Cybersikkerhet har blitt uunnværlig i vår digitale hverdag i en sammenkoblet verden. Etter hvert som teknologien utvikler seg og organisasjoner i stadig større grad baserer seg på digitale systemer, er det viktig å beskytte sensitive data, bevare kundenes tillit og sikre uavbrutt drift.
Fra det økende antallet datainnbrudd til de økonomiske tapene bedrifter påføres og hackerne blir stadig mer sofistikerte, viser vår liste over statistikk om cybersikkerhet at det haster med å iverksette robuste cybersikkerhetstiltak.
I denne artikkelen ser vi nærmere på noen oppsiktsvekkende data om cybersikkerhet som både belyser utfordringene og understreker hvor viktig det er å beskytte våre digitale verdier.
Nøkkelstatistikk om cybersikkerhet
Cybersikkerhet statistikker etter angrepstype
I det stadig skiftende cybersikkerhetslandskapet er det viktig å holde seg informert og oppdatert om de ulike cyberangrepene som truer enkeltpersoner og organisasjoner. Konsekvensene av disse angrepene er betydelige, både når det gjelder økonomiske tap og omdømme.
Amerikanske FBI sin Internet Crime Report for 2022 viste at publikum rapporterte totalt 800 944 klager om nettkriminalitet.
Phishing angrep var den største kriminalitetstypen, med 300 497 rapporterte klager. Det totale tapet på grunn av phishing-angrep oversteg 10,3 milliarder USD.
Data om phishing angrep
Phishing-angrep er fortsatt det vanligste cyberangrepet, med ca. 3.4 milliarder spam-e-poster daglig.
De omfatter ulike villedende villedende teknikker teknikker for å lure enkeltpersoner til å avsløre sensitiv informasjon eller delta i ondsinnede aktiviteter gjennom forkledde e-poster eller nettsteder.
Phishing-angrep står bak 90% av alle datainnbrudd,
fordi phishere ofte utgir seg for å være en pålitelig og troverdig aktør i elektronisk kommunikasjon.
Phishing form
Detaljer
Formål
E-post phishing
Angriperne utgir seg for å være pålitelige enheter og lager overbevisende e-poster som ofte ser ut som om de haster eller er viktige.
Spear phishing
Angriperne tilpasser angrepsteknikkene sine for å få falske e-poster eller meldinger til å fremstå som svært legitime og pålitelige.
Clone phishing
Innebærer å lage en falsk kopi, eller klone, av en legitim e-post eller et legitimt nettsted.
Whaling
Retter seg mot ledere på høyt nivå eller personer i autoritetsposisjoner i en organisasjon.
Pop-up
Skjer ved bruk av villedende popup-vinduer eller dialogbokser.
I følge Nortons statistikk, utsettes ca. 88% av alle virksomheter for spear phishing-angrep i løpet av et år.
Disse dataene indikerer at virksomheter utsettes for angrep nesten daglig.
I en rapport fra Check Point Research for 1. kvartal 2022 ble det publisert en liste over de største merkevarene rangert etter hvor mange phishing-forsøk de har vært utsatt for.
- LinkedIn (52% av alle phishing-angrep globalt)
- DHL (14%)
- Google (7%)
- Microsoft (6%)
- FedEx (6%)
- WhatsApp (4%)
- Amazon (2%)
- Maersk (1%)
- AliExpress (0.8%)
- Apple (0.8%)
LinkedIn var involvert i 52 % av alle phishing-relaterte angrep på verdensbasis. Dette er første gang en sosial medieplattform har inntatt førsteplassen på rangeringen, noe som viser hvor alvorlig problemet er. Et eksempel på en typisk LinkedIn-phishing-e-post ser slik ut:
I 4. kvartal 2022 opplevde Yahoo en bemerkelsesverdig fremgang på 23 posisjoner, til 20%, på grunn av en effektiv phishing-kampanje i det forrige kvartalet. LinkedIn falt til femteplass på listen med 5,7 % av phishing-forsøkene.
