50+ statistieken over cybersecurity voor 2023 die u moet weten – Waar, wie en wat het doelwit is

Cybersecurity, ofwel cyberbeveiliging is onmisbaar geworden in ons digitale leven in onze onderling verbonden wereld. Nu de technologie voortschrijdt en organisaties steeds meer vertrouwen op digitale systemen, zijn de bescherming van gevoelige gegevens, het behoud van het vertrouwen van de klant en het garanderen van ononderbroken activiteiten cruciale doelstellingen geworden.

Van het stijgende aantal datalekken tot de financiële verliezen die bedrijven lijden en de toenemende geavanceerdheid van hackers, onze verzamelde lijst met cybersecuritystatistieken benadrukt de urgentie van robuuste cyberbeveiligingsmaatregelen. In dit artikel gaan we dieper in op enkele oogverblindende gegevens over cybersecurity, die licht werpen op onze uitdagingen en het belang benadrukken van het beveiligen van onze digitale bezittingen.

Kerncijfers cyberbeveiliging

Cybersecuritystatistieken per aanvalstype

In het steeds veranderende landschap van cybersecurity is het cruciaal om op de hoogte te blijven van de verschillende cyberaanvallen die individuen en organisaties bedreigen. De impact van deze aanvallen is aanzienlijk, zowel in termen van financiële verliezen als van reputatie.

Het Internet Crime Report van de FBI voor 2022 onthulde dat het publiek in totaal 800.944 klachten over cybercriminaliteit rapporteerde.

Phishing-aanvallen waren de belangrijkste vorm van criminaliteit, met 300.497 gerapporteerde klachten. De totale verliezen als gevolg van phishing-aanvallen bedroegen meer dan 10,3 miljard dollar.

Soorten misdrijven FBI

Gegevens over phishing-aanvallen

Phishing-aanvallen blijven de meest voorkomende cyberaanval, met dagelijks ongeveer 3,4 miljard spamberichten.

Ze bestaan uit verschillende misleidende technieken om mensen te verleiden gevoelige informatie vrij te geven of zich in te laten met kwaadaardige activiteiten via vermomde e-mails of websites.

Phishing-aanvallen zijn verantwoordelijk voor 90% van de datalekken.

Dit komt doordat phishers in elektronische communicatie vaak de identiteit aannemen van een betrouwbare en geloofwaardige entiteit.

Phishing Type Details Doel
E-mail phishing Aanvallers doen zich voor als betrouwbare entiteiten en maken overtuigende e-mails die vaak dringend of belangrijk lijken.
  • Ongeautoriseerde toegang krijgen tot gevoelige gegevens.
  • Identiteitsdiefstal plegen.
  • Voeren andere kwaadaardige activiteiten uit.
Spear phishing Aanvallers personaliseren hun aanvalstechnieken om frauduleuze e-mails of berichten zeer legitiem en betrouwbaar te laten lijken.
  • Informatie over doelwitten verzamelen om aangepaste e-mails te maken.
  • Inloggegevens stelen.
Clone phishing Hierbij wordt een frauduleuze kopie, of kloon, van een legitieme e-mail of website gemaakt.
  • Financiële fraude plegen.
  • Identiteitsdiefstal plegen.
Whaling Richt zich op hooggeplaatste leidinggevenden of personen in gezaghebbende posities binnen een organisatie.
  • Financieel gewin.
  • Toegang tot bedrijfsgegevens en bedrijfsgeheimen.
Pop-up Komt voor door het gebruik van misleidende pop-upvensters of dialoogvensters.
  • Gebruikers overhalen hun persoonlijke gegevens in te voeren.

Volgens de statistieken van Norton krijgt ongeveer 88% van de organisaties binnen een jaar te maken met spear phishing-aanvallen. Deze gegevens geven aan dat bedrijven bijna dagelijks het doelwit zijn.

Een Q1 2022 rapport gepubliceerd door Check Point Research onthulde een lijst van de topmerken gerangschikt naar hun algehele verschijning in merk phishing pogingen.

