберзлочинності до 2021 року щорічно коштуватиме до 6 трлн доларів щорічно, не потрапляючи на зсув – справа в тому, щоб скористатись правильною інформацією та швидко діяти на ній.


Ми збирали та організовували понад 300 сучасних статистичних даних про кіберзлочинність що виділяють:

  • Масштабність операцій з кіберзлочинністю та вплив
  • Тактики нападу погані актори використовували найчастіше за останній рік
  • Як змінюється поведінка користувачів і як це… ні
  • Що роблять фахівці з кібербезпеки для протидії цим загрозам
  • Як різняться країни в плані боротьби з хакерськими хакерами та іншими національними державами
  • Що можна зробити, щоб захистити дані та активи від шахрайств та атак.

Увійдіть у цю дивовижну (а іноді і приголомшливу) статистику безпеки в Інтернеті, щоб зрозуміти, що відбувається в усьому світі, і дізнайтеся, як кілька країн беруть участь у захисті себе.

Стаття включає в себе зручну інфографіку, яку ви можете переглянути, щоб побачити, як кожна статистика пов’язана з іншими, і безліч візуальних уявлень про найважливіші факти та цифри інформаційної безпеки сьогодні.

Contents

Основна статистика кібер-злочинів за 2018-2019 роки

Оскільки ландшафт загроз постійно змінюється, важливо зрозуміти, як розвиваються кібератаки та які заходи безпеки та типи тренувань працюють.

  • Зараз крадіжка, втрата інформації або напади є найпоширенішим видом злочину проти організацій, що поширюють фізичні крадіжки, які до 2017 року були найпоширенішим видом шахрайства проти корпорацій протягом десятиліття (Звіт про загрозу ландшафту ENISA 2018)
  • У 2018 році з’явилося 137,5 мільйонів нових зразків зловмисного програмного забезпечення (AV-Test), а ми вже отримали 24,55 мільйона нових зразків у 2019 році (і це лише квітень 2019 року)
  • У 2018 році, 93% виявлених зловмисних програм були поліморфними, це означає, що він має можливість постійно змінювати свій код, щоб уникнути виявлення (звіт про загрозу Webroot 2019)
  • Понад 50% пристроїв, які заразилися одного разу, були повторно заражені протягом того ж року (2019 р. Звіт про загрозу Webroot)

У 2018 році ми з’ясували, що 93% шкідливих програм бачили лише на одному ПК, а із заражених машин понад половина (54%) протягом року спостерігали більше однієї інфекції. Більше 39% кінцевих точок споживачів, які були заражені принаймні один раз, спостерігали між 2-5 інфекціями у 2018 році, тоді як відсоток для кінцевих точок бізнесу був дещо нижчим, 35%.

Звіт про загрозу Вебруту за 2019 рік

  • Зараз припадає кіберзлочинність понад 50% усіх злочинів у Великобританії (Національне агентство з питань злочинності)
  • Зараз зловмисні хакери атакують комп’ютери та мережі із швидкістю одна атака кожні 39 секунд (Мерілендський університет)
  • 78% опитаних організацій були вражені успішною кібератакою у 2018 році (Звіт про захист кібер-загрози від Imperva 2019)

1 частота статистики успішних кібератак на 2019 рік

Майже дві третини фахівців з інформаційної безпеки вважають, що успішна кібератака неминуча в 2019 році.

Звіт про захист кібер-загрози Imperva 2019

  • Іспанія була найбільш постраждалою країною від кібератак у 2018 році, коли 93,7% усіх опитаних компаній були піддані компромісу щонайменше один раз минулого року (Звіт про захист кіберзахисту Imperva 2019)

2 країни за кібератаками у статистиці 2019 року

Природно, ці факти і цифри – лише вершина айсберга. Чим глибше ми занурюємось у багатство інформаційних звітів про кібербезпеку, тим чіткіше і неприємніше стає картина..

Статистика Ransomware 2019

Коефіцієнт зараження компенсацією знижується, але майже половина жертв платить викуп.

Ransomware вже протягом багатьох років є основною турботою фахівців з кібербезпеки, але в 2018 році вона нарешті почала скорочуватися. Однак, це не допомагає нам ще більше захоплюватися прогресом, оскільки все більше і більше компаній платять викуп, коли отримують удар..

  • У 2018 році підприємство викуп програмного забезпечення збільшився на 12%, припадає 81% усіх успішних заражених вірусом вірусів (звіт про загрозу Інтернету щодо безпеки Internet від Symantec)
  • Загалом, рівень зараження вірусом знизився приблизно на 60% у період з березня 2017 року по грудень 2018 року з періодичними збільшеннями за цей період »(Microsoft Security Intelligence Report, том 24); ось деякі потенційні фактори, що беруть участь у цьому:

Можливо, існує багато причин цього загального зниження, хоча дослідники Microsoft безпеки підозрюють, що основним фактором є те, що як кінцеві користувачі, так і організації стають все більш обізнаними та поводжуються більш інтелектуально із загрозами, пов’язаними з випробуванням, включаючи більшу обережність і резервне копіювання важливих файлів, щоб вони може бути відновлено, якщо зашифровано вимогами. Також, як описано раніше, кіберзлочинці є опортуністичними.

Microsoft Security Intelligence Report, том 24

  • Таїланд, ОАЕ та Іран – це країни з найвищою часткою користувачів, які атакували викупову програму з 2017 по 2018 рік. (Звіт KSN: Ransomware and zicious cryptominers 2016-2018)
  • Мобільний викуп злетіла: вона збільшився на 33% у 2018 році (Звіт про загрозу Інтернету щодо безпеки Internet від Symantec)
  • 257 нових родин викупників з’явився з липня 2017 року по червень 2018 року, включаючи GandCrab, який був найпоширенішою загрозою викупної зброї у першій половині 2018 року. (Secureworks State of Cybercrime Report 2018)

3 нові зразки вибіркових програм зразка 2017-2018
Звіт про захист кіберзлочинів у безпеці за 2018 рік

  • Ransomware також викликає серйозне занепокоєння для цілих країн, а не лише для компаній, як підкреслює опитування кібербезпеки Deloitte-NASCIO 2018:

4 найвищих рейтингових статистичних даних про кіберзагрози за 2019 рік

Що ще більше погіршило проблему викупу – це те, що національні держави задіяні. Дослідження довели, що кампанії нападу викупових програм WannaCry та NotPetya організували актори національних держав. Вони, можливо, розпочалися в 2017 році, але їх дія тривала впродовж 2018 року. Метою було знищити інформацію або викликати відволікання, а не отримувати фінансові вигоди.

Звіт про загрозу ландшафту ENISA за 2018 рік показує, що викупне програмне забезпечення все ще є величезним приводом для занепокоєння для будь-якого типу організації в різних секторах, незалежно від їх розміру та складності:

  • 39% глобальних порушень даних викликані зловмисними програмами викуп
  • 17% від загальної кількості даних про охорону здоров’я Великобританії були насправді викуп
  • 64% усіх основних інцидентів стосуються систем промислового управління або також були мережі викуп
  • Майже всі випадки кіберзлочинності, зосереджені на навчальних закладах були викупники – навколо 70% їх

Серед усіх цих похмурих статистичних даних про викуп є кілька хороших новин:

58,8% опитаних інциденту з безпекою використовували інструменти для запобігання вишуковим програмним засобам, а 83% з них стверджували, що ці інструменти корисні

Звіт про загрози ландшафту ENISA 2018

У цьому ж звіті висвітлено кілька інших цікавих фактів та цифр кібер-атак:

  • 5,4 мільярда атак WannaCry були заблоковані у 2017 році, що саме по собі є приголомшливим числом
  • З такою кількістю блоків, це зрозуміло WannaCry була найпоширенішою атакою викупників у 2017 році на 53,92%, GandCrab зайняв друге місце з 4,92% (бум у 2018 році, як ми згадували вище)
  • Навіть якщо 66% компаній визнати, що викупне програмне забезпечення є серйозною загрозою, менше 13% було підготовлено за таку атаку 2017 року
  • Незважаючи на інтенсивну спрямованість на попередження цих атак, приблизно 1% заражених кінцевих точок все ще зазнали нападу зловмисників
  • Вимога про викуп 15% підприємств у топ-10 галузевих галузей, наприклад, освіта, ІТ / телекомунікації, розваги, фінансові послуги, будівництво, уряд, виробництво, транспорт, охорона здоров’я та роздріб.

Що ще, На підприємства припадало 81% усіх випадків зараження вірусом компанія зареєстрована. (Звіт про загрозу Інтернету щодо безпеки Internet від Symantec)

Окремі користувачі також не пощадили: 158 921 унікальний користувач зашифрував свої комп’ютери та дані зі зловмисним програмним забезпеченням у ІІ кварталі 2018 року.

Загроза також націлена на мобільні платформи: понад 20 000 установок мобільних викупних троянів були виявлені у першому півріччі 2018 року.

Що стосується розповсюдження, електронна пошта все ще є кращим вектором для поширення шифрування зловмисних програм:

  • 65% атак нагромадження було доставлено електронною поштою і просто 35% через зловмисні URL-адреси
  • 93% усіх фішинг-листів були пов’язані з розповсюдження викуп
  • 36% усієї шкідливої ​​електронної пошти в Європі та Японії була пов’язана з – ви здогадалися! – програмне забезпечення для викупу (звіт ENISA Threat Landscape 2018).

Протягом 2018 року головним методом розповсюдження викупного програмного забезпечення були кампанії електронної пошти. На підприємства, як правило, більше впливають атаки на основі електронної пошти, оскільки електронна пошта залишається основним інструментом комунікації для організацій.

Звіт про загрозу Інтернету для безпеки в Інтернеті від Symantec за 2019 рік

Цифри показують, що викупна техніка продовжує залишатись все більшою загрозою в галузі охорони здоров’я. У 2017 році,  більше 85% усіх шкідливих програм, якими заражені медичні організації, були викупними. Без належної оборони, тенденція, ймовірно, збережеться. (Звіт про загрозу ландшафту ENISA 2018)

Кібер-викуп продовжував залишатися провідною мотивацією хакерів і було причиною цього 51% нападів.

Фактор довіри від Radware

У той час як рівень зараженості викупними програмами знижується, все більше компаній вибирають платити викуп. Майже половина організацій, постраждалих від викупу, платять за розблокування своїх даних, що ще більше підживлює кіберзлочинну діяльність.

Відсоток організацій, що постраждали від жертв, які виплачували пов’язані з ними викупці, значно збільшився в цьому році, з 38,7% до 45,0%»Згадує« Імперву »у своєму звіті про захист від кіберзагроз за 2019 рік.

5 організацій сплачують статистику за викуп за 2018 рік

6 ключових статистичних даних про випуск програмного забезпечення 2019 року

Звіт про захист кібер-загрози Imperva 2019

Що стосується географічного розповсюдження, найсуворішим в 2017 році було виявлено Саудівську Аравію (87,8%), Туреччину (74%) та Китай (68,7%), згідно з повідомленням про захист кіберзахисту від Imperva 2019..

7 країн, постраждалих від статистики ransonmware 2018

Оскільки кібербезпека – це дисципліна з широкими наслідками та взаємозалежностями, ми збираємось далі зануритися у найвизначнішу тактику атаки. Звіти про 2018 та 2017 роки переповнюються даними, які стосуються компаній у різних галузях та стосуються окремих питань.

Улюблена тактика кібератаки включає криптовалюту (+ 629%) та зашифроване спілкування (+ 300%)

Можливо, викуп програмного забезпечення трохи зменшився в 2018 році, але криптовалюта напади збільшилися в обсязі на 400%, крадіжка уваги (Звіт про загрозу Інтернету безпеці в 2019 році від Symantec).

Кіберзлочинці зараз поширюють зловмисне програмне забезпечення, яке заражає комп’ютери жертв і незаконно використовує їх обробну потужність для видобутку криптовалюти, таких як Bitcoin або Monero.

Знижувальне значення криптовалют, можливо, послабило інтерес до викупного програмного забезпечення, але видобуток віртуальної валюти все ще надзвичайно актуальний.

Кіберзлочинці переходять від викупу до криптовалюти. У той час як зростання програмного забезпечення витісняється повільніше, учасники загроз перейшли до криптовалюти, оскільки це простіше, вигідніше і менш ризиковано для них. Очікується, що кіберзлочинці будуть використовувати криптовалюту в масштабі, продовжуватимуть використовувати криптовалюту для сімей зловмисних програм і в основному зосереджуватимуться на цільових кампаніях викупу.

Звіт про загрози ландшафту ENISA 2018

У своєму звіті ENISA зазначає це криптовалюта зловмисного програмного забезпечення злетіла на 629% (від 400 000 зразків у ІV кварталі 2017 року до 2,9 мільйонів зразків у І кварталі 2018 року).

Протягом першої половини 2018 року було підраховано, що криптовалюти монетизували для своїх користувачів понад 2,5 млрд. дол. Виробничий ботнет Smominru, який заразив понад 500 000 машин Windows, вже видобув Monero, оцінюючи від 2,8 млн. Дол. США до 3,6 млн. Дол..