Ettersom fjernarbeid har blitt mer utbredt, har det vært en økning i svindelforsøk via e-post som utgir seg for å være arbeidsrelaterte, såkalt; “business email compromise (BEC)“.
Disse svindlerne bruker phishing-basert e-posttaktikk for å lure enkeltpersoner til å utlevere konfidensiell bedriftsinformasjon eller foreta uautoriserte pengeoverføringer.
I 2022 registrerte IC3 21 832 klager knyttet til BEC, noe som resulterte i justerte tap på over 2,7 milliarder dollar.
Data om Distributed Denial of Service (DDoS) – angrep
Et distributed denial of service (DDoS) – angrep er et ondsinnet forsøk på å forstyrre den normale driften av et nettverk, en tjeneste eller et nettsted ved å overvelde det med en flom av internettrafikk.
Et slik DDoS-angrep har som mål å forstyrre eller sette målets ressurser og infrastruktur ut av spill, noe som fører til nedetid og potensielle økonomiske tap.
I 2020 motarbeidet Microsoft 2022 i gjenomsnitt 1 435 DDoS-angrep daglig.
- Det høyeste antallet daglige angrep var 2 215 den 22. september 2022.
- Det laveste antallet daglige angrep var 680 den 22. august 2022.
- Det totale antallet unike angrep som ble dempet i 2022, var over 520 000.
Ifølge en rapport utgitt av Cloudflare økte DDoS-angrep med løsepenger med 67% i forhold til året før og med 24% i forhold til kvartalet før.
Nettbaserte bransjer opplevde en betydelig økning i DDoS-angrep på applikasjonsnivå, med en økning på 131% i forhold til forrige kvartal og 300% i forhold til året før.
I september 2017 ble Googles tjenester utsatt for et rekordstort DDoS-angrep som nådde en enorm størrelse på 2,54 Tbps.
Google Cloud avslørte denne hendelsen i oktober 2020.
Angrepet har blitt tilskrevet Kina og viste seg å stamme fra nettverket til fire kinesiske internettleverandører.
Hackerne sendte falske pakker til 180 000 webservere, som så sendte svar til Google.
Et av de mest betydningsfulle DDoS-angrepene skjedde i mars 2023. Nettstedet til den franske nasjonalforsamlingen opplevde et midlertidig strømbrudd på grunn av et DDoS attack orkestrert av russiske hackere. I et Telegram-innlegg begrunnet hackerne angrepet med den franske regjeringens støtte til Ukraina.
Data om skadevare – “Malware”
Per 2023 ble det daglig generert 300 000 nye malware-forekomster. Hvorav 92% ble distribuert via e-post, og det tok i gjenomsnitt 49 dager før de ble oppdaget.
Malware brukes til å skaffe seg uautorisert tilgang til IT-systemer, stjele data, forstyrre systemtjenester eller skade IT-nettverk.
4.1 millioner nettsteder er infisert med skadevare.
Og 18% av nettstedene inneholder kritiske cybersikkerhetstrusler.
I tillegg utnytter 97% av alle sikkerhetsbrudd på nettsteder ulike WordPress-plugins.
Av de 47 337 ondsinnede programtilleggene som ble installert fra 2012 til 2021, var 94% aktive på 24 931 forskjellige WordPress-nettsteder, som hver hadde to eller flere ondsinnede programtillegg.
Ifølge SonicWalls 2023 Cyber Threat Report opplevde skadevareangrepene sin første økning siden 2018, til 5,5 milliarder angrep, noe som tilsvarer en økning på 2% fra året før.
Selv om det var en liten økning, var det i stor grad den skyhøye frekvensen av cryptojacking og IoT-skadevare som førte til den betydelige økningen.
I 2022 opplevde kryptojacking en økning på 43 %, mens IoT-skadelig programvare økte med hele 87%.