  1. LinkedIn (met betrekking tot 52% van alle phishingaanvallen wereldwijd)
  2. DHL (14%)
  3. Google (7%)
  4. Microsoft (6%)
  5. FedEx (6%)
  6. WhatsApp (4%)
  7. Amazon (2%)
  8. Maersk (1%)
  9. AliExpress (0,8%)
  10. Apple (0,8%)

LinkedIn werd in verband gebracht met 52% van de phishing-gerelateerde aanvallen wereldwijd. Dit significante cijfer is de eerste keer dat een social media platform de toppositie inneemt in de ranglijst, wat de ernst van het probleem aangeeft. Een voorbeeld van een typische LinkedIn phishing e-mail ziet er zo uit:

LinkedIn Phishing Email Voorbeeld

In Q4 2022 steeg Yahoo opmerkelijk met 23 posities op 20% als gevolg van een effectieve phishingcampagne in het vorige kwartaal.

LinkedIn zakte naar nummer vijf op de lijst met een totale verschijning van 5,7% in merk phishing pogingen.

Met de opkomst van werk op afstand is er een toename van BEC (Business Email Compromise) scams.

Deze oplichters gebruiken op phishing gebaseerde e-mailtactieken om mensen te misleiden zodat ze vertrouwelijke bedrijfsinformatie vrijgeven of ongeautoriseerd geld overmaken.

In 2022 registreerde de IC3 21.832 klachten in verband met BEC, wat resulteerde in een aangepast verlies van meer dan 2,7 miljard dollar.

Gegevens over DDoS (Distributed Denial of Service)

Een DDoS-aanval (Distributed Denial of Service) is een kwaadwillige poging om de normale werking van een netwerk, dienst of website te verstoren door deze te overspoelen met een stortvloed aan internetverkeer.

Een DDoS-aanval heeft als doel de bronnen en infrastructuur van het doelwit te verstoren of uit te schakelen, wat leidt tot uitval van de service en mogelijke financiële verliezen.

In 2022 heeft Microsoft dagelijks gemiddeld 1.435 DDoS-aanvallen afgeweerd.

  • Het maximum aantal dagelijkse aanvallen was 2.215 op 22 september 2022.
  • Het minimumaantal dagelijkse aanvallen was 680 op 22 augustus 2022.
  • Het totale aantal unieke aanvallen dat in 2022 werd beperkt, bedroeg meer dan 520.000.

Microsoft Cyberbeveiligingsstatistieken

Volgens een rapport uitgebracht door Cloudflare, zagen DDoS-aanvallen op losgeld een jaar-op-jaar stijging van 67% en een kwartaal-op-kwartaal stijging van 24%.

Online-industrieën kenden een aanzienlijke stijging in DDoS-aanvallen op applicatielagen, met een kwartaal-op-kwartaal stijging van 131% en een jaar-op-jaar stijging van 300%.

In september 2017 was een recordbrekende DDoS-aanval gericht op Google-services, waarbij een enorme omvang van 2,54 Tbps werd bereikt.

Google Cloud maakte dit incident bekend in oktober 2020.

De aanval werd toegeschreven aan China en bleek afkomstig te zijn van het netwerk van vier Chinese internetproviders.

De hackers stuurden gespoofde pakketten naar 180.000 webservers, die antwoorden verstuurden naar Google.

Een van de belangrijkste DDoS-aanvallen vond plaats in maart 2023. De website van de Franse Nationale Vergadering ondervond een tijdelijke storing als gevolg van een DDoS-aanval georkestreerd door Russische hackers. In een Telegram-post schreven de hackers de aanval toe aan de steun van de Franse regering aan Oekraïne.

Gegevens over malware

Sinds 2023 worden er dagelijks 300.000 nieuwe malware instances gegenereerd, 92% wordt via e-mail verspreid, met een gemiddelde van 49 dagen om te worden gedetecteerd.

Malware-software wordt gebruikt om ongeautoriseerde toegang te krijgen tot IT-systemen, gegevens te stelen, systeemdiensten te verstoren of schade toe te brengen aan IT-netwerken.

4,1 miljoen websites zijn geïnfecteerd met malware. En 18% van de websites blijkt kritieke cyberbeveiligingsbedreigingen te bevatten.

Daarnaast maakt 97% van alle beveiligingslekken op websites gebruik van WordPress plugins. Van de 47.337 schadelijke plugins die tussen 2012 en 2021 zijn geïnstalleerd, was 94% actief op 24.931 verschillende WordPress websites, die elk twee of meer schadelijke plugins bevatten.

WordPress plugins cyberbeveiliging

Volgens het Cyber Threat Report 2023 van SonicWall is malware voor het eerst sinds 2018 toegenomen, tot 5,5 miljard aanvallen, wat neerkomt op een stijging van 2% op jaarbasis.