Було підраховано, що супротивник, який контролює 2000 комп’ютерних систем жертв з шахтарями Monero, може генерувати 500 доларів США на день або 182 500 доларів США на рік.

Звіт про загрози ландшафту ENISA 2018

Але криптовалюта – це не єдина атака, яка надає CISO, CIO та ІТ-менеджерам більше проблем, ніж вони можуть впоратися. Статистика показує, що кілька векторів загроз викликають занепокоєння.

  • Кіберзлочинці швидко знаходять шляхи подолання посиленої безпеки; Атаки ланцюгів поставок виросли на 78% у 2018 році (Звіт про загрозу Інтернету безпеці в Інтернеті від Symantec)
  • Ще одне дослідження підтверджує це розуміння та надає більше контексту: «компанії, які пережили досвід 50% або більше їх порушень від непрямих атак—Висунуті в їх організації, але ініційовані через партнерські організації, більше шансів приєднатись або покласти зусилля на забезпечення надійності Інтернет-економіки ”(Акцент – Забезпечення цифрової економіки)
  • Тактика кіберзлочинності часто використовує наявну інформацію: 63 відсотки вторгнень у мережу є результатом компрометовані паролі та імена користувачів. (Microsoft)
  • Зловмисні документи – це також відомий вектор зараження, який не втратив своєї популярності: Cisco у своєму щорічному звіті про кібербезпеку за 2018 рік встановив, що це в усьому світі, 38% відсотків шкідливих вкладень електронної пошти складали формати Microsoft Office такі як Word, PowerPoint та Excel. (Cisco)
  • Архів файлів, подобається .zip та .jar, становлять близько 37% усіх шкідливих розширень файлів Cisco спостерігав, с шкідливі файли PDF облік 14% від загальної кількості. (Cisco)

Окрім вже класичних векторів атак, кіберзлочинці також намагаються перерости в електронну комерцію та покупки в Інтернеті:

Хоча напади на імена домогосподарств складають заголовки, телеметрія Symantec показує, що це часто дрібні та середні роздрібні торговці, продаж товарів, починаючи з одягу, садівничого обладнання до медичних товарів, які були в наявності код формування вводиться на їх веб-сайти. Це глобальна проблема, яка може вплинути на будь-який бізнес, який приймає платежі від клієнтів в Інтернеті.

Звіт про загрозу Інтернету для безпеки в Інтернеті від Symantec за 2019 рік

Зростаюче прийняття хмарних платформ все ще залишає професіоналів з кібербезпеки грати на догоду:

  • 93% компаній мають справу з використанням несанкціонованих хмарних додатків (Звіт про захист кібер-загрози від Imperva 2019)
  • 82% користувачів хмари переживали події безпеки спричинене плутаниною щодо того, хто несе відповідальність за забезпечення реалізації (Oracle та KPMG Cloud Threat Report 2019)

8 хмарна статистика безпеки 2019 року
Звіт про захист кібер-загрози Imperva 2019

Ось кілька ключових статистичних даних, які висвітлюють різноманітність шкідливих тактик та стратегій:

  • 35 відсотків компаній у глобальному опитуванні були націлені на SSL або TLS-атака (Гартнер)
  • Файлові атаки використовувались у 77% успішних компромісів у 2018 році, оскільки вони стають все більш ефективними щодо ухилення від виявлення; як наслідок, тенденція зростатиме (Звіт про загрозу ENISA 2018)
  • Фінансові трояни можуть постійно зменшуватися в обсязі, але вони все ще є однією з найбільших загроз для споживачів; найпоширеніші фінансові трояни 2018 року є Зевс, Емотет, URL-зона, Ursnif та Trickbot (Звіт про загрозу ландшафту ENISA 2018)
  • Зловмисне програмне забезпечення з відкритим кодом все частіше використовується кіберзлочинцями усіх рівнів та фонових груп, щоб отримати незаконний прибуток, оскільки це робить масштабування їхніх операцій та віднесення набагато менш складними (ENISA Threat Landscape Report 2018)
  • У 2018 році, поліморфне зловмисне програмне забезпечення припадало на облік 94% усіх шкідливих файлів (Звіт про загрозу Webroot 2018)
  • Використання зашифрована комунікація управління та управління (С2) збільшився на 300% у 2018 році (Звіт про загрозу ландшафту ENISA 2018)

9 найкращих статистичних даних щодо загроз кібербезпеки 2018 року
Звіт про загрози ландшафту ENISA 2018

Фізичні напади також зростають, як показує статистика кіберзлочинності:

  • 30% повідомлених порушень даних у роздрібній торгівлі були викликані обробка платіжної картки атаки (Звіт про загрозу ENISA загроз 2018)
  • 87% повідомлених про скуммінг карток атакують на АЗС (Звіт про загрозу ландшафту ENISA 2018)
  • Протягом 2017 року майже 3600 фізичних нападів на банківські банкомати повідомлялося в Європа, На 20% більше, ніж у 2016 році (Звіт про загрозу ENISA 2018)
  • Атаки на банкомати на чорний ящик зросли на 307% у Європі, Як повідомляє Європейська асоціація безпечних транзакцій (EAST), пов’язані з цим збитки зросли на 268%, з 0,41 млн. до 1,51 млн. євро

10 фізичних атак проти банкоматів у статистиці Європи 2018 року
Звіт про загрози ландшафту ENISA 2018

Цифри зростають і тоді, коли йдеться про внутрішні загрози: На 54% більше організацій зафіксували зростання інсайдерських загроз у 2018 році (Звіт про загрозу ландшафту ENISA 2018).

11 статистика інсайдерської загрози з кібербезпеки 2018 року
Звіт про загрози ландшафту ENISA 2018

Мотивації також змінюються, переходячи від заробляння грошей через нечистоту тактики до збору даних, які можна використовувати для отримання грошей за кілька наступних атак:

Найбільш вірогідна причина щоб організація зазнала цілеспрямованого нападу збирання розвідки, що є мотивом 96 відсотків груп.

Звіт про загрозу Інтернету для безпеки в Інтернеті від Symantec за 2019 рік

12 найкращих загроз кібербезпеки щодо статистичних даних організацій за 2019 рік

 EY – Глобальне опитування інформаційної безпеки 2018-2019

DDos-атаки зростають як по силі, так і по частоті

Маючи більш незахищені пристрої, що підключаються до Інтернету, ніж будь-коли, кіберзлочинці в повній мірі користуються своєю потужністю обробки. Після набору в ботнети вони застосовують свою колективну силу для запуску потужних DDoS-атак, які компанії ледве виживають.

Ось декілька статистичних даних, що ілюструють цю зростаючу проблему:

  • У 2018 році, DDoS-атаки понад 10 Гбіт / с збільшився 100%  (Повний звіт про тенденції DDoS за 2018 рік від Corero)
  • Турбує, що більше Щомісяця повідомляється про 400 000 DDoS-атак по всьому світу. (Безпека Calyptix)
  • У першій половині 2018 року галузь с найбільша кількість зареєстрованих DDoS-атак був промисловість провідних телекомунікаційних операторів, з майже 800 000 атак в цей період. (Безпека Calyptix)
  • DDoS-атаки тривалістю менше 90 хвилин складено 55,28% від загальної кількості, тоді як ті триваліше довше припадало на облік 44,72%. Невеликі 4,62% ​​тривали довше 20 годин! (Звіт про загрозу ландшафту ENISA 2018)
  • The середня тривалість DDoS-атаки у 2017 році був 318.10 хв, в той час як найдовша атака тривала шокуючі 6 днів, 5 годин і 22 хвилини (звіт про загрозу ENISA Landscape 2018)

Кіберасальти, що призвели до повного відключення або перебоїв у сервісі, виросли на 15%, і кожна шоста організація повідомила, що зазнала нападу в 1 Тбіт / с.

Фактор довіри від Radware

Фішинг зростає на 250% і його важко помітити

Зловмисні хакери та шахраї стають хитрішими у створенні та надсиланні фішингових листів, які підманюють навіть самих обережних користувачів. Дані показують, що це постійна причина занепокоєння, без ознак уповільнення з точки зору ефективності.

  • Шахраї та атаки розсилають 6,4 мільярда підроблених електронних листів щодня (EY – Глобальне опитування інформаційної безпеки 2018-2019)
  • Майже 87% відсотків Fortune 500 вразливі до фішингу, залишаючи своїх клієнтів, службовців та фірмову марку, що зазнали шахрайства (Q4 2018: Тенденції шахрайства та обману особистих даних від Agari)
  • Лише 5% компаній здійснювали карантинну політику надсилати фішинг-листи в папку зі спамом. (Q4 2018: Тенденції шахрайства та обману особистих даних від Agari)
  • Про це повідомляє Verizon 30 відсотків фішингових листів у США відкрито, з 12 відсотками тих, на кого ці електронні листи націлені, натискаючи на заражені посилання або вкладення (Verizon)
  • Фішинг користувачів соціальних медіа втричі збільшився протягом 2017 року як зловмисники користуються властивою довірою споживачам до цих платформ (ENISA Threat Landscape Report 2018)
  • Microsoft повідомила величезний приріст на 250% фішинг-електронних листів у період з січня по грудень 2018 року, аналізуючи понад 470 мільярдів електронних повідомлень щомісяця на предмет конкретної загрози та шкідливого програмного забезпечення. (Звіт про розвідку Microsoft Security Intelligence, том 24)
  • Обсяги є величезними навіть для конкретних атак: одна кампанія протягом першого кварталу 2018 року була розіслана 550 мільйонів фішингових електронних листів протягом цього 3-місячного періоду (EY – Global Survey Data Information 2018-2019)
  • Діловий світ також знає про це гігантське питання: 22% опитаних осіб, які приймають рішення, бачать фішинг як найбільшу загрозу (EY – Глобальне опитування інформаційної безпеки 2018-2019)
  • 30% фішинг-сайтів використовували HTTPS у 2017 році порівняно з лише 5% протягом 2016 року, тенденційні експерти вважають, що продовжить зростати (Звіт про загрозу ENISA за 2018 рік)
  • У 2017 році повідомлялося, що фішинг-кампанії були короткочасними: Фішингові веб-сайти зазвичай залишалися в Інтернеті 4-8 годин (Звіт про загрозу ландшафту ENISA 2018)
  • Більше того, у 2017 році, фішерів використано на 28% більше шкідливих вкладень порівняно зі шкідливими URL-адресами у фішинг-електронних листах, які вони надіслали (ENISA Threat Landscape Report 2018)
  • 41% фішингових доменів включати один замінник символів, 32% мати додатковий символ, і 13% мати додано або видалено символи головного або кінцевого домену плутати і обманювати своїх жертв (звіт ENISA Threat Landscape 2018)

У звіті ENISA Threat Landscape 2018 зазначається також, що:

10 найчастіших слів у шкідливих електронних листах протягом 2017 року:

  • доставка (12,1%),
  • пошта (11,8%),
  • повідомлення (11,3%),
  • відправник (11,2%),
  • ваш (11,2%),
  • повернення (7,6%),
  • не вдалося (7,6%),
  • рахунок (6,9%),
  • Зображення (6,6%),
  • і скановано (6,5%)

Вівторок було помічено як найпопулярніший день для фішерів проводити свої кампанії, хоча найменш популярним днем ​​була п’ятниця.

Найчастіші слова, які використовуються в фішингових електронних листах BEC є:

  • оплата (13,8%),
  • терміново (9,1%),
  • Запит (6,7%),
  • уваги (6,1%),
  • важливо (4,8%),
  • конфіденційно (2,0%),
  • негайна відповідь (1,9%),
  • переказ (1,8%),
  • важливе оновлення (1,7%)
  • і аттн (1,5%).

Найпопулярніші категорії назв вкладень використовується в додатках BEC фішинг-атаки були:

  • Замовлення на придбання,
  • Оплата,
  • Рахунок-фактура,
  • Квитанція,
  • Ковзання,
  • Білл,
  • Поради
  • і Передача.

Фішинг та інші типи шахрайства електронною поштою в значній мірі покладаються на видання себе, щоб зробити їхні напади ефективнішими. Відображення фальшивих імен для обману жертв віддає перевагу поганим акторам над типоскватифікацією або підробкою домену.

Протягом липня 2018 року по жовтень 2018 року дані Agari вказують 62% усіх атак, заснованих на ідентичності, використовували обман відображуваного імені спрямований на видання себе за довірену особу чи бренд – як правило, зовнішнього продавця, постачальника чи партнера.