Den kombinerte økningen i kryptojacking og IoT-skadelig programvare oppveide nedgangen i det globale volumet av løsepengevirus, noe som førte til et positivt skifte i de generelle trendene for skadelig programvare for første gang siden 2018.
Data om Ransomware
Innenfor skadevare skiller ransomware seg ut som en spesifikk type som holder data eller systemer som gisler til offeret betaler løsepenger.
Ifølge SonicWall, var det 493.3 millioner ransomware forsøk i 2022. En kraftig nedgang på 21% fra året før.
Mens i 2020 var det en økning på 62%, og en ytterligere økning på 105% i 2021.
Denne typen cyberangrep sto likevel for 12% av alle brudd på kritisk infrastruktur i 2022, noe som betyr at de sto for mer enn en fjerdedel av alle brudd på kritisk infrastruktur.
Til tross for en liten nedgang på litt over en femtedel, er 2022 fortsatt det nest høyeste året noensinne for globale ransomware-angrep.
Tallene for 2022 ligger dessuten mye nærmere de ekstraordinært høye nivåene som ble observert i 2021, enn tidligere år.
De overgikk volumene i 2017 (+155%), 2018 (+127%), 2019 (+150%) og 2020 (+54%) med betydelige marginer.
Comparitech rapporterte følgende viktige funn om cybersikkerhet i sin undersøkelse fra 2022:
Year
2022
2021
Antall angrep
795
1,365
Gjennomsnittlig krav om løsepenger
7,2 millioner $
8,2 millioner $
Gjennomsnittlig antall berørte poster
115,8 millioner
49,8 millioner
Gjennomsnittlig antall berørte poster per angrep
559 695
119 114
Antall angrep og løsepengebeløp gikk ned fra 2021 til 2022.
Økningen i gjennomsnittlig antall kompromitterte poster tyder imidlertid på at angrepene har større innvirkning på antallet kompromitterte poster når de inntreffer.
Typer av Ransomware angrep i cybersikkerhet statistikk
IC3 mottok 2 385 ransomware klager i 2022, noe som resulterte i justerte tap på over 34,3 millioner USD.
Ransomware angripere benytter ofte sosial manipulering for å få tilgang til offerets miljø.
Ifølge samme rapport var de viktigste årsakene til løsepengevirushendelser phishing, utnyttelse av Remote Desktop Protocol (RDP), og programvaresårbarheter.
Tabellen nedenfor viser de vanligste formene for ransomware som ligger bak alvorlige dataangrep.
(Ransomware as a Service) LockBit, ALPHV/Blackcoats, og Hive var de tre vanligste variantene av løsepengevirus som ble rapportert til IC3, og som var rettet mot medlemmer av kritiske infrastruktursektorer. I 2019 ble 80% av alle datainnbrudd tilskrevet kompromitterte passord, noe som førte til betydelige økonomiske tap for bedrifter og forbrukere. Og et passord på åtte tegn kunne i utgangspunktet knekkes i løpet av ett sekund.Men denne tiden kan økes til 22 minutter ved å legge til én stor bokstav. I 2019 rapporterte en Google Survey at vanen med å gjenbruke passord på tvers av flere kontoer er spesielt utbredt. 59% av de spurte mener at kontoene deres er tryggere mot trusler på nettet enn gjennomsnittet. Ifølge The SANS Software Security Institute er de vanligste sårbarhetene: Med tanke på disse kritiske dataene, hva mener folk om sikkerhet på nettet og passordbrudd? LastPass sin Psychology of Passwords rapport presenterer bemerkelsesverdige funn om respondentenes følelser og atferd når det gjelder sikkerhet på nettet. Av de 3750 fagpersonene som ble spurt i syv land, svarte bare 8% at et sterkt passord ikke bør være knyttet til personopplysninger. De mest fremtredende metodene som brukes i passord angrep, inkluderer: In December 2016, Yahoo disclosed that over one billion accounts had been compromised in the notorious 