Hoewel er sprake is van een lichte stijging, waren de stijgende aantallen cryptojacking- en IoT-malware grotendeels verantwoordelijk voor de aanzienlijke stijging.

Wereldwijde trends in cyberbeveiligingsstatistieken

In 2022 steeg het aantal cryptojackings met 43%, terwijl het aantal IoT-malware met maar liefst 87% toenam.

De gecombineerde toename van cryptojacking en IoT-malware compenseerde de afname van het wereldwijde ransomwarevolume, wat voor het eerst sinds 2018 leidde tot een positieve verschuiving in de algemene malwaretrends.

Malware wereldwijd

Ransomware-gegevens

Binnen het domein van malware onderscheidt ransomware zich als een specifiek type dat gegevens of systemen gijzelt totdat het slachtoffer losgeld betaalt.

Volgens SonicWall waren er 493,3 miljoen ransomware-pogingen in 2022, wat een opmerkelijke daling van 21% op jaarbasis laat zien. In 2020 was er een stijging van 62% en in 2021 een extra stijging van 105%.

Dit type cyberaanvallen was echter nog steeds goed voor 12% van de inbreuken op kritieke infrastructuur in 2022, waardoor ze verantwoordelijk zijn voor meer dan een kwart van de inbreuken in kritieke infrastructuursectoren.

Ransomware wereldwijd 2022

Ondanks een lichte daling van iets meer dan een vijfde, blijft 2022 het op een na hoogste jaar ooit voor wereldwijde ransomware-aanvallen.

Ransomware Kwartaal 2022

Bovendien liggen de cijfers voor 2022 veel dichter bij de buitengewoon hoge niveaus die in 2021 werden waargenomen dan bij voorgaande jaren. Ze overtreffen de volumes van 2017 (+155%), 2018 (+127%), 2019 (+150%) en 2020 (+54%) met aanzienlijke marges.

Comparitech rapporteerde de volgende belangrijke cyberbeveiligingsbevindingen in hun onderzoek voor 2022:

Jaar 2022 2021
Aantal aanvallen 795 1.365
Gemiddelde eis losgeld $ 7,2 miljoen $8,2 miljoen
Gemiddelde aangetaste bestanden 115,8 miljoen 49,8 miljoen
Gemiddelde getroffen bestanden per aanval 559.695 119.114

Het aantal aanvallen en de losgeldbedragen daalden van 2021 naar 2022. De toename van het gemiddelde aantal getroffen records geeft echter aan dat aanvallen een grotere impact hebben op het aantal gecompromitteerde bestanden.

Soorten Ransomware-aanvallen in cyberbeveiligingsstatistieken

De IC3 ontving 2.385 ransomware-klachten in 2022, wat resulteerde in gecorrigeerde verliezen van meer dan $34,3 miljoen. Ransomware-aanvallers gebruiken vaak social engineering-technieken om toegang te krijgen tot de omgeving van een slachtoffer.

Volgens hetzelfde rapport waren de belangrijkste oorzaken van ransomware-incidenten phishing, de exploitatie van Remote Desktop Protocol (RDP) en kwetsbaarheden in software.

De onderstaande tabel geeft een overzicht van de meest voorkomende soorten ransomware die verantwoordelijk zijn voor ernstige cyberaanvallen.

Type Ransomware Details
Crypto / Encryptors
  • Een zeer schadelijke variant van ransomware.
  • Richt zich op het versleutelen van bestanden en gegevens binnen een systeem.
  • Gecodeerde inhoud wordt ontoegankelijk zonder de juiste decryptiesleutel.
Lockers
  • Vergrendelt gebruikers volledig van hun systeem, waardoor hun bestanden en toepassingen ontoegankelijk worden.
  • Een vergrendelscherm toont de losgeldeis en kan een aftelklok bevatten.
Scareware
  • Nepsoftware die beweert een virus te hebben gedetecteerd.
  • Dwingt gebruikers valse of onnodige software of diensten aan te schaffen om verzonnen problemen op te lossen.
  • Vergrendelt de computer of overspoelt het scherm met pop-ups.
Lekware (Doxware)
  • Dreigt publiekelijk vertrouwelijke informatie vrij te geven of te verkopen tenzij er losgeld wordt betaald.
  • Richt zich op de gegevens van slachtoffers en dreigt deze openbaar te maken.
RaaS

(Ransomware als een Service)

  • Een kant-en-klaar platform met tools om ransomwarecampagnes uit te voeren.
  • Cybercriminelen verhuren/verkopen RaaS aan andere individuen of groepen, die vervolgens de aanvallen uitvoeren.

LockBit, ALPHV/Blackcoats en Hive waren de drie belangrijkste ransomware-varianten die aan de IC3 werden gemeld en die gericht waren op leden van kritieke infrastructuursectoren.

Subklassen van ransomeware

Wachtwoord krakende aanvalsgegevens

In 2019 werd 80% van alle datalekken toegeschreven aan gecompromitteerde wachtwoorden, wat leidde tot aanzienlijke financiële verliezen voor bedrijven en consumenten. 49% van de gebruikers verandert slechts één letter of cijfer in een van hun favoriete wachtwoorden wanneer ze een nieuw wachtwoord moeten maken.

Een hacker kan in 22 seconden 2,18 biljoen combinaties van wachtwoorden en gebruikersnamen proberen.

Door één hoofdletter aan een wachtwoord toe te voegen, veranderen de mogelijkheden drastisch.

En een wachtwoord van acht tekens kan aanvankelijk binnen één seconde worden gekraakt. Maar deze tijd kan oplopen tot 22 minuten door één hoofdletter toe te voegen.

Veiligheid van wachtwoorden

In 2019 meldde een Google-enquête dat de gewoonte om wachtwoorden te hergebruiken voor meerdere accounts opvallend aanwezig is.

Google Wachtwoord Onderzoek

59% van de respondenten denkt dat hun accounts veiliger zijn voor online bedreigingen dan de gemiddelde persoon. 69% geeft zichzelf een A of B als het gaat om het beveiligen van hun accounts.

Volgens het SANS Software Security Institute zijn de meest voorkomende kwetsbaarheden:

  • Compromittering van zakelijke e-mail
  • Oude protocollen
  • Hergebruik van wachtwoorden

Hoe denken mensen, gezien deze kritieke gegevens, over online beveiliging en wachtwoordschendingen?

Het LastPass Psychology of Passwords rapport presenteert opmerkelijke bevindingen over de emoties en het gedrag van respondenten met betrekking tot online beveiliging.

  • 45% van de respondenten had het afgelopen jaar geen wachtwoorden gewijzigd, zelfs niet na een inbreuk op de beveiliging.
  • 79% was het ermee eens dat gecompromitteerde wachtwoorden zorgwekkend zijn.
  • 51% vertrouwt op hun geheugen om wachtwoorden bij te houden.
  • 65% gebruikt altijd of meestal nog hetzelfde wachtwoord of een variatie daarop.

Van de 3750 professionals die in zeven landen zijn ondervraagd, zegt slechts 8% dat een sterk wachtwoord geen banden mag hebben met persoonlijke informatie. De meeste gebruikers maken wachtwoorden die gebaseerd zijn op persoonlijke informatie gekoppeld aan potentieel toegankelijke openbare gegevens, zoals een verjaardag of huisadres.

De meest prominente methoden die worden gebruikt bij wachtwoordaanvallen zijn:

Type Wachtwoord Aanval Details
Brute kracht
  • Systematisch alle mogelijke combinaties van wachtwoorden uitproberen totdat het juiste wachtwoord is gevonden.
Woordenboek
  • Een lijst met veelgebruikte wachtwoorden of woorden uit een woordenboek wordt gebruikt om toegang te krijgen.
Hybride
  • Combineert elementen van zowel brute kracht als woordenboekaanvallen.
  • Er worden systematisch verschillende combinaties van woorden uit het woordenboek, veelgebruikte vervangingen en wijzigingen geprobeerd.
Credential Stuffing
  • Vertrouwt op het gebruik van grote sets gestolen gebruikersnamen en wachtwoorden.
  • Richt zich op accounts waarvan de wachtwoorden nooit zijn gewijzigd na een inbraak.
  • Hackers proberen combinaties van voormalige gebruikersnamen en wachtwoorden.

In december 2016 onthulde Yahoo dat meer dan een miljard accounts waren gecompromitteerd bij de beruchte inbraak in 2013.

Tijdens deze inbraak kregen hackers ongeautoriseerde toegang tot de systemen van Yahoo, waarbij Personally Identifiable Information (PII), ofwel persoonlijk identificeerbare informatie, werd gecompromitteerd. Dit omvatte gebruikersnamen, e-mailadressen, telefoonnummers en gehashte wachtwoorden. Het wordt beschouwd als een van de grootste datalekken in de cyberbeveiligingsgeschiedenis.

Gegevens hacken van het internet der dingen (IoT)

Het Internet of Things (IoT) verwijst naar een netwerk van onderling verbonden fysieke apparaten of objecten.

In tegenstelling tot het traditionele hacken van servers en systemen, richt IoT zich op apparaten die verbonden zijn met het internet. Zo worden bijvoorbeeld slimme huishoudelijke apparaten zoals televisies, luidsprekers, beveiligingscamera’s en medische apparaten aangevallen.

Omdat het aantal aangesloten apparaten blijft groeien, is het aantal gevallen van IoT-malware in 2022 met 87% omhooggeschoten ten opzichte van het voorgaande jaar, met een recordhoogte van 112,3 miljoen gevallen.

Wereldwijd IoT-volume per jaar

Wereldwijd IoT 2022 vs 2021

De bovenstaande grafiek laat zien dat het wereldwijde IoT-malwarevolume een opmerkelijke stijging heeft doorgemaakt, wat heeft geleid tot verschillende alarmerende incidenten.

In januari 2022 onthulde de 19-jarige onderzoeker David Colombo bijvoorbeeld dat hij misbruik kon maken van een bug in het TeslaMate-dashboard om meer dan 25 voertuigen in 13 verschillende landen te besturen. Colombo kreeg op afstand toegang tot verschillende Tesla-functies, zoals het ontgrendelen van deuren, het openen van ramen, het initiëren van sleutelloos rijden, het bedienen van de stereo-installatie, het claxonneren en het controleren van de locatie van de auto en de aanwezigheid van de bestuurder. Colombo verklaarde echter dat verplaatsing van het voertuig op afstand niet mogelijk was.

In een ander geval registreerde en verzond de iRobot Roomba J7-serie robotstofzuiger beelden van een vrouw die een lavendelkleurig T-shirt droeg terwijl ze het toilet gebruikte. Deze beelden werden vervolgens doorgestuurd naar Scale AI, een startup die wereldwijd werknemers inhuurt om audio-, foto- en videodata te labelen voor AI-trainingsdoeleinden.

Kosten van cyberbeveiligingsgegevens

Waarde van statistieken over cyberbeveiliging

Er is een aanzienlijke marktkans voor cybersecurity-technologie en dienstverleners, met een geschatte waarde van maar liefst $ 2 biljoen.

De grafiek met de omvang van de wereldwijde cyberbeveiligingsmarkt van McKinsey & Company benadrukt het potentieel voor leveranciers om innovatieve oplossingen en diensten aan te bieden als antwoord op evoluerende cyberbedreigingen. Dit biedt veelbelovende financiële vooruitzichten en benadrukt de cruciale rol van deze aanbieders bij het versterken van de digitale verdediging en het beschermen van bedrijven tegen voortdurende cyberrisico’s.

Waarde van Cyberbeveiliging Statistieken Industrie

Kosten Cybersecurity Datalekken

Volgens het Cost of a Data Breach Report van IBM zijn de gemiddelde kosten van een datalek wereldwijd gestegen van $ 4,24 miljoen in 2021 naar $ 4,35 miljoen in 2022. Phishing was goed voor 16% van de belangrijkste aanvalsvectoren bij cybercriminaliteit, met een gemiddelde kostprijs van 4,91 miljoen dollar. Daarnaast waren inbreuken veroorzaakt door gestolen of gecompromitteerde referenties goed voor 4,50 miljoen dollar.

Wereldwijde kosten van een datalek

In 2022 bedroeg de gemiddelde prijs per gecompromitteerd bestand bij een datalek wereldwijd $164, een stijging van 1,9% ten opzichte van $161 in 2021. Deze stijging is nog significanter vergeleken met de gemiddelde kosten van $146 per record in 2020, een stijging van 12,3%.

Ransomware-aanvallen waren goed voor 11% van de geanalyseerde inbreuken, wat neerkomt op een groei van 41% vergeleken met de 7,8% ransomware-inbreuken van het jaar ervoor. De gemiddelde kosten van een ransomware-aanval daalden licht van $ 4,62 miljoen in 2021 naar $ 4,54 miljoen in 2022. Deze kosten bleven echter marginaal hoger dan de gemiddelde totale kosten van een datalek van $ 4,35 miljoen.

IBM’s Cost of Data Breaches onderzoek laat ook zien dat inbreuken in verband met werken op afstand gemiddeld ongeveer $ 1 miljoen meer kosten dan inbreuken zonder dat er sprake is van werken op afstand.

De gemiddelde kosten voor inbreuken door werken op afstand bedroegen $4,99 miljoen, terwijl inbreuken die niet werden beïnvloed door werken op afstand gemiddeld $4,02 miljoen bedroegen. Deze inbreuken in verband met werken op afstand kostten ongeveer 600.000 dollar meer dan het wereldwijde gemiddelde.

In de afgelopen vijf jaar heeft het IC3 (Internet Crime Complaint Center) van de FBI consequent jaarlijks gemiddeld 652.000 klachten ontvangen. Sinds 2018 waren er 3,26 miljoen klachten en $ 27,6 miljard aan verliezen.

FBI IC3 klachten

Cyberbeveiligingsstatistieken Kosten voor bedrijven

De kosten van cyberbeveiliging voor bedrijven kunnen aanzienlijk variëren, afhankelijk van verschillende factoren, vanwege de grote verscheidenheid aan diensten en producten. Zo zijn de omvang en aard van de organisatie, het niveau van de geïmplementeerde beveiligingsmaatregelen en de omvang van de potentiële bedreigingen allemaal van invloed op de kosten.

Volgens een onderzoek van Deloitte Insights besteden organisaties ongeveer 10,9% van hun IT-budget aan cybersecurity. Bedrijven besteden ongeveer 0,48% van hun omzet aan uitgaven voor cybersecurity. In termen van uitgaven per werknemer rapporteerden respondenten een gemiddelde investering van ongeveer $ 2.700 per voltijdse werknemer voor cyberbeveiligingsmaatregelen.

Volgens het onderzoek Cost of a Data Breach van IBM zijn deze investeringen echter zeker de moeite waard.

Organisaties die volledig gebruik maakten van AI en automatisering op het gebied van beveiliging, hadden te maken met inbreuken die 3,05 miljoen dollar goedkoper waren dan bij organisaties die dit niet deden.

Dit significante verschil – 65,2% – in de gemiddelde kosten van inbreuken benadrukte substantiële kostenbesparingen, waarbij volledig geïmplementeerde organisaties gemiddeld $3,15 miljoen betaalden, terwijl niet-geïmplementeerde organisaties gemiddeld $6,20 miljoen moesten betalen.

Daarnaast hebben bedrijven met een volledig geïmplementeerde AI en automatisering van de beveiliging een vermindering van 74 dagen ervaren in de identificatie en inperking van inbreuken in vergelijking met bedrijven zonder een dergelijke implementatie.

Volledig geïmplementeerde organisaties hadden een gemiddelde levenscyclus van 249 dagen, terwijl niet-geïmplementeerde organisaties er 323 dagen over deden.

Cyberbeveiligingsstatistieken per land

Malware-volume per land

Volgens het Cyber Threat Report 2023 van Sonic Wall staan de Verenigde Staten bovenaan de lijst met het hoogste aantal malware-aanvallen, met een totaal van 2,68 miljard. Maar een significante daling van het aantal malware-aanvallen van -9% ten opzichte van het voorgaande jaar duidt op een verschuiving in de aandacht van cybercriminelen naar andere landen.

2022 Malware-aanvallen VS

Het Verenigd Koninkrijk staat op de tweede plaats voor het hoogste aantal malware-aanvallen met 432,9 miljoen aanvallen in 2022. Het kende echter ook een opmerkelijke jaar-op-jaar daling van -13%.

Verenigd Koninkrijk Malware-aanvallen

India staat op de derde plaats met een totaal van 335,4 miljoen aanvallen, een opmerkelijke stijging van +31% ten opzichte van dezelfde periode vorig jaar. Terwijl de aanvalsvolumes in 2022 over het algemeen afnamen, was India het land met de grootste groei in aanvalsvolume van alle landen die in het onderzoek zijn opgenomen.

Malware-aanvallen in India

Malwareverspreiding per land en regio

Sonic Wall’s malwareverspreidingspercentage vertegenwoordigt de berekening van de sensoren die een malwareaanval hebben gedetecteerd en geeft de omvang van het bereik van de malware in die bepaalde regio aan.

Vietnam was met 30,15% het land met de meeste malware. De belangrijkste observatie is echter de opkomst van Europa als cybercrime-hotspot: het aantal Europese landen op de lijst is sinds 2021 verdubbeld en vormt de meerderheid binnen de top 10.

Wereldwijde verspreiding van malware per land

Volgens hetzelfde rapport kenden Europa, LATAM en Azië in 2022 een aanzienlijke toename met dubbele cijfers, met respectievelijk 10%, 17% en 38% groei.

Malware per regio

Interessant is dat het volume van malware in Noord-Amerika een significante daling van 10% op jaarbasis liet zien, resulterend in een totaal van 2,75 miljard gevallen. Dit cijfer vertegenwoordigt het laagste geregistreerde volume sinds 2017, wat een opmerkelijke afname in malwareactiviteit in de regio benadrukt.

Bovendien bereikten de malwarepogingen in Noord-Amerika in december een recordlaagte van 158,9 miljoen, het laagste maandelijkse volume sinds 2018.

Deze ontwikkelingen duiden op een mogelijke verschuiving onder cybercriminelen om zich niet meer te richten op Noord-Amerika en andere prominente cybercrime-hubs, maar op andere regio’s wereldwijd.

Gegevens over cyberoorlog – Rusland en China vs. de Verenigde Staten

China en Rusland komen naar voren als de dominante spelers in het cybersecuritylandschap, samen goed voor bijna 35% van de wereldwijde aanvallen.

Met 79 bevestigde aanvallen vanuit China en 75 vanuit Rusland hebben deze twee landen nationale overheden op grote schaal aangevallen.

Het Amerikaanse Cyber Defense Agency werkt zijn adviezen, waarschuwingen en malwareanalyserapporten (MAR’s) over Russische kwaadaardige cyberactiviteiten regelmatig bij.

“De Russische overheid ontplooit kwaadaardige cyberactiviteiten om cyberspionage op grote schaal mogelijk te maken, bepaalde sociale en politieke activiteiten te onderdrukken, intellectueel eigendom te stelen en regionale en internationale tegenstanders te schaden.”

In februari 2022 meldde de BBC dat 74% van de inkomsten uit ransomware naar aan Rusland gelinkte hackers gaat. Onderzoekers stelden vast dat meer dan 400 miljoen dollar aan betalingen in cryptocurrency ging naar groepen waarvan sterk werd aangenomen dat ze banden hadden met Rusland.

Het Witte Huis gaf in juli 2021 een verklaring uit waarin het onverantwoordelijke gedrag van de Volksrepubliek China (VRC) in cyberspace aan de kaak werd gesteld.

“Zoals gedetailleerd beschreven in openbare aanklachtendocumenten die zijn vrijgegeven in oktober 2018 en juli en september 2020, hebben hackers die in het verleden hebben gewerkt voor het Ministerie van Staatsveiligheid van de Volksrepubliek China (MSV) zich beziggehouden met ransomware-aanvallen, afpersing met behulp van cyberspace, crypto-jacking en rank theft van slachtoffers over de hele wereld, allemaal voor financieel gewin.”

Het jaar daarop traden de hoofden van de FBI en MI5 voor het eerst gezamenlijk op en waarschuwden ze voor de dreiging van China:

“In onze wereld noemen we dat soort gedrag een aanwijzing… het zou een van de meest afschuwelijke zakelijke verstoringen zijn die de wereld ooit heeft gezien,” zei het hoofd van de FBI, Christopher Wray.

Cyberbeveiligingsstatistieken per sector

De IC3 registreerde 870 klachten in 2022, waarbij ransomware-aanvallen werden gemeld die gericht waren op organisaties in kritieke infrastructuursectoren. Onder de 16 kritieke infrastructuursectoren onthulde de IC3-rapportage dat 14 sectoren ten minste één lid hadden dat slachtoffer werd van een ransomware-aanval.

Organisaties die actief zijn in de belangrijkste infrastructuur werden geconfronteerd met een gemiddelde kostprijs van 4,82 miljoen dollar, wat 1 miljoen dollar meer is dan het gemiddelde in andere sectoren.

28% van hen kreeg te maken met destructieve aanvallen of ransomware, en 17% met inbreuken als gevolg van gecompromitteerde zakenpartners.

Ransomeware per sector

 

De gezondheidszorg is al 12 jaar op rij de sector met de hoogste kosten voor inbreuken op ransomware, met een gemiddelde kostprijs van $ 10,10 miljoen. Patiëntgegevens zijn enorm waardevol voor cybercriminelen, vooral in elektronische patiëntendossiers (EP). Deze dossiers bevatten informatie over individuen, zoals hun namen, sofinummers, financiële gegevens, huidige en vroegere adressen en medische voorgeschiedenis.

Ondertussen had de productiesector in 2022 aanzienlijk te lijden onder afpersingsaanvallen, met 447 geregistreerde slachtoffers op verschillende platforms.

De professionele en juridische dienstverleningssector volgde op de voet, met 343 gerapporteerde slachtoffers.

Afpersing Cybercriminaliteit

Belangrijkste sectoren Cybercriminaliteit

In 2022 riep Costa Rica de nationale noodtoestand uit als reactie op een reeks ransomware-aanvallen gericht op kritieke instellingen. De eerste reeks aanvallen was gericht op overheidsinstanties en werd opgeëist door de Conti-bende, een invloedrijke groep hackers uit Rusland.

Corti’s afpersingssite claimde de publicatie van 50% van de gestolen gegevens van de Cost Ricaanse overheid, waaronder 850 gigabytes aan materiaal van het ministerie van Financiën. De aanvallers eisten een losgeld van $ 10 miljoen om te voorkomen dat de gelekte informatie openbaar zou worden gemaakt.

De tweede reeks aanvallen vond plaats op 31 mei 2022 door de HIVE ransomware groep.

Het primaire doelwit was het Costa Ricaanse socialezekerheidsfonds, de entiteit die verantwoordelijk is voor het beheer van de gezondheidszorg in het land. Daarnaast trof de aanval meer dan 10.400 computers en de meeste servers in Costa Rica. Als gevolg hiervan werden die week ongeveer 34.677 afspraken geannuleerd, wat neerkomt op 7% van alle geplande afspraken.

In mei 2021 kreeg Colonial Pipeline te maken met een ransomware-aanval die de brandstofdistributiepijpleiding volledig platlegde. In een tijdsbestek van slechts twee uur slaagden de cybercriminelen van de groep, die bekend staat als DarkSide, erin om bijna 100 gigabytes aan gegevens uit het netwerk van het bedrijf in Alpharetta, Georgia te halen.

De Colonial Pipeline betaalde ongeveer 5 miljoen dollar aan hackers uit Rusland om het herstel van de grootste brandstofpijpleiding van het land mogelijk te maken.

Ook JBS, ‘s werelds grootste vleesverwerkende bedrijf, werd in juni 2021 het slachtoffer van een aanzienlijke ransomware-aanval door Russische hackers. De inbreuk leidde ertoe dat JBS een losgeld van $11 miljoen betaalde aan de hackers die ongeautoriseerde toegang kregen tot het computersysteem.

Het belang van Cybersecurity

Met de toename van het aantal cyberaanvallen en de verbeterende kwaliteit van kwaadwillenden, worden bedrijven en individuen geconfronteerd met aanzienlijke risico’s. Cybersecurity-statistieken onthullen alarmerende trends, zoals de escalerende kosten van datalekken, de prevalentie van phishing-aanvallen en de impact van werken op afstand op de kosten van inbreuken.

Het werpt echter ook licht op de waarde van investeringen in cybersecurity en benadrukt de kostenbesparingen en verbeterde incidentrespons door de implementatie van AI voor beveiliging, automatisering en incidentresponsteams.

Terwijl organisaties blijven navigeren door het veranderende bedreigingslandschap, is het duidelijk dat het prioriteit geven aan robuuste cyberbeveiligingsmaatregelen essentieel is voor het beschermen van gevoelige gegevens, het behouden van de bedrijfscontinuïteit en het beschermen tegen financiële en reputatieschade.

Bronnen:

Bekijk hier meer nieuws over cyberbeveiliging.

Gerelateerde begrippen

Alan Draper

Alan is de hoofdredacteur van Techopedia en is verantwoordelijk voor de juistheid, actualiteit en relevantie van de inhoud. Alan heeft eerder als schrijver en redacteur gewerkt voor verschillende toonaangevende websites, zoals Business2Community en TechReport.