Q4 2018: Тенденції шахрайства та обману електронної пошти від Agari

  • Найчастіше себе представляє бренд Microsoft (35,87% часу) та Amazon (26,79% часу). (Q4 2018: Тенденції шахрайства та обману особистих даних від Agari)

13 статистика шахрайства по електронній пошті 2019 року
Q4 2018: Тенденції шахрайства та обману електронної пошти від Agari

  • Що стосується дурень керівників, шахраїв, спамерів та інших поганих акторів, то довіра людей до Microsoft та Dropbox:

14 електронних повідомлень про шахрайство зі статистикою кібербезпеки 2019 року
Q4 2018: Тенденції шахрайства та обману електронної пошти від Agari

Спам локалізується і збільшується в обсягах на платформах соціальних медіа

Канали можуть змінюватися, але спам є однією з тих тактик атаки, які повинні дотримуватися нас у передбачуваному майбутньому і цілком можливо поза ним.

Спам залишається провідним засобом, за допомогою якого злочинці доставляють зловмисне програмне забезпечення. Інфекції через набори для використання в Інтернеті продовжували швидко падати, оскільки постачальники браузерів покращували безпеку, а використання таких технологій, як Flash та Java, відмовилося..

Звіт про захист кіберзлочинів у безпеці за 2018 рік

  • Середньодобовий обсяг спаму збільшився до 295,62 мільярда електронних листів. Порівняйте це із середнім щоденним законним обсягом електронної пошти, який становить 51,18 мільярда, і картина стає зрозумілою. З загального обсягу електронної пошти легальне повідомлення електронної пошти становить лише 14,76%, а спам складає решту – 85,23%. (Звіт про загрозу ландшафту ENISA 2018)
  • 75% спаму найчастіше розбивається на: спам, пов’язаний зі здоров’ям (26,6%), зловмисне програмне забезпечення, яке доставляє спам (25,7%) та спам для веб-сайтів знайомств (21,4%). До решти 25 відсотків належать: акція спаму (4,6%), підроблені пропозиції щодо роботи (3,5%), фішинг-спам (2,1%), фінансовий спам (1,9%) та спам для дорослих (1,5%). (Звіт про загрозу ландшафту ENISA 2018)

І спам не лише в обсягах. Він також стає локалізованим і, як результат, більш переконливим.

Якщо рік тому 96% спаму було англійською мовою, рівень спаму англійською мовою впав до 90%. Це вказує на тенденцію, що спам стає все більш “міжнародним” та локалізованим.

Звіт про загрози ландшафту ENISA 2018

Кіберзлочинці не задоволені лише використанням мільярдів електронних адрес, просочених через порушення даних. Вони також перевіряють свої списки потенційних жертв та обходять фільтри спаму будь-якими розумними способами:

Ще однією цікавою технікою, яку використовували спамери протягом звітного періоду, було зловживання підписковими формами.

Спамери використовували сценарій, який автоматично заповнював форми підписки на звичайних веб-сайтах та вставляв цільову адресу електронної пошти у форму “Електронна пошта”, а також коротке повідомлення зі спам-посиланням у формі “Ім’я”. Таким чином, цілі отримали електронний електронний лист з підтвердженням “підписки на список”, який містив спам-посилання замість їх імені.

Спамери хотіли обдурити фільтри електронної пошти, оскільки зазвичай вміст електронних листів підтвердження “підписки на список” зазвичай дозволений.

Звіт про загрози ландшафту ENISA 2018

  • У Китаї та Індії є найвидатніші спам-боти у світі, розміщуючи фальшиві та зловмисні електронні листи у величезній кількості:

15 спам-ботів статистика кіберзлочинності 2019 року
Звіт про загрози ландшафту ENISA 2018

Як і слід було очікувати, спамери також перейшли до соціальних мереж. Від підроблених лотерей та купонів до вигаданих роздач від популярних роздрібних торговців, вони використовують минулий досвід, щоб підключити нічого не підозрюючих жертв:

Недавнє опитування повідомило про це 47% користувачів соціальних мереж бачать більше спаму у своїх каналах (79% з яких вважають, що вміст спаму в соціальних медіа включає фальшиві новини).

Звіт про загрози ландшафту ENISA 2018

Більшість кіберзлочинностей зараз використовує мобільні канали

Більше пристроїв, більше проблем. Від BYOD до шкідливих програм із мільйонами завантажень, кіберзлочинці мають багато можливостей для експлуатації, афери та вимагання жертв як у корпоративних, так і в приватних умовах.

  • Більшість кіберзлочинностей зараз мобільні. Понад 60% шахрайства в Інтернеті здійснюється через мобільні платформи. Додатково, 80 відсотків мобільних шахрайств здійснюється наскрізь мобільні додатки замість мобільних веб-браузерів. (RSA)
  • Погана новина полягає в тому, що онлайн-небезпек не бракує: у 2018 році Symantec заблокував середню 10 573 шкідливих мобільних додатків на день. Шкідливі програми найчастіше проникають у такі категорії: Інструменти (39%), Стиль життя (15%) та Розваги (7%). (Звіт про загрозу Інтернету щодо безпеки Internet від Symantec)
  • За даними ThreatMatrix, мобільне шахрайство піднявся на 24 відсотки на рік 2018 року на початку 2018 року, з понад 150 мільйонів глобальних атак у першій половині року. (ThreatMatrix)
  • США бачили найгірше ризик мобільного шахрайства, з 44-річне зростання за рік. (ThreatMatrix)
  • У корпоративному контексті особи, які приймають рішення, знають про це: 83% з них сказали це їх організація загрожує мобільними загрозами і 86% погодився з цим мобільні загрози зростають швидше ніж інші (Verizon Mobile Security Index 2019)
  • Що посилює питання – це недостатня підготовленість: 67% організацій зізналися вони менш впевнені в безпеці своїх мобільних активів ніж інші пристрої в їхній мережі (Verizon Mobile Security Index 2019)
  • Незважаючи на ці реалізації, 48% компаній заявили, що жертвують мобільною безпекою “виконати роботу” у 2018 році порівняно з 32% у 2017 році (Verizon Mobile Security Index 2019)
  • Наслідки неминучі: 33% опитаних організацій постраждав від компромісу з мобільним пристроєм у 2018 році, вплив якого був значним (Verizon Mobile Security Index 2019)
  • 62% компрометованих компаній описав інцидент як “головний” (Verizon Mobile Security Index 2019)

16 кібербезпека ризикує статистикою мобільних пристроїв на 2019 рік
Опитування глобальної інформаційної безпеки EY 2018-2019

  • Найбільший обсяг шкідливих програм для мобільних пристроїв був розміщується в сторонніх магазинах додатків; більшість зловмисних програм для мобільних пристроїв виявлено у стилі Lifestyle (27%) та Музиці & Категорії аудіо (20%) (Звіт про загрозу ENISA 2018)
  • Мобільне шахрайство наздоганяє шахрайство в Інтернеті. 65% шахрайських операцій починаються на мобільних пристроях (RSA 2018 Поточний стан кіберзлочинності)
  • З 2015 року, шахрайство, здійснене через мобільні додатки, збільшилося на 600% (RSA 2018 Поточний стан кіберзлочинності)
  • Фішинг-атаки на мобільний пристрої збільшився в середньому на 85% порівняно з минулим роком з 2011 року (Звіт про загрозу ландшафту ENISA 2018)
  • Понад 26 мільярдів роботокликів були зроблені лише на американські телефони в 2018 році, що робить для a 46% річного зростання в обсязі (Звіт Hiya Robocall Radar 2018)
  • Шахрайські дзвінки, які починаються на мобільних каналах, представлятимуть 80% усіх дзвінків із шахрайством до кінця 2019 р. (Звіт про тенденції аферистських викликів Orion осінь 2018 року)

Управління вразливими кібербезпеками покращує, але все ще непокоїть компанії та країни у всьому світі

Програмні та апаратні вразливості продовжують залишатись важливими темами для технологій. “Meltdown” та “Spectre” виступили з заголовками протягом 2018 року, і це, швидше за все, продовжиться і в 2019 році.

Давайте вивчимо деякі основні моменти, які виділяються з численних звітів компаній з кібербезпеки, створених на цю тему:

  • Кількість повідомили про вразливість додатків у 2017 році більше ніж удвічі кількість, знайдена у 2016 році (оновлення досліджень безпеки програми 2018)
  • Більше того, колосальне 90% заявок мали принаймні одну проблему поза межами програми OWASP Топ-10 у 2018 році, і 49% тестованих додатків мали критичну або високу ступінь вираженості, яка також знаходиться поза межами цієї топ-10 (оновлення програм безпеки безпеки 2018)
  • Хоча вразливості збільшуються під час інтеграції чи роботи треті сторони, лише 15% організацій мають базовий контроль безпеки для вирішення цього питання (Глобальне дослідження інформаційної безпеки EY 2018-2019)
  • 36% опитаних організацій знають про вразливості сторонніх розробників шляхом самооцінок (22%) або незалежних оцінок (14%), але це залишає 64% компаній з нульовою видимістю з цього питання (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • 35% великих компаній мають офіційну та сучасну розвідувальну програму щодо загроз порівняно з 25% менших організацій (глобальне опитування інформаційної безпеки EY 2018-2019)

17 статистика ризиків кібербезпеки на 2019 рік
Опитування глобальної інформаційної безпеки EY 2018-2019

  • 2018 рік був третім роком поспіль, коли організації згадували розробка та тестування додатків як найскладніший процес безпеки для них (Звіт про захист кібер-загроз від Imperva 2019)
  • На світлому боці, 78,7% організацій вважали їх організацію вдосконалилися в управлінні вразливими місцями та управлінні патчем (Звіт про захист кібер-загрози від Imperva 2019)
  • Все-таки закінчився 75 відсотків великих компаній (500+ працівників) покладаються на антивірусне програмне забезпечення, яке було встановлено заздалегідь на їх комп’ютерному обладнанні, яке може бути не найефективнішим контрзаходом (Звіт про кібербезпеку NDIA 2019)

Звіти показують це Вразливості безпеки у веб-додатках продовжують залишатися головною причиною порушень безпеки, що ставить це питання на першому списку завдань CISO в усьому світі.

18 кращих джерел даних про порушення статистики кібербезпеки на 2019 рік
Опитування кібербезпеки Deloitte-NASCIO (2018)

В одному з випадків медичні записи майже 100 мільйонів пацієнтів у всьому світі були піддані ризику через помилки в безпеці, виявлені в одній із найбільш широко використовуваних у світі систем управління пацієнтами та практикою..

EY – Глобальне опитування інформаційної безпеки 2018-2019

Більше того, питання настільки поширене, що навіть країни працюють над цим аспектом:

19 тестування веб-додатків зі статистики кібербезпеки 2019 року
Опитування про кібербезпеку Deloitte-NASCIO 2018

Що стосується атак, які прагнуть використовувати вразливості програмного та апаратного забезпечення, тактики є достатньо:

  • 51% атак, націлених на веб-програми, – це атаки SQLi (Звіт про загрозу ландшафту ENISA 2018)
  • Включення локальних файлів виходить на друге місце с 34% і Міжсайтовий сценарій поступає третім с 8% (Звіт про загрозу ландшафту ENISA 2018)
  • Ще один звіт ставиться Міжсайтовий сценарій у 40% усіх веб-атак спостерігається у 2017 році (2018 Trustwave Global Report Security)
  • В EMEA, 42% усіх кібератак було зосереджено на компрометації веб-додатків (Звіт про загрозу ландшафту ENISA 2018).

Але не всі вразливості пов’язані з програмним чи апаратним забезпеченням. EY повідомляє у своєму Глобальному опитуванні інформаційної безпеки (2018-2019) про те 34% організацій подивитися недбайливі або необізнані працівники як їх найбільша вразливість.

Обсяг атомів IoT залишається постійним

Оскільки кількість пристроїв IoT продовжує дико розмножуватися, так само зростають і питання безпеки, пов’язані з цим. Цифри говорять самі за себе.

Кількість підключених до Інтернету пристроїв, як очікується, збільшиться вдвічі з 2015 по 2020 рік, і досягнуть 30 мільярдів пристроїв у всьому світі.

Mozilla Internet Health Report 2018

Інші доповіді говорять про це кількість пристроїв IoT, встановлених по всьому світу з 2015 по 2025 рік досягне 75,44 млрд.

Прогноз на 20 пристроїв іоту на 2019 рік
Statista

  • У першій половині 2018 року, Касперський виявив утричі більше зразків зловмисних програм, орієнтованих на смарт-пристрої як це було протягом усього попереднього року (Лабораторія Касперського)
  • Зламування за замовчуванням Telnet паролі була найпопулярнішою тактикою нападу на пристрої Iot (Лабораторія Касперського)
  • Зловмисне програмне забезпечення з родини Міраїв було використано у 20,9% IoT-інфекцій (Лабораторія Касперського)

21 статистика кіберзлочинності загроз іотом 2019 року
Лабораторія Касперського

  • У 2018 році, Зловмисне програмне забезпечення VPNFilter компрометувало близько 500 000 пристроїв по всьому світу, будуючи масову мережу, яку її творці могли використовувати, щоб залишатись анонімними (ENISA Threat Landscape Report 2018)

Загальний обсяг атак на IoT залишався високим у 2018 році та стабільним порівняно з 2017 роком. Маршрутизатори та підключені камери були найбільш зараженими пристроями і становили 75 та 15 відсотків атак відповідно.

Звіт про загрозу Інтернету для безпеки в Інтернеті від Symantec за 2019 рік

  • Для організацій, 3 найкращих проблеми, пов’язані з безпекою IoT знають свої активи (14%), виявляють підозрілий трафік (12%) та забезпечують, щоб контроль безпеки відповідав поточним проблемам в кібербезпеці (11%) (EY Global Survey Information Information Security 2018-2019)

22 статистика викликів щодо безпеки в області йоту на 2019 рік
Опитування глобальної інформаційної безпеки EY 2018-2019

  • Оцінки проекту, що Витрати на безпеку IoT зростає зі складеним річним темпом зростання в 44% і досягне майже 4,4 млрд доларів до 2022 року (Звіт про ринок безпеки IoT 2017-2022)
  • У період 2015-2017 н.р. більшість порушень безпеки IoT були спричинені шкідливим програмним забезпеченням (Звіт про ринок безпеки IoT 2017-2022)

23 найкращі статистичні дані про iot
Звіт про ринок безпеки IoT за 2017-2022 роки

  • Як ми бачили, паролі за замовчуванням – це основна тактика атаки найбільші проблеми безпеки IoT які потрібно вирішити автентифікація / авторизація (32%), слідом за ним управління доступом (15%) і шифрування даних (14%) (Звіт про ринок безпеки IoT 2017-2022)

24 іота найвищих питань безпеки пріоритетні статистичні дані на 2019 рік
Звіт про ринок безпеки IoT за 2017-2022 роки

  • 48% підприємств є не в змозі виявити якщо хтось із них Пристрої IoT впливають на a порушення безпеки (Gemalto The State of IoT Security 2018)
  • 79% вірять урядам навколо світу повинні надавати більш чіткі вказівки щодо безпеки IoT (Gemalto The State of IoT Security 2018)
  • 19% використовують технологію blockchain, щоб забезпечити безпечний потік даних через пристрої IoT, в порівнянні з 9% у 2017 році (Gemalto The State of IoT Security 2018)
  • 97% вважають, що сильна безпека ІО може бути ключовим конкурентним диференціатором (Gemalto The State of IoT Security 2018)
  • 59% вважають, що правила безпеки IoT повинні визначати та покладати відповідальність для цього конкретного аспекту (Gemalto The State of IoT Security 2018)

25 правил регулювання безпеки безпеки є основними питаннями статистики кібербезпеки 2019 року
Gemalto The State of IoT Security 2018

Шахраї та напади в соціальних мережах поширюються, як пожежа

Коли мільярди користувачів і щоденне використання зростають, платформи соціальних медіа стали золотим копачем для кіберзлочинців та шахраїв.

Від Cambridge Analytica до величезних порушень даних, зловмисні суб’єкти будь-якого типу майже кожен день складали заголовки протягом 2018 року. Реальність полягає в тому, що 2019 рік не виглядає краще.

Ставлення до соціальних медіа, схоже, змінюється, але поведінка не відповідає такому задоволенню, що залишає поганим дійовим особам багато можливостей для крадіжки даних та ошукання користувачів у всьому світі..

  • 96% Бебі-бумерів недовіряють соціальним медіа коли йдеться про захист їх даних, а потім 94% Gen Xers, 93% від Gen Z, і 92% тисячоліть. (Осліплюючий ефект Hubris безпеки на конфіденційність даних Malwarebytes)

Переважна більшість всіх користувачів (94 відсотки) утримуються від обміну особистою інформацією в соціальних мережах і 95 відсотків опитаних користувачів відчули недовіру до соціальних мереж. Якщо їм надано можливість “обрати менше зло”, вони скоріше відмовляться від використання соціальних медіа, ніж пошукових систем.

Осліплюючий ефект безпеки Hubris на конфіденційність даних Malwarebytes

  • Враховуючи це злочини, пов’язані з соціальними медіа, зросли більш ніж у 300 разів у 2015-2017 роках у США, це швидко стає однією з найактуальніших проблем у світі технологій (Bromium Into The Web of Profit – Платформи соціальних медіа та економіка кіберзлочинності)
  • Великобританія показує політика статистики злочини з підтримкою соціальних медіа в чотири рази збільшилися між 2013 та 2018 роками (Бром у мережу прибутку – платформи соціальних медіа та економіка кіберзлочинності)

Понад 1,3 мільярда користувачів соціальних медіа піддалися компрометації даних протягом останніх п’яти років і між 45-50% незаконної торгівлі даними з 2017 по 2018 рік може бути пов’язана з порушеннями платформ соціальних медіа, як LinkedIn та Facebook.

Бром у мережу прибутку – платформи соціальних медіа та економіка кіберзлочинності

  • Питання соціальних медіа йде ще глибше: 59% вважають, що неетично для платформ соціальних медіа готувати новини (Конфіденційність даних RSA & Опитування безпеки 2019)
  • 67% Великобританії споживачі вважаю, що рекомендації на основі історії покупки / перегляду неетичні (конфіденційність даних RSA) & Опитування безпеки 2019)
  • Говорячи про стрічки новин, ти знав, що навколо 30-40% інфекцій у соціальних мережах надходять із заражених оголошень? (Бром у мережу прибутку – платформи соціальних медіа та економіка кіберзлочинності)
  • Кіберзлочинці також використовують соціальні медіа для просування своїх хакерських послуг: навколо 30-40% платформ соціальних мереж містять акаунти, які пропонують певну форму хакерської діяльності (Бром у мережу прибутку – платформи соціальних медіа та економіка кіберзлочинності)
  • Не дивно 34% дорослих США взагалі не довіряють компаніям соціальних медіа із захистом своїх персональних даних (Statista)

26 соціальних медіа довіряють статистиці кібербезпеки 2019 року
Statista

  • У 2017 році, 53% найпопулярніших повідомлень, пов’язаних із шахрайством у Facebook призвело до послуги карток чи шахрайство з кредитною карткою (RSA 2018 Поточний стан кіберзлочинності)
  • Фішинг у соціальних мережах збільшився на 200% з 2016 по 2017 рік оскільки зловмисники прагнуть збирати інформацію, що надається на цих платформах, щоб використовувати їх у наступних атаках (ENISA Threat Landscape Report 2018)
  • Щонайменше 20% інфекцій у соціальних мережах пов’язані з додатками чи плагінами для платформ соціальних медіа (Bromium Into The Web of Profit – Платформи соціальних медіа та економіка кіберзлочинності)

Порушення та витоки даних піддають усіх, стаючи четвертим за значенням глобальним ризиком на наступне десятиліття

Настільки багато особистих та конфіденційних даних просочилось до Інтернету, що це стає суспільним питанням. Регулятори у всьому світі намагаються знайти рішення для цього, але поки це не відбувається, натиск триває.

  • У 2018 році їх було загалом 1244 порушення даних (На 21% менше, ніж у 2017 році), які піддалися впливу 446,52 млн записів, приголомшливе зростання на 148% від 2017 року (Statista)
  • “Масивні шахрайства та крадіжки з даними” визнані такими як четвертий за важливістю глобальний ризик за наступні 10 років, з наступними кібератаками під номером п’ять (The Global Risks Report 2019 – Всесвітній економічний форум)
  • Прогнозує компанія з кібербезпеки RSA масові порушення даних продовжуватимуть велику роль у загрозах кібербезпеки. (RSA)
  • 43% порушень даних стосувалися малого бізнесу як жертви (Звіт про розслідування даних про порушення Verizon 2019)
  • 33% включали напади соціальної інженерії, із фішингу, приводу та підкупу як найпоширеніших шкідливих дій (звіт про розслідування даних про порушення даних Verizon 2019)
  • 71% порушень були фінансово мотивовані (Звіт про розслідування даних про порушення даних Verizon 2019)
  • Помилки спричинили 21% порушення даних у 2018 році (звіт про розслідування даних про порушення Verizon 2019)
  • Найбільш часто компрометовані набори даних у порушеннях внутрішня інформація, облікові дані, персональні дані, медична інформація та платіжні дані (Звіт про розслідування даних про порушення даних Verizon 2019)
  • У 2017 році, Випущено Wikileaks сховище понад 8000 секретних документів ЦРУ. (Нью-Йорк Таймс)
  • Того ж року хакери випустили 2 Гб електронних листів від кандидата у президенти Франції Еммануеля Макрона. (Reuters)
  • Макафі знаходить середня кількість записів, втрачених від злому в 2017 році, становила 780 000 на день. (МакАфі)
  • Внаслідок зростаючої кількості порушень даних, особисті дані легше купувати в темній мережі, ніж будь-коли. Звіти про броми особисті дані (інформація про соціальне забезпечення, дата народження, адреси проживання тощо) може коштувати трохи 3 доларів. (Бром у мережу прибутку – розуміння зростання економіки кіберзлочинності)
  • Велика кількість приватної та вкраденої споживчої інформації ділиться в Інтернеті через групи соціальних медіа, побудовані навколо такої діяльності. Послуги кредитних карток становлять 53% з питань, що обговорювалися в таких групах, після яких дуже віддалено переходили на рахунки з 16% (RSA)

Зловмисні кібератаки та поблажливіші процеси кібербезпеки знову призвели до масових порушень особистої інформації у 2018 році.

Найбільша була в Індії, де урядова база даних про посвідчення особи Aadhaar, як повідомляється, зазнала численних порушень, що потенційно може поставити під загрозу облік усіх 1,1 мільярда зареєстрованих громадян.

У січні повідомлялося, що злочинці протягом 10 хвилин продавали доступ до бази даних за 500 рупій (7,3 долара), тоді як у березні витік у державну комунальну компанію дозволяв кожному завантажувати імена та ідентифікаційні номери.

Звіт про глобальні ризики 2019 – Всесвітній економічний форум

  • Найбільше постраждали галузі за порушеннями, орієнтованими на дані платіжної картки роздрібна торгівля (17%), фінанси та страхування (13%) та гостинність (12%) (Звіт про глобальну безпеку Trustwave за 2018 рік)
  • 32% фахівців з інформаційної безпеки визнав, що порушення торкнулися більше половини їхніх систем більш ніж удвічі порівняно з 2016 роком (15%) (Щорічний звіт про кібербезпеку Cisco 2018)
  • Крім фінансових витрат, 55% організацій повинні були керувати громадським контролем порушення (Щорічний звіт про кібербезпеку Cisco за 2018 рік)
  • 17% організацій називають втрату інформації своїх клієнтів як їх найбільший страх (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • 56% порушень знадобилося кілька місяців або довше (звіт про розслідування даних про порушення даних Verizon 2019)
  • Був 141% збільшення в Північній Америці, а 22% зменшення в Європі, і а 36% зменшення в Азії за обсягом компрометованих облікових даних, і це лише підрахунок показників, повідомлених за минулий рік (ENISA Threat Landscape Report 2018)
  • Близько 47% порушень даних у державному секторі були виявлені через роки після першої атаки (Звіт про розслідування даних про Verizon 2019)
  • Державні установи зазнав найбільшого обсягу атак: із загальної кількості 23 399 інцидентів, 330 порушень показаний підтверджене розкриття даних (Звіт про розслідування даних про порушення даних Verizon 2019)
  • Викрадено 2 мільйони посвідчень і використовується для того, щоб залишати підроблені коментарі під час розслідування США щодо нейтралітету мережі (EY Global Survey Information Information Survey 2018-2019)
  • 1 946 181 569 записів, що містять особисті та інші конфіденційні дані, були скомпрометовані за період з січня 2017 року по березень 2018 року (EY Global Survey Information Information Survey 2018-2019)
  • 3,62 млн. Доларів США – це середня вартість порушення даних у 2018 році (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • В Великобританія, середня вартість порушення становить 3100 фунтів стерлінгів для малого бізнесу 16100 фунтів стерлінгів для середнього бізнесу та 22 300 фунтів стерлінгів для великого бізнесу (Опитування порушень кібербезпеки ENISA 2018)
  • The середня глобальна вартість за порушення даних становить 7 611 доларів (Звіт про розслідування даних про порушення даних Verizon 2019)
  • Порушення платформ соціальних медіа припадало на найбільшу кількість записів, що пролилися в Інтернет у 2018 році (56%).Facebook склав понад 2,2 мільярди записів і Twitter із 336 мільйонами записів (Звіт про загрозу ландшафту ENISA 2018)
  • Охорона здоров’я фіксує найбільшу кількість порушень даних (27%) із найважчим інцидентом, що спричинив 3,5 мільйона записів (Звіт про загрозу ENISA загроз 2018)
  • У охороні здоров’я, 60% атак, на які спрямовані дані, здійснюються інсайдерами, вище, ніж будь-яка інша галузь (звіт про розслідування даних про Verizon 2019)
  • Крадіжки особистих даних залишається основним типом порушення даних з 56% – як це було з 2013 року (Звіт про загрози ландшафту ENISA 2018)

27 даних про порушення кібербезпеки на 2019 рік
Опитування глобальної інформаційної безпеки EY 2018-2019

  • Незважаючи на ці жахливі статистичні дані 17% організацій повідомляють про порушення у своїх звітах про інформаційну безпеку (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • Інший тривожний аспект полягає в тому, що “10% медичних організацій Великобританії за останній рік були порушені більше 10 разів”(Звіт ENISA Threat Landscape 2018)
  • 33% медичних компаній цитувати недбайливі або необізнані працівники як вразливість, яка найбільше збільшила їхню небезпеку за останні 12 місяців (EY Global Survey Information Information Survey 2018-2019)
  • Командування та управління (C2) є найпоширенішою формою нападу (47%) в інцидентах порушення даних, за якими слідують викуп з 28% (звіт про розслідування даних про порушення даних Verizon 2019)
  • 38% енергетичних компаній визнати, що було б навряд чи вони могли б виявити складне порушення (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • Дивно, втрати пристрою становлять близько 50% усіх порушень (Звіт про загрозу ландшафту ENISA 2018)
  • Про це повідомляє Європол Зовнішні окремі зловмисні суб’єкти виконали 73% порушень, тоді як 50% були віднесені до організованих злочинних груп (ENISA Threat Landscape Report 2018)
  • 84% порушень даних, викликаних ботнетами у 2018 році були в галузі фінансів та страхування, 10% – в інформаційних та 5% – у професійних, наукових та технічних послугах (звіт про розслідування даних про порушення Verizon 2019)
  • Порушення даних, викликані атаками ботнетів вкриті 180 країн та територій у 2018 році (звіт про розслідування даних про порушення Verizon 2019)
  • 98,5% інцидентів із безпекою та 88% порушень даних можна класифікувати в одному з дев’ять візерунків професіонал з інформаційної безпеки, створений років тому: вторгнення на POS, атака веб-додатків, зловживання інсайдерськими та привілейованими, фізичні крадіжки або втрати, різні помилки, злочинне програмне забезпечення, скиммери платіжних карток, відмова від служби, кібер-шпигунство (звіт про розслідування даних про порушення Verizon 2019)

Окрім того, наше власне дослідження в Comparitech підкреслює це Уолл-стріт швидко реагує на порушення даних. Ми проаналізували, як порушення кібербезпеки впливають на ціни на фондовому ринку та з’ясували, що:

  • В середньому, акції негайно відчувають падіння на 0,43% в ціні акцій після порушення
  • До довготривалих наслідків належать набагато повільніше зростання в плані цін акцій. Ми спостерігали зростання цін на акції на 45,6% за три роки до порушення та лише 14,8% зростання за три роки після компромісу
  • Порушені компанії повертаються до рівня роботи NASDAQ до порушення після 38 днів в середньому, але через три роки після порушення вони все ще недооцінюють індекс з відривом понад 40%
  • Коли вони зазнають порушення даних, фінансові організації відчувають негайне зниження ціни акцій тоді як Інтернет-бізнес (електронна комерція, соціальні медіа тощо) найчастіше терпіти довгострокові наслідки
  • Більші порушення мають менший негативний вплив на ціни акцій ніж менші порушення
  • Порушення, пов’язані з реквізитами кредитної картки та номерами соціального страхування, реєструють більш значний негативний вплив на ціни акцій ніж витоки, що містять менш чутливу інформацію, наприклад, адреси електронної пошти.

Весь аналіз виявляє й інші цікаві наслідки для компаній, що пройшли з ладу, як з точки зору фінансових аспектів, так і нефінансових, таких як репутація та довіра до бренда..

Користувачі більше стурбовані статистикою кіберзлочинності, але не в змозі забезпечити захист своїх активів

Статистика кібербезпеки чітко показує, що технологія має свої обмеження, коли йдеться про захист активів, таких як конфіденційні дані та гроші. Щоб по-справжньому досягти успіхів у кращому захисті від кіберзлочинців та шахраїв в Інтернеті, також слід покращити поведінку користувачів.

  • До 73% користувачів повторно використовують паролі через їхні онлайн-акаунти, що по суті призводить до більш високого ризику крадіжки пароля та неправильного використання даних. (Конфіденційність даних RSA & Опитування безпеки 2019)
  • 66% опитаних користувачів сказали, що вони просто проглядайте або не читайте Ліцензійні угоди з кінцевим користувачем або інші форми згоди (Осліплюючий ефект Hubris безпеки на конфіденційність даних Malwarebytes)
  • Тільки 47% знають, які дозволи мають їх додатки. (Осліплюючий ефект Hubris безпеки на конфіденційність даних Malwarebytes)
  • 71% американців турбуються про викрадення особистої, кредитної картки чи фінансової інформації зловмисними хакерами. (Статистика)
  • 78% людей у ​​Великобританії є найбільше стурбовані крадіжкою особи, що призводить до фінансових втрат. (Конфіденційність даних RSA & Опитування безпеки 2019)
  • 96% людей опитували для дослідження, згадуючи про них дбати про свою конфіденційність, і 93% з них використовують програмне забезпечення безпеки. (Осліплюючий ефект Hubris безпеки на конфіденційність даних Malwarebytes)
  • 42% Gen Z заявили, що побоюються шантажу у 2018 році. В середньому лише 34% всіх респондентів були стурбовані цією загрозою. (Конфіденційність даних RSA & Опитування безпеки 2019)
  • 75% споживачів зараз обмежують кількість особистої інформації, якою вони діляться в Інтернеті (Конфіденційність даних RSA & Опитування безпеки 2019)
  • І вони роблять це з поважних причин: на міжнародному рівні, 36% людей опитували ОДА заявив, що їх особиста інформація порушена за порушення даних за останні 5 років та 45% респондентів у США підтвердив те саме. (Конфіденційність даних RSA & Опитування безпеки 2019)
  • Що ще, 58% респондентів у США сказали, що розглядають можливість відмовитися від компаній, які нехтують захистом своїх даних. (Конфіденційність даних RSA & Опитування безпеки 2019)
  • Дивно, 76% споживачів у 21 країні визнають важливість збереження інформації своїх облікових записів у безпеці, проте багато хто все ще ділиться своїми паролями, серед інших ризикованих способів поведінки зі своїми даними. А далі 35% дозволяють хоча б одному пристрою залишатися незахищеними та вразливими на всі форми вірусів та зловмисних програм. (Symantec)
  • Але є і хороші новини: трохи закінчилося Зараз користуються 53% людей менеджери паролів. ((Осліплюючий ефект Hubris безпеки на конфіденційність даних Malwarebytes)
  • Переважна більшість американських споживачів (80 відсотків) зараз мають домашню мережу Інтернет. Кожен десятий також пережив кібератаку через свої домашні мережі. (Паровий котел Хартфорда)
  • 72 відсотки людей у ​​всьому світі вважають, що підключені домашні пристрої пропонують хакерам нові способи крадіжки даних. (Symantec)
  • Але мінус у тому 41% людей не можуть правильно визначте фішинговий електронний лист і часто не впевнені в законності електронної пошти. (Symantec)
  • Кіберторгнення є головною проблемою в середовищі НАС, де 64 відсотки батьків вважають, що їхні діти частіше зазнають знущань. Для порівняння, лише 31 відсоток батьків у Німеччині поділяють цю стурбованість. (Symantec)
  • Минулого року майже 700 мільйонів людей у ​​21 країні зазнали певної форми кіберзлочинності. (Symantec)

Питання ще більше в організаційному середовищі, приватному чи державному:

  • 1 з 3 працівників ризикує запустити зловмисне програмне забезпечення на робочому комп’ютері (Тестування на проникнення корпоративних інформаційних систем: статистика та результати 2019 – Позитивні технології)
  • Коли випробувачі на проникнення були на полі, вони виявили це 1 з 7 працівників займається діалогом із самозванець та розкрито конфіденційну інформацію (Тестування на проникнення корпоративних інформаційних систем: статистика та результати 2019 – Позитивні технології)
  • 1 з 10 працівників ввели дані облікового запису у формі підробленої автентифікації (Тестування на проникнення корпоративних інформаційних систем: статистика та результати 2019 – Позитивні технології)
  • 1464 урядовці в одній державі використовували “Password123” як свій пароль (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • Більше 74 відсотків опитаних малих підприємств заявляють, що вони ніколи не були жертвою успішної кібератаки (на відміну від інших даних, які повідомляють про високі показники успішних атак на малий бізнес). (Звіт про кібербезпеку NDIA 2019)

Статистика GDPR

GDPR набув чинності 25 травня 2018 року, і всі кинулися виконувати їх, побоюючись величезних штрафів та інших правових наслідків. Чи працювало так, як очікувалося? Давайте перевіримо, що цифри мають говорити.

Наприклад, до Офісу уповноваженого комітету з питань інформації (ICO) надійшло 6 281 скарги щодо захисту даних між 25 травня 2018 року (коли набрав чинності новий регламент) та 3 липня, порівняно з 2417 за аналогічний період попереднього року.

Джерело.

  • З 25 травня 2018 року до середини березня 2019 року звітували контролюючі органи у 31 країні, що входять до Європейського економічного простору 206 326 випадків порушення GDPR (Європейська рада захисту даних)
  • Нараховано штрафів до 55 955 871 EUR, більшість із яких було величезним штрафом Google, отриманим у Франції (Європейська рада захисту даних)

28 gdpr статистики випадків 2019 року
Європейська рада захисту даних

  • Національна комісія з захисту даних у Франції оштрафували Google на 50 млн. євро 21 січня 2019 року (CNIL Франція)
  • 52% звітів вже закриті та 1% стикаються з викликами в національних судах (Європейська рада захисту даних)

29 gdpr випадків статистики кібербезпеки 2019 року
Європейська рада захисту даних

  • На 28% більше порушень даних про самопочуття були зафіксовані у 2017-2018 роках у порівнянні з попереднім роком у результаті обов’язкової звітності, запровадженої GDPR (ENISA Threat Landscape Report 2018)
  • Одним з менш щасливих наслідків регулювання було Спам з темою GDPR:

Протягом першого кварталу 2018 року спостерігалася велика кількість спам-електронних повідомлень з темою GDPR. Ця спам-діяльність включала переважно платні семінари, вебінари та семінари, пов’язані з новим регулюванням конфіденційності ЄС.

Звіт про загрози ландшафту ENISA 2018

  • 49% організацій EMEA сказав, що вони недостатньо підготовлений до GDPR (Фактор довіри від Radware)
  • Більше, ніж 42.230 скарг від фізичних осіб зареєстровані по всій Європі (Європейська рада захисту даних)
  • Регулятор конфіденційності в Польщі оштрафував компанію на понад 187 000 фунтів стерлінгів відповідно до положень GDPR щодо скребки публічних даних та їх використання в комерційних цілях без повідомлення відповідних споживачів (Інформаційний журнал InfoSecurity)

30 скарг gdpr uk uk щодо кібербезпеки 2019
GDPR сьогодні

31 повідомлення про порушення gdpr uk uk щодо кібербезпеки 2019 року
GDPR сьогодні

Вартість статистики кіберзлочинності

Існує багато даних, які потрібно вивчити, коли мова йде про фінансові витрати на кіберзлочинність. Побачення шокуючих цифр нижче може допомогти заохотити проактивну поведінку, коли справа стосується кіберзахисту.

Перегляд великої картини залежить від цього 0,80 відсотка світового ВВП зараз є втрачено в кіберзлочинності, за словами Макафі.

Протягом наступних 5 років компанії приватного сектора «ризикують втратити оцінку 5,2 трлн дол у можливостях створення цінностей від цифрової економіки – майже в розмірі економіки Франції, Італії та Іспанії разом – до атак на кібербезпеку.

Акцент

Хоча це відносно нова кримінальна економіка, кіберзлочинність вже приносить щонайменше 1,5 трлн дол..

Бром у мережу прибутку – розуміння зростання економіки кіберзлочинності

Цілком адекватно відчувати себе трохи переповненими цими цифрами. Навіть, дивлячись на щорічні розробки, дані є вагомим аргументом для вдосконалення стратегій кібербезпеки.

Всього за рік початкові витрати, пов’язані з кібератаками, зросли 52% до 1,1 мільйона доларів.

Фактор довіри від Radware

Різноманітні способи, якими кіберзлочинці накопичують ці великі суми грошей, варіюються від масштабних операцій до нападів розпиленням і молитвою, останні націлені на велику кількість жертв, сподіваючись, що це скомпрометує деякі з них.

Генерування доходів в економіці кіберзлочинності відбувається на різних рівнях – від великих «багатонаціональних» операцій, які можуть приносити прибуток понад 1 мільярд доларів; на більш дрібні, дрібні операції, де прибуток $ 30 000 – $ 50 000 є більшою нормою.

Бром у мережу прибутку – розуміння зростання економіки кіберзлочинності

Цікаво, як їм вдається перенести ці величезні суми, не потрапивши? Ось що розкриває дослідження лише щодо відмивання грошей:

Близько 10% або більше від оцінених 1,6 – 2 трлн. Доларів відмитих грошей, що розповсюджуються в усьому світі, можна віднести до доходів, отриманих від кіберзлочинності – загальною сумою до 200 мільярдів доларів.

Бром у мережу прибутку – розуміння зростання економіки кіберзлочинності

Однак злісні хакери та шахраї також витрачають гроші, “вкладаючи” кошти в активи, які можуть зробити їхні напади більш ефективними:

Експлоатація Adobe з нульовим днем ​​може коштувати 30 000 доларів.

Експлуатація iOS з нульовим днем ​​може коштувати до 250 000 доларів.

Набори для зловмисного програмного забезпечення коштують від 200 до 600 доларів за подвиг.

Набори для експлуатації Blackhole коштують 700 доларів за місяць в лізинг, або 1500 доларів за рік.

Спеціальне шпигунське програмне забезпечення коштує 200 доларів.

Місячний підробляння SMS коштує 20 доларів.

Прокат на хакер коштує близько 200 доларів за невеликий злом.

Бром у мережу прибутку – розуміння зростання економіки кіберзлочинності

Інші речі для продажу в Темній павутині включають доступ до компрометованих систем та організацій. Цінові бали починаються з “50 центів до 400 доларів за доступ до RDP, і приблизно Від 1000 до 20 000 доларів для більш широкого доступу для компрометованої організації »(Звіт про захист кіберзлочинів, захищений захистом, 2018).

Ринки більше, ніж можна було б уявити: просто 25 темних веб-сайтів що забезпечувало доступ до інструментів та інформації для кіберзлочинних дій понад 3 мільйони зареєстрованих користувачів (Звіт про загрозу ландшафту ENISA 2018)!

У темній павутині є приблизно 6300 торгових майданчиків, які продають викуплене програмне забезпечення з 45 000 списками товарів.

Звіт про безпеку Telstra 2018 року

Це також не допомагає таким недобросовісним хостинг-провайдери дозволяти кіберзлочинцям анонімно здійснювати свої атаки, надаючи їм доступ до анонімованих серверів та доступу до Інтернету якнайменше $ 100-300 / місяць (Звіт про захист кіберзлочинів у безпеці за 2018 рік).

Незважаючи на те, що вразливості, інструменти та хостинг, які дозволяють поганим акторам використовувати їх, можуть бути дорогими, особисті дані, які використовуються в атаках, є надзвичайно дешевими:

Сьогодні облікові дані облікових записів можуть продаватися всього за $ 0,20 до $ 15 USD.

RSA 2018 Поточний стан кіберзлочинності

Повні профілі даних які містять біографічну інформацію та дані платіжних карток, також не порушуйте банк: вони рекламуються як низькі ціни Від 10 до 25 доларів (Звіт про захист кіберзлочинів у безпеці за 2018 рік).

32 темних статистичних даних про кіберзлочинність в Інтернеті на 2019 рік
Звіт про захист кіберзлочинів у безпеці за 2018 рік

Інший звіт підтверджує ці ціни: «станом на березень 2018 року, бл. 500 000 облікових записів електронної пошти з паролями були оцінені в 90 доларів США у темній павутині »(Звіт про загрозу ландшафту ENISA 2018).

Статистичні дані про поточні та майбутні витрати на кібербезпеку мають багато і охоплюють різні аспекти:

  • 2,1 трлн дол: Загальна глобальна щорічна вартість усіх порушень даних до 2019 року, як це запропонувало Juniper Research. (Дослідження ялівцю)
  • 1,5 трлн дол: The Кіберзлочинці загального доходу знижували своїх жертв у всьому світі в 2017 р. (RSA)

33 загальна статистика кіберзлочинності 2018-2019
Microsoft

  • 15 мільярдів доларів: the вартість викраденої криптовалюти від інтернет-обмінів між 2012 і 2017 роками (звіт про безпеку Trustwave 2018 про глобальну безпеку)
  • Компроміс з електронною поштою (BEC) та компроміс облікових записів електронної пошти (EAC) призвели до фінансових втрат до $ 12,5 млрд з жовтня 2013 року по травень 2018 року, про що повідомляє ФБР (Звіт про захист кіберзлочинів за захищеними мережами в 2018 році)
  • 5 мільярдів доларів: величина пов’язаних з цим втрат поглинання рахунків у 2017 році, коли цей тип атак втричі збільшувався (RSA 2018 Поточний стан кіберзлочинності)
  • 5 мільярдів доларів: – це оцінка збитків, що виникають внаслідок викуп нападів у 2017 році (Оцінка загрози організації організованої злочинності Європолу (IOCTA 2018)
  • 3,25 млрд дол: глобальний дохід, отриманий злочини з підтримкою соціальних медіа (Бром у мережу прибутку – платформи соціальних медіа та економіка кіберзлочинності)
  • 3,2 млрд дол: це рівень, який глобальні витрати на кібербезпеку розумної сітки надійде до 2026 р. (джерело)
  • 1,7 мільярда доларів: це скільки енергії комунальні послуги, витрачені у 2017 році на захист своїх систем від кібератак. (Звіт про глобальні ризики 2019 – Всесвітній економічний форум)

Інші злочинні угруповання безпосередньо націлили інфраструктуру банкоматів.

У березні 2018 року Європол заарештував в Іспанії “Дениса К”, українського національного і підозрюваного розробника зловмисного програмного забезпечення, за його участь у серії крадіжок з 2013 року, за якими оцінював Європол коштував 1 мільярд євро для банків більш ніж 40 країн.

У той час Міністерство внутрішніх справ Іспанії повідомило, що Денис К. особисто накопичив близько 15 000 біткойнів (приблизно 120 мільйонів доларів США на той час).

Звіт про захист кіберзлочинів у безпеці за 2018 рік

  • 530 мільйонів доларів: вартість Січень 2018 року хакер Coincheck, найбільший на сьогоднішній день обмін криптовалюти. (Гроші часу)
  • 1% керівників підприємств, які вважають кіберзлочинність найбільш руйнівним шахрайством, втратили більше 100 мільйонів доларів США в результаті (дослідження глобальної економічної злочинності та шахрайства 2018 року від PWC)
  • 50 мільйонів доларів: the загальна вартість кіберзлочинності в 237 великих компаніях у 6 країнах. (Мікрофокус)
  • $ 13,5 млн (944 мільйонів рупій) – скільки втратив індійський банк “після того, як хакери встановили зловмисне програмне забезпечення на його банкоматному сервері, що дозволило їм здійснити шахрайські зняття з банкоматів” (InfoSecurity Magazine)
  • 4,6 млн доларів: це скільки збитків двом особам, спричинених диригуванням масштабне шахрайство з генеральним директором. (Оцінка загрози організованої злочинності Європолу – IOCTA 2018)
  • $ 3,8 млн: the середня вартість порушення даних для бізнесу. (Microsoft)
  • 2,2 млн доларів на місяць: ось скільки грошей можуть заробити кіберзлочинці лише 10 вкрадених кредитних карток куплені з підземних ринків. Ось чому формаджінг робить швидке повернення як найкращу тактику атаки (Звіт про загрозу Інтернету безпеці в Інтернеті 2019 року від Symantec)
  • 2 мільйони доларів: the середня вартість DDoS-атаки на підприємстві у 2017 році (Касперський)
  • 729 000 доларів – скільки бізнесмен втратив у шахрайстві, що поєднує лову риби та китобійного промислу (EY Global Information Information Security 2018-2019)
  • 660 000 доларів на годину: скільки спричинює збитки електронної комерції. (RSA 2018 Поточний стан кіберзлочинності)
  • 500 000 доларів: є середній збиток – 53% атак причина. (Щорічний звіт про кібербезпеку Cisco за 2018 рік)

34 статистика кіберзлочинності фінансових збитків 2019 року

  • $ 24,439середня вартість бізнес-компромісу електронної пошти хак (звіт про розслідування даних про порушення Verizon 2019)
  • $ 292: the середня вартість шахрайства слідкуючи за кіберзлочинцями ” придбання мобільного банківського рахунку споживача. (RSA)

Хоча фінансова цінність є важливим аспектом вартості кіберзлочинності, статистика показує, що слід врахувати й інші збитки:

Кіберзлочинність була більш ніж удвічі частіше, ніж будь-яке інше шахрайство, яке було визнано найбільш руйнівним та серйозним економічним злочином, який, як очікується, позначиться на організаціях у найближчі два роки.

Глобальне опитування економічної злочинності та шахрайства 2018 року PWC

  • 40% опитаних фахівців див порушення операцій як найбільший потенційний наслідок кібератаки; 39% побоюються компромісу конфіденційних даних, і 32% наводять шкоду якості продукції. (Обстеження Глобального стану інформаційної безпеки ® 2018 року PWC)

35 ризик кіберзлочинності за галузевою статистикою 2019 року
Звіт про захист кібер-загрози Imperva 2019

  • 61% керівників вважають, що питання безпеки, пов’язані з цифровою економікою, далеко не too великий, щоб їх організація вирішувала поодинці; вони також зазначають, що збільшення бюджетів на кібербезпеку не вирішить цю проблему (Accenture – Забезпечення цифрової економіки)
  • 43% керівників сказали дії, необхідні для усунення інцидентів у сфері безпеки, були “складними та дорогими”. (Індекс безпеки Verizon Mobile 2019)
  • 51% згадані сВитрати на безпеку залежать від бюджетів попередніх років (Щорічний звіт про кібербезпеку Cisco за 2018 рік)
  • Доходи від криміналу, що керуються соціальними мережами шахрайство збільшився на понад 60% у 2018 році з попереднього року. (Бром у мережу прибутку – платформи соціальних медіа та економіка кіберзлочинності)
  • Кіберзлочинцям вдається обманюють користувачів на мобільних пристроях за подвійну суму, яку вони зазвичай витрачають про справжню транзакцію на тому ж каналі: 133 доларів – середня справжня вартість транзакції, 292 долари – середня вартість шахрайства (RSA 2018 Поточний стан кіберзлочинності)

Компанії витрачають гроші через кіберзлочинність різними способами. Наприклад:

41% опитаних керівників заявили, що витратили принаймні удвічі більше у 2018 році на розслідування та пов’язані з ними втручання, ніж втратили на кіберзлочинність

PWC

Більше того, вони також платять за компроміси іншими способами. У звіті зазначається, що “2 з 5 компаній повідомили про негативний досвід клієнтів та втрату репутації після успішної атаки »(Фактор довіри від Radware).

Тенденції витрат на кібербезпеку

Практично кожен стає жертвою кібератак. Деякі компанії (близько третини) виявляють напади щотижня та опитують компанії (93%) визнають, що пережили кібератаку за попередні 12 місяців (Фактор довіри від Radware).

Кіберзлочинці також мають тип: вони віддають перевагу середні підприємства з 5000-9999 працівниками, оскільки на них найбільше вплинули (88%) успішні кібератаки (Звіт про захист кібер-загрози від Imperva 2019).

  • Незважаючи на це, 44% з 9500 керівників у 122 країнах опитування PWC кажуть, що вони не мають загальної стратегії інформаційної безпеки (Обстеження Глобального стану інформаційної безпеки ® 2018 року PWC)
  • Питання йде глибше, ніж це: 48% з цих 9500 керівників підтвердили їх НЕ мають навчальної програми з підвищення безпеки для своїх співробітників (The Global State of Information Security® Survey 2018 PWC)
  • 54% з них також не мають процесу реагування на інциденти щоб допомогти їм справлятися з можливими атаками та компромісами (опитування Глобального стану інформаційної безпеки ® 2018 року від PWC)

36 пріоритетів покращення кібербезпеки в статистиці на 2019 рік
Опитування глобальної інформаційної безпеки EY 2018-2019

  • Зловмисник в середньому проживає в мережі 146 днів перед виявленням. (Джерело: Microsoft)
  • 86% керівників вважають, що «підвищення рівня стійкості бізнесу до нового рівня вимагає нового амбіційного бачення Інтернету» (Accenture – Забезпечення цифрової економіки)
  • В середньому, ІТ-безпека займає 12,5% від загального бюджету на ІТ (Звіт про захист кібер-загрози від Imperva 2019)
  • 66% опитаних керівників вирівняти витрати на безпеку з доходами що стосується кожної галузі бізнесу (The Global State of Information Security® Survey 2018 PWC)
  • Лише кожна 10 організація може обробити понад 75% даних про заходи безпеки (Звіт Oracle та KPMG Cloud Cloud Threat 2019)
  • Близько 30% компаній, які зазнали атак, не змогли визначити мотив (Фактор довіри від Radware)
  • Тільки 35% організацій мають кіберстрахування що задовольняє їхні поточні потреби (EY Global Survey Information Information, 2018-2019)
  • 43 відсотки кібератак проти бізнесу по всьому світу орієнтовані на невеликі компанії (Symantec)
  • 55% організацій мають лише реактивні можливості (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • Однак багато організацій намагаються досягти більшого:77% організацій зараз прагнуть вийти за рамки встановлення основних засобів захисту кібербезпеки налагодження своїх можливостей »(EY Global Survey Information Information Survey 2018-2019)
  • 41% керівників підприємств визнати, що витрачає “щонайменше вдвічі більше на розслідування та пов’язані з ними втручання, ніж втрачено в кіберзлочинності” (Глобальне обстеження економічної злочинності та шахрайства 2018 року від PWC)
  • Організаційна самосвідомість також зростає: менше ніж одна з 10 організацій заявляє, що функція захисту інформації відповідає їх потребам “І багато хто переживає, що життєві поліпшення ще не наступають” (Глобальне дослідження інформаційної безпеки EY 2018-2019)
  • Задоволено лише 6% компаній з фінансових послуг з виконанням своєї програми кібербезпеки (EY Global Survey Information Information Survey 2018-2019)

В цілому 92% організацій стурбовані функцією захисту інформації в ключових сферах. Ресурси є ключовим питанням: 30% організацій борються з дефіцитом навичок, тоді як 25% цитують бюджетні обмеження.

Опитування глобальної інформаційної безпеки EY 2018-2019

Деякі з фрагментів головоломки:

  • Краща хмарна безпека, як 53% організацій розміщують принаймні 50% своєї інфраструктури у хмарі (Щорічний звіт про кібербезпеку Cisco за 2018 рік)
  • Оновлення до новішого програмного забезпечення; наприклад, 50% місцевих органів влади Великобританії покладаються на непідтримуване серверне програмне забезпечення (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • Маючи стратегію або програму, як 53% організацій заявляють про своє поточне налаштування та процеси застаріли у кількох сферах, таких як розвідка про загрози, виявлення порушень, реагування на інциденти та захист даних, серед інших (EY Global Survey Information Information Survey 2018-2019)
  • Лише 43% компаній мають стратегію шифрування для всіх підприємств, залишаючи більше половини підданих впливу потоків даних через свої системи (ENISA Threat Landscape Report 2018)
  • Відставання тренінгу з безпеки в галузі безпеки – лише 20% підприємств направили будь-якого персоналу на внутрішнє або зовнішнє навчання з питань кібербезпеки за останні 12 місяців (Опитування порушень кібербезпеки ENISA 2018)
  • Лише 27% підприємств Великобританії мають офіційну політику кібербезпеки або прийняті політики (Опитування порушень кібербезпеки ENISA 2018)
  • Обмеження людських ресурсів: понад 50% організацій “перепідготовка існуючих ІТ-співробітників для вирішення проблем хмарної безпеки” (Звіт про захист кібер-загрози від Imperva 2019)

Статистика кібербезпеки вказує на те, що компанії працюють над вдосконаленнями у кількох сферах:

  • 85% компаній зацікавлені в заміні паролів з новими формами аутентифікації (Oracle та KPMG Cloud Threat Report 2019)
  • 53% використовують машинне навчання для кібербезпеки »(Звіт Oracle та KPMG Cloud Threat 2019)
  • 86% підприємств досліджував можливість використання рішень, які включають машинне навчання та штучний інтелект (Фактор довіри від Radware)
  • 51% зараз обстежуваних організацій більше інвестувати в кібер-аналітику (Опитування глобальної інформаційної безпеки EY 2018-2019)

37 статистика використання кібербезпеки 2019 року
Звіт про захист кібер-загрози Imperva 2019

Щоб досягти цих удосконалень та іншого, організації в усьому світі збільшують свої витрати. Однак цифри витрат на інформаційну безпеку показують, що існує багато відмінностей між секторами та розмірами компаній.

  • 53% підтверджують збільшення свого бюджету у 2018 році (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • 76% додали до бюджету на кібербезпеку після серйозного порушення (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • Більші компанії з більшою ймовірністю збільшуватимуть свої бюджети на інформаційну безпеку (EY Global Survey Information Information Survey 2018-2019)

Половина охорони здоров’я та уряду & Організації громадського сектору заявляють, що вони збільшили витрати на кібербезпеку за останні 12 місяців, тоді як 66% планують витратити більше протягом наступних 12 місяців.

Опитування глобальної інформаційної безпеки EY 2018-2019

  • Коли справа доходить до енергетичні компанії, 57% з них є підвищив витрати щодо кібербезпеки за останні 12 місяців та 68% планують збільшити інвестиції протягом наступних 12 місяців (Опитування глобальної інформаційної безпеки EY 2018-2019)
  • Насправді середній бюджет безпеки ІТ пішло від $ 11 млн до 15 мільйонів доларів у 2018 році, що означає зростання на 27% (CSO State of Cybercrime 2018)
  • Цей самий звіт зауважує це 15% компаній мають бюджет безпеки на ІТ понад 10 мільйонів доларів поки 37% з них мають менше 250 000 доларів в їх розпорядженні (CSO State of Cybercrime 2018)

38 статистика витрат на кібербезпеку на 2019 рік
Опитування глобальної інформаційної безпеки EY 2018-2019

Тоді існують й інші види викликів, з якими повинні вирішуватись ОРСО та керівники директорів:

  • 60% опитаних організацій цитують, що “особа, безпосередньо відповідальна за безпеку інформації, не є членом правління”(Глобальне опитування інформаційної безпеки EY 2018-2019)

І навпаки, лише 18% організацій сказати, що “інформаційна безпека повністю впливає на бізнес-стратегію плани регулярно »(EY Global Survey Information Information, 2018-2019).

Організації в галузі технологій, засобів масової інформації & Розваги та телекомунікації мають іншу точку зору. У цьому ж звіті згадується це 53% з них бачать кібербезпеку як впливову силу для прийняття бізнес-рішень.

39 ciso кібербезпека викликів статистики 2019 року
Опитування кібербезпеки Deloitte-NASCIO (2018)

Зростання робочих місць у кібербезпеці

Оцінки галузі показують, що це можливо 3,5 млн. Незайнятих робочих місць з кібербезпеки до 2021 року (Кібербезпека підприємств).

Ситуація нагальна, як це:

Майже 70% респондентів вважають, що команда з кібербезпеки їхнього підприємства не має достатньої кількості, причому понад 20% респондентів заявляють, що вони сприймають своє підприємство як суттєво недостатнє..

Стан кібербезпеки ISACA 2019, частина 1

  • 39% компаній згадати це менше 2% їх загального персоналу в ІТ робота у сфері кібербезпеки (EY Global Survey Information Information Survey 2018-2019)
  • 84% організацій переживають дефіцит навичок безпеки ІТ, в порівнянні з 81% у 2017 році (Звіт про захист кібер-загрози Imperva 2019)
  • Жінки складають лише 11% робочої сили Інфосек у всьому світі (2017 Всесвітнє дослідження робочої сили з інформаційної безпеки: Жінки в кібербезпеці)
  • 715 715 людей працювали в кібербезпеці в США у 2018 році (Cyberseek)
  • Там були 313 735 робочих місць для спеціалістів з інформаційної безпеки у 2018 році по всій території США (Cyberseek)
  • Три найбільш затребувані посади компаніями США у 2018 році були: інженер з кібербезпеки, аналітик кібербезпеки та мережевий інженер / мережевий архітектор (Cyberseek)
  • 57% опитаних компаній розглядають навчання своїх працівників покращити свою програму кібербезпеки (Comptia 2018 Trends in Cybersecurity)
  • The середньорічна зарплата інженера з безпеки у США є 88 000 доларів і таку ж роль у Великобританії надає 52 500 фунтів ($ 69,139) на рік (Пошук вашої першої роботи в галузі кібербезпеки)
  • An Аналітик інформаційної безпеки склав середньорічну зарплату в розмірі $ 95,510 у 2017 році (Бюро статистики праці США)
  • 9 з 10 організацій приймають контракти з керованими постачальниками послуг безпеки (MSSP) для завантаження щонайменше однієї функції ІТ-захисту (Звіт про захист кібер-загроз Imperva 2019)
  • 43% організацій використовують фірми сторонніх виробників періодично для проектів інформаційної безпеки (Comptia 2018 Тенденції кібербезпеки)
  • 59% організації заявляють про це Занадто дорого коштувати на аутсорсинг кібербезпеки спеціалізованим компаніям (Comptia 2018 Тенденції кібербезпеки)
  • 51% організації вірять, що вони потрібні нові або вдосконалені політики безпеки підвищити ефективність своїх груп безпеки (Comptia 2018 Тенденції кібербезпеки)

Загрози, готовність та програми кібербезпеки по країнах

З різних результатів досліджень та опитувань видно, що не всі країни рівні, коли мова йде про кібербезпеку та свободу Інтернету. Багато хто погано оснащений для боротьби з кібератаками, а інші – краще оснащені, але частіше націлені.

Ця візуалізація даних поглинається в ряд показників, які демонструють різноманітність загроз, з якими ми стикаємося в Інтернеті, дивлячись, які країни мають справу з найбільшою кількістю загроз та як вони діють з точки зору захисту..

Ця карта, включена до Глобального індексу кібербезпеки (GCI) 2017, зображує рівень прихильності країн світу до готовності до кібербезпеки. Темно-зелений колір означає найвищу відданість, а найменший червоний.

40 глобальна індексна статистика кібербезпеки 2019 року

Австралія, Канада, Єгипет, Естонія та Фінляндія лідирують на шляху, мобілізація ресурсів для створення та впровадження послідовних стратегій інформаційної безпеки на всій території країни.

Такі країни, як Китай, Німеччина, Ісландія, Польща чи Перу припадають на середній рівень, як їхні програми кібербезпеки в процесі дозрівання.

В той самий час, Сальвадор, Ліван, Судан, Ватикан, і довгий список інших країн тільки починають або створення своїх програм захисту інформації.

У цьому ж звіті зазначається, що “лише 38% країн мають опубліковану стратегію кібербезпеки і лише 11% мають спеціальну окрему стратегію “.

41 статистика стратегії кібербезпеки країн 2019 року
Глобальний індекс кібербезпеки (GCI) 2017

Хороша новина в тому 61% цих країн мають команду реагування на надзвичайні ситуації (тобто, CIRT, CSRIT та CERT), що відповідають за національну відповідальність, щоб допомогти їм боротися з численними кіберзагрозами.

42 державних статистичних даних щодо пріоритетів кібербезпеки на 2019 рік
Глобальний індекс кібербезпеки (GCI) 2017

Звіт про захист від кіберзагрози «Імперва-2019» згадує це Іспанія найбільше постраждала від усіх країн у 2018 році, 93,7% респондентів повідомили про успішні напади (Звіт про захист кібер-загрози від Imperva 2019).

Північна Америка – найпопулярніша мішень, облік 57% порушень та 72% виявлених записів (Звіт про загрозу ландшафту ENISA 2018).

Цей же звіт зазначає зменшення кількості інцидентів у Європі на 36% але одночасний 28% збільшення обсягу порушених записів, “Найбільше в Європі постраждали організації Великобританії” (Звіт про загрозу ландшафту ENISA 2018).

Якщо мова йде про порушення витрат, Найбільші прямі витрати зазнала Канада в той час як Сполучені Штати мали найвищі непрямі витрати. Один компрометований запис у Канаді коштував 81 дол. США, а стільки ж у США – 152 доларів США (ENISA Threat Landscape Report 2018).

Щодо географії атаки, “США (45,87%), Нідерланди (25,74%), Німеччина (5,33%) та Франція (4,92%) були чотири країни-джерела для атак на веб-основі, що означає збільшення не лише для кожної країни порівняно з 1 кварталом 2018 року, а й за 2017 рік »(ENISA Threat Landscape Report 2018).

43 джерела для веб-атак про кіберзлочинність статистики 2019 року
Звіт про загрози ландшафту ENISA 2018

Для більшості країн, бюджет і штатний розпис є головними проблемами розробка та реалізація ефективної стратегії інформаційної безпеки:

44 кібербезпеки кидає виклик статистиці державного рівня 2019 року
Опитування кібербезпеки Deloitte-NASCIO (2018)

Стан безпеки ІТ в Німеччині 2018 року

Омонімний звіт, який видав німецьке Федеральне управління з питань інформаційної безпеки, відзначає кілька цікавих аспектів, що стосуються програми кібербезпеки країни..

Що стосується тактики нападу, спрямованої на державні організації, поширеною є електронна пошта:

Найчастіше виявлені напади на Федеральну адміністрацію стосуються електронних листів, що містять зловмисне програмне забезпечення. Використовуючи автоматизовані антивірусні заходи, щомісяця в режимі реального часу перехоплювали в середньому 28 000 таких електронних листів, перш ніж вони дісталися до поштових скриньок одержувачів..

У 2017 році влада Німеччини щомісяця виявляла в середньому 500 програм зловмисних програм у трафіку HTTP, які згодом були заблоковані.

У 2017 році до Центрального офісу звітності та Національного центру інформаційних ситуацій було повідомлено 157 негайних повідомлень.

Ransomware була основною темою повідомлень у 2017 році. Були повідомлення про експлуатацію систем телефонних / відеоконференцій для зараження зловмисними програмами. У середині року сталася кібератака з шифруванням Trojan NotPetya.

Німеччина має високий рівень обізнаності щодо кібербезпеки 92% організацій цілком усвідомлюючи це кіберзагрози є критичною небезпекою для їхніх операцій.

Майже 90% німецьких компаній здійснили передові заходи з кібербезпеки, наприклад сегментація або мінімізація шлюзів та контроль зловмисного програмного забезпечення.

Однак більшість компаній все ще фокусуються на реактивних заходах. У звіті зазначається: “Ці компанії повідомляють, що вони особливо зосереджені на реактивних заходах у відповідь на кібератаку”.

Чудово це бачити 97% користувачів Інтернету в Німеччині вважають безпеку Інтернету дуже важливою. Менше дотримуйтесь.

Наприклад лише про 30% читають про безпеку інформації. Просто 45% з них діють, щоб зберегти свої дані і тільки 37% швидко застосовують останні оновлення.

45 нових статистичних даних про кіберзлочинність зловмисних програм 2019 року

Окрім цієї величезної статистики зловмисного програмного забезпечення, орієнтованої на ПК, Щомісяця виявляли 690 000 нових програм зловмисного програмного забезпечення Android за той же період.

Стан кібербезпеки в Австралії 2018 року

З іншого боку, звіт про безпеку Telstra 2018 надає прогноз, який порівнює ефективність кібербезпеки країни з глобальними даними.

Є кілька добрих новин, що надходять з Австралії: 97% опитаних осіб, які приймають рішення, підтвердили, що вони мають певний рівень впливу над вибором для програми кібербезпеки компанії.

46 статистика рішення щодо бюджету на кібербезпеку на 2019 рік
Звіт про безпеку Telstra 2018 року

Це також може сприяти тому, що 83% австралійських респондентів зазначили, що бюджети на кібер-та безпеку ІТ збільшуються у 2018 році, така ж тенденція проявляється у 84% країн APAC та Європи.

Австралійський бізнес надає пріоритет безпечним рішенням, таким як операційні технології (65%), відеоспостереження та зовнішні джерела відео (61%), біометричні та фізичні системи доступу (58%), а також BAS, системи безперебійного живлення (ДБЖ) та тривожні системи (56%).

Їх обережність виправдана тому, що 60% австралійського бізнесу було припинено порушенням безпеки в минулому році.

47 Дані про перебої в бізнесі порушують статистику кіберзлочинності на 2019 рік
Звіт про безпеку Telstra 2018 року

З точки зору тактики нападу, Компроміс електронної пошти (BEC) та фішинг-атаки є найбільш поширеними в Росії Австралія.

Фінансові втрати у 2016/17 фінансовому році склали 20 мільйонів доларів США, що збільшилося на понад 230% порівняно з 8,6 мільйона доларів США у 2015 році / 16.

Звіт про безпеку Telstra 2018 року

48 фішинг-статистика кіберзлочинності 2019 року
Звіт про безпеку Telstra 2018 року

В Азії, наприклад, дві найпоширеніші тактики нападу спалах вірусу / зловмисного програмного забезпечення та помилка працівника. Цікаво досить,  Європа має поєднання обох: фішинг-атаки та помилки працівників.

Сумно відомий приклад Європи – це контейнерна компанія Maersk, яка стала жертвою нападу викупових програм у червні 2017 року. Інфекція поширилась через їхню глобальну мережу

і вплинуло на доставку через 76 портів.

Випадання під час нападу коштувало їм приблизно. 300 мільйонів доларів і змусили їх відновити всю свою ІТ-інфраструктуру.

У регіоні APAC компанії цікавляться аналітиками поведінки користувачів та суб’єктів господарювання (57%) та платформами розвідки про загрози (56%). У Європі найбільше враховують DevOps для безпеки (55%) та безпеки для IoT (також 55%) (Telstra Security Report 2018).

Кращі загрози кібербезпеці 2019 року

Звіти про кіберзлочини продовжують створювати заголовки по всьому світу, і це навряд чи зміниться протягом року.

Ось деякі прогнози, які висуваються щодо того, що ми можемо очікувати протягом решти 2019 року.

Глобальний звіт про ризики із Всесвітнього економічного форуму за 2019 рік дає детальний прогноз того, як виглядають справи для окремих користувачів:

  • 83% споживачів очікують збільшення кібератаки, крадіжок даних та шахрайства в 2019 році
  • 80% респондентів очікують, що в 2019 році збільшиться бізнес та інфраструктура
  • 64% побоюються походу в крадіжці особистої особи
  • 63% окремих користувачів вказують на занепокоєння з приводу втрати конфіденційності для компаній як головного питання на 2019 рік
  • 57% споживачів бояться втрати конфіденційності для урядів протягом цього року.

Що стосується перспективи тенденцій у сфері кіберзлочинності на 2019 рік, то в Європі Оцінка загрози організованої злочинності Європолу (IOCTA) 2018 дає чітко зафіксований прогноз:

Протягом наступних п’яти років, ми можемо очікувати, що ми побачимо постійну фрагментацію сцени ринку Darknet.

Незважаючи на те, що кількість великих, багатопродажних, багатотоварних ринків може виживати, буде зростати кількість торгових магазинів та менших вторинних ринків, що обслуговуватимуть конкретні національні групи чи мовні групи.

Ці менші ринки будуть рідше залучати скоординовану міжнародну реакцію правоохоронних органів, яку запрошують більші ринки.

Деякі продавці взагалі відмовляться від веб-магазинів і перенесуть свій бізнес на зашифровані програми зв’язку, керуючи своїми магазинами в приватних каналах / групах91 та автоматизуючи торговий процес за допомогою смарт-контрактів та ботів92.

Промисловість та ЗМІ вже повідомляють про тенденцію щодо зловживань такими додатками, як Telegram або Discord, незважаючи на зусилля постачальника з метою зменшення такої діяльності.

Гартнер пророкує це, до 2020 року в 25 відсотках кібератак проти підприємств буде задіяно пристрої IoT.

Щодо загроз, звіт про глобальні ризики Всесвітнього економічного форуму (ВЕФ) за 2019 рік виділяє як загрози кібербезпеки один із 5 його ключових напрямків. Це також пророкує це “Масове шахрайство та крадіжка даних” становитиме четверту за величиною глобальну загрозу протягом 10-річного горизонту, с кібер-атаки, наступні на 5 місці.

Що стосується витрат на кібербезпеку, то в глобальному опитуванні інформаційної безпеки EY 2018-2019 зазначено, що 65% організацій передбачають збільшення свого бюджету в наступному році.

Частина цього бюджету планується витратити на “розширений аналіз зловмисного програмного забезпечення, брандмауери нового покоління (NGFW) та обманні рішення“, Згадується звіт про захист кіберзахисту” Imperva 2019 “. Але найбільш затребувана технологія біометрика, як підкреслюється вищезгаданим звітом, оскільки він стосується основних питань безпеки особи та управління доступом.

Той самий звіт Імперви цитує це 4 з 5 респондентів “вважають, що технології ML та AI роблять різницю в боротьбі за виявлення передових кіберзаборів”.

7 простих способів поліпшити конфіденційність та безпеку в Інтернеті

Якщо ви не хочете бути іншим статистиком у звіті про наступний рік, радимо вам зробити кілька простих кроків щодо захисту конфіденційності та безпеки в Інтернеті.

Антивірус

Увімкніть антивірус. Є хороший шанс, що на вашому комп’ютері вже вбудовано антивірусне програмне забезпечення. Якщо цього немає або якщо ви не вважаєте, що це достатньо, є безліч безкоштовних і платних антивірусних програм, якими можна скористатися.

У сучасних антивірусних програмах зазвичай є два способи пошуку та видалення шкідливих програм із вашої системи. Перший – це просте сканування системи, при якому антивірус буде просіювати кожен файл на вашому комп’ютері, щоб шукати, робити карантин та видаляти зловмисне програмне забезпечення. Друге – сканування в режимі реального часу, при якому запущені процеси та завантажені файли скануються у міру їх появи на вашому комп’ютері та позначені відповідним чином.

VPN

Окрім віртуальної приватної мережі, VPN шифрує весь ваш інтернет-трафік і здійснює маршрутизацію через віддалений сервер у вибраному вами місці.

Комерційні VPN – це звичайно платні послуги підписки, якими ви можете скористатися, встановивши додаток на своєму пристрої. Вони мають два первинних наслідки.

Перший полягає в тому, що всі ваші дані захищені в зашифрованому тунелі, поки вони не дістаються до VPN-сервера. Це не дозволяє вашим Інтернет-провайдерам та хакерам у Wi-Fi мережах проскакувати на будь-яку вашу Інтернет-діяльність та кінцеве місце вашого трафіку.

По-друге, ваша IP-адреса, унікальний номер, який можна використовувати для ідентифікації вашого пристрою та місцезнаходження, маскується за адресою сервера VPN. Це допомагає анонімізувати вашу Інтернет-діяльність.

Більшість комерційних VPN групують десятки чи навіть сотні користувачів разом під однією IP-адресою, що робить неможливим відстеження активності до одного користувача.

VPN можуть також використовуватися для розблокування геоблокованого вмісту, доступного лише для певних країн, наприклад, Netflix або Hulu у США.

Захищені розширення браузера

Ваш веб-браузер – це вікно, через яке ви бачите Інтернет, і він може зробити багато справ, але також вразливий до великої кількості атак і подвигів.

На щастя, кілька розширень браузера можуть допомогти захистити вашу конфіденційність та покращити безпеку в Інтернеті. Ось короткий список розширень браузера, які ми рекомендуємо:

  • HTTPS Everywhere – вибирає зашифровані SSL версії веб-сторінок, коли вони є
  • Відключення чи конфіденційність Badger – не дозволяє веб-сайтам використовувати відстежуючі файли cookie та подібні технології для контролю вашої поведінки в Інтернеті
  • Блок реклами Плюс – реклама – це звичайний вектор атаки, за допомогою якого рекламодавці пропонують зловмисне програмне забезпечення та фішинг. Хороший блокатор оголошень може тримати їх у страху.
  • NoScript або ScriptSafe – за замовчуванням зупиняє завантаження Javascript у вашому браузері, що запобігає завантаженню через диск, яке може заразити ваш комп’ютер шкідливим програмним забезпеченням

Брандмауер

Брандмауер є важливою захистом від небажаного інтернет-трафіку, який надходить або йде з вашого комп’ютера.

Брандмауери встановлені майже на всіх сучасних операційних системах та брандмауерах NAT на більшості маршрутизаторів. Тримайте їх увімкненими та будьте вибіркові щодо програм, яким ви дозволяєте “телефонувати додому” через брандмауер.

Паролі

Використовуйте міцні, унікальні паролі. Завдання генератора паролів створити випадкові, унікальні паролі для кожного з ваших облікових записів. Покладатися на менеджер паролів означає, що вам не потрібно запам’ятовувати їх чи записувати їх.

Якщо ви не хочете йти цим маршрутом, принаймні використовуйте комбінацію великих і малих літер, цифр та символів і намагайтеся зробити його якомога випадковішим.

Ніколи не використовуйте однаковий пароль у всіх своїх облікових записах. Ніколи не використовуйте свої особисті дані, які хакер може з’ясувати.

Хороші паролі пройдуть довгий шлях захисту ваших облікових записів.

Фішинг

Окрім хорошого фільтра спаму, захист від спроб фішингу не дуже великий. Ви просто повинні знати, як їх помітити.

Не відкривайте посилання чи вкладення в небажаних електронних листах чи текстових повідомленнях. Завжди шукайте дійсні сертифікати HTTPS на веб-сайтах, де потрібно ввести пароль або фінансову інформацію.

Якщо ви не впевнені в електронному листі, зверніться до відправника яким-небудь іншим способом або задайте питання, щоб тільки він знав, щоб підтвердити свою особу.

Ніколи, ніколи не видавати паролі та іншу приватну інформацію в електронній пошті, SMS чи миттєвому повідомленні.

Читайте більше: Поширені фішинг-афери та як їх уникнути.

Оновлення безпеки

Не ігноруйте оновлення безпеки. Незважаючи на те, що вони можуть дратувати, не оновлення програмного забезпечення несе небезпеку лише для вашого пристрою, але і для всіх у вашій мережі.

Після видачі оновлення безпеки хакери навмисно націлять це програмне забезпечення та користувачів, які ігнорують оновлення безпеки. Тому завжди оновлюйте, як тільки це стане практично.

Як повідомляти про кіберзлочинність

Якщо ви стали жертвою кіберзлочинності, ви можете знайти більше інформації про повідомлення про це за допомогою посилань нижче:

США: ФБР, IC3

Великобританія: ActionFraud, Національне агентство з питань злочинності

Європа: Європол

Австралія: ACORN

Канада: Громадська безпека Канади

Можливо, вам також сподобаєтьсяVPNЩо таке VNC і чим він відрізняється від VPN? VPNНадзвичайний цифровий посібник щодо конфіденційності для вчителівVPNЯк відмовитися від відстеження оголошень у найбільших рекламних мережахVPNЗмінює ваш журнал VPN? 123 Політика реєстрації VPN виявлена

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map