2013 breach. Internet of Things (IoT) viser til et nettverk av sammenkoblede fysiske enheter eller objekter. I takt med at antallet tilkoblede enheter fortsetter å øke, har forekomsten av skadelig programvare for IoT skutt i været med 87% i 2022 sammenlignet med året før, og nådde et rekordhøyt nivå på 112,3 millioner hendelser. Diagrammet over viser at det globale volumet av skadevare på IoT har økt kraftig, noe som har ført til flere alarmerende hendelser. I januar 2022 avslørte for eksempel den 19 år gamle forskeren David Colombo at han kunne utnytte en feil i TeslaMate-dashbordet til å kontrollere over 25 biler i 13 forskjellige land. I et annet tilfelle med iRobot Roomba J7serien av robotstøvsugere både tok og sendte denne bilder av en kvinne i lavendelfarget T-skjorte mens hun brukte toalettet. Disse bildene ble deretter sendt til Scale AI, en oppstartsbedrift som ansetter globale medarbeidere til å merke lyd-, foto- og videodata for AI-trening. Det finnes en betydelig markedsmulighet for leverandører av cybersikkerhetsteknologi og -tjenester, som anslås til å være verdt svimlende 2 billioner USD. Per IBMs Cost of a Data Breach Report, økte den globale gjennomsnittskostnaden for datainnbrudd fra 4,24 millioner USD i 2021 til 4,35 millioner USD i 2022. I 2022 var gjennomsnittsprisen per kompromittert oppføring i et globalt datainnbrudd 164 USD, en økning på 1,9% sammenlignet med 161 USD i 2021. Ransomware utgjorde 11% av de analyserte innbruddene, noe som indikerer en vekst på 41% sammenlignet med 7,8% året før. IBMs Cost of Data Breaches-studie viser også at brudd på datasikkerhet i forbindelse med fjernarbeid i gjennomsnitt koster ca. 1 million USD mer enn brudd uten fjernarbeid. Over de siste fem årene har FBIs IC3 (Internet Crime Complaint Center) konsekvent tatt imot gjennomsnittlig 652 000 klagemål pr. år. Kostnadene for cybersikkerhet for bedrifter kan variere betydelig avhengig av ulike faktorer, dette på grunn av det store utvalget av tjenester og produkter. Men, ifølge IBMs Cost of a Data Breach-studie er disse investeringene verdt det. Organisasjoner med fullt ut implementert AI og automatisering opplevde sikkerhetsbrudd som var 3,05 millioner USD billigere sammenlignet med organisasjoner uten slik implementering. I tillegg opplevde selskaper med fullt ut implementert sikkerhets-AI og -automatisering en reduksjon på 74 dager i identifisering og oppklaring av sikkerhetsbrudd sammenlignet med selskaper uten slik implementering. Som vist i Sonic Wall’s 2023 Cyber Threat Report, USA ligger øverst på listen med det høyeste volumet av skadevareangrep, totalt 2,68 milliarder. Storbritannia ligger på andreplass når det gjelder antall skadevareangrep, med 432,9 millioner angrep i 2022. India kommer på tredjeplass på listen med 335,4 millioner, noe som er en bemerkelsesverdig økning på +31% fra året før. Sonic Walls prosentvise spredning av skadevare (en.malware) representerer beregningen av sensorer som har oppdaget et skadevareangrep, og indikerer hvor stor utbredelse skadevaren har i den aktuelle regionen. Vietnam var det landet som var mest utsatt for skadevare, med 30,15 %. Ifølge den samme rapporten opplevde Europa, LATAM og Asia en betydelig tosifret økning i 2022, med vekstrater på henholdsvis 10%, 17% og 38%. Interessant nok opplevde malwarevolumet i Nord-Amerika en betydelig nedgang på 10% i forhold til året før, noe som resulterte i totalt 2,75 milliarder forekomster. Videre, i desember nådde antallet forsøk på skadevare i Nord-Amerika et rekordlavt nivå på 158,9 millioner, noe som er det laveste månedsvolumet siden 2018. Kina og Russland fremstår som de dominerende aktørene i cybersikkerhetslandskapet og står til sammen for nesten 35% av globale angrep. Americas Cyber Defense Agency oppdaterer jevnlig sine råd, varsler og analyserapporter om skadelig programvare (MAR) om russiske ondsinnede cyberaktiviteter. I February 2022 rapporterte BBC at 74% of ransomware inntekter går til Russland-tilknyttede hackere. Det hvite hus gikk i juli 2021 ut med en uttalelse om uansvarlig opptreden fra Folkerepublikken Kina (PRC) i cyberspace. Året etter gikk sjefene for FBI og MI5 for første gang ut sammen og advarte mot trusselen fra Kina: I 2022 registrerte IC3 870 klager på ransomware-angrep rettet mot organisasjoner innen kritiske infrastruktursektorer. Organisasjoner innen kritisk infrastruktur ble utsatt for et datainnbrudd som i gjennomsnitt kostet 4,82 millioner USD 4,82 millioner dollar, noe som er 1 million dollar mer enn gjennomsnittet i andre bransjer. Helsevesenet har vært den bransjen som har vært mest utsatt for løsepengevirus i 12 år på rad, med en gjennomsnittlig kostnad for datainnbrudd på 10.10 millioner USD. Samtidig ble produksjonsindustrien hardt rammet av utpressingsangrep i 2022, med 447 registrerte ofre over ulike plattformer. I 2022 erklærte Costa Rica nasjonal unntakstilstand som følge av en rekke ransomware-angrep rettet mot kritiske institusjoner. På Contis utpressingsside ble det hevdet at 50% av de stjålne dataene fra den costaricanske regjeringen var offentliggjort, inkludert 850 gigabyte med materiale fra finansdepartementet. Den andre angrepsserien ble utført 31. mai 2022 av ransomware-gruppen HIVE. In mai 2021, ble Colonial Pipeline utsatt for et ransomware-angrep som førte til at rørledningen for drivstoffdistribusjon ble fullstendig stengt. Colonial Pipeline betalte rundt 5 millioner USD to til hackere fra Russland for å gjøre det lettere å gjenopprette USAs største drivstoffrørledning. I juni 2021 ble JBS, verdens største kjøttpakkeselskap, utsatt for et omfattende ransomware-angrep fra russiske hackere. Det økende antallet cyberangrep og de stadig mer sofistikerte ondsinnede aktørene gjør at både bedrifter og privatpersoner står overfor betydelige risikoer. Statistikk over cybersikkerhet viser alarmerende trender, som for eksempel de økende kostnadene ved datainnbrudd, utbredelsen av phishing-angrep og effekten av fjernarbeid på utgiftene til datainnbrudd. Statistikken belyser imidlertid også verdien av investeringer i cybersikkerhet, med vekt på kostnadsbesparelser og forbedret hendelsesrespons som oppnås ved å implementere kunstig intelligens, automatisering og hendelsesresponsteam. Organisasjoner fortsetter å navigere i et trusselbilde i stadig utvikling, og det er tydelig at det er viktig å prioritere robuste cybersikkerhetstiltak for å beskytte sensitive data, sikre kontinuitet i virksomheten og beskytte mot økonomiske og omdømmemessige skader. Se flere nyheter om cybersikkerhet her.
Type ransomware
Detaljer
Krypto / Krypterere
Lockers “avlåsere”
Scareware
Leakware (Doxware)
RaaS
Data om angrep for å knekke passord
49% av brukerne endrer bare én bokstav eller ett siffer i et av sine foretrukne passord når de blir bedt om å lage et nytt.
En hacker kan forsøke 2,18 billioner kombinasjoner av passord og brukernavn på 22 sekunder.
Ved å legge til én enkelt stor bokstav i et passord, endres passordets potensial dramatisk.
69% gir seg selv karakteren A eller B når det gjelder sikring av kontoene sine.
De fleste brukere oppretter passord som baserer seg på personlig informasjon knyttet til potensielt tilgjengelige offentlige data, for eksempel bursdag eller hjemmeadresse.
Type passordangrep
Detaljer
Brute Force
Dictionary “ordbok”
Hybrid
Credential Stuffing
During this breach, hackers gained unauthorized access to Yahoo’s systems, compromising personally identifiable information (PII). This included user names, email addresses, phone numbers, and hashed passwords. It is considered to be one of the largest data breaches in cybersecurity history.Data om Internet of Things (IoT) Hacking
I motsetning til tradisjonell hacking av servere og systemer er IoT rettet mot enheter som er koblet til internett. For eksempel utsettes smarte husholdningsapparater som TV-apparater, høyttalere, sikkerhetskameraer og medisinsk utstyr for angrep.
Colombo fikk fjerntilgang til ulike Tesla-funksjoner, som å låse opp dører, åpne vinduer, starte nøkkelfri kjøring, styre stereoanlegget, tute i hornet og sjekke bilens posisjon og førerens tilstedeværelse. Colombo opplyste imidlertid at det ikke var mulig å fjernstyre bilen.Kostnader for cybersikkerhetsdata
Verdien av statistikk om cybersikkerhet
McKinsey & Company sin oversikt over størrelsen på det globale cybersikkerhetsmarkedet viser at leverandørene har potensial til å tilby innovative løsninger og tjenester som svar på stadig nye cybertrusler. Dette gir lovende økonomiske utsikter og understreker leverandørenes avgjørende rolle når det gjelder å styrke det digitale forsvaret og beskytte virksomheter mot pågående cyberrisiko..
Kostnaden av datainnbrudd i forbindelse med cybersikkerhet
Phishing utgjorde 16% av de viktigste angrepsvektorene innen nettkriminalitet, med en gjennomsnittlig kostnad på 4,91 millioner USD. I tillegg utgjorde innbrudd forårsaket av stjålet eller kompromittert legitimasjon 4,50 millioner USD.
Denne økningen er enda mer markant sammenlignet med gjennomsnittskostnaden på 146 USD per post i 2020, som viser en økning på 12,3%.
Den gjennomsnittlige kostnaden for ransomware angrep gikk noe ned fra 4,62 millioner USD i 2021 til 4,54 millioner USD i 2022. Denne kostnaden er imidlertid fortsatt marginalt høyere enn den gjennomsnittlige totale kostnaden for datainnbrudd på 4,35 millioner USD.
Gjennomsnittskostnaden for brudd knyttet til fjernarbeid var 4,99 millioner USD, mens brudd som ikke var påvirket av fjernarbeid i gjennomsnitt kostet 4,02 millioner USD. Disse fjernarbeidsrelaterte bruddene kostet omtrent 600 000 USD mer enn det globale gjennomsnittet.
Siden 2018 har det vært 3,26 millioner klager og tap på 27,6 milliarder dollar.
Statistikk over cybersikkerhetskostnader for bedrifter
Kostnadene påvirkes for eksempel av organisasjonens størrelse og art, nivået på sikkerhetstiltakene som er iverksatt, og omfanget av potensielle trusler.
Ifølge en undersøkelse utført av Deloitte Insights, bruker bedrifter ca. 10,9% av IT-budsjettet på cybersikkerhet.
Selskap setter av rundt 0,48 % av omsetningen går til cybersikkerhet. Når det gjelder utgifter per ansatt, oppgir respondentene at de i gjennomsnitt investerer ca. 2 700 USD per heltidsansatt i cybersikkerhetstiltak.
Denne betydelige forskjellen – 65,2% – i gjennomsnittlig kostnad for sikkerhetsbrudd viser betydelige kostnadsbesparelser.
Der fullt utrullede organisasjoner i gjennomsnitt måtte betale 3,15 millioner USD, mens ikke-distribuerte organisasjoner i gjennomsnitt måtte ut med 6,20 millioner USD.
Fullt implementerte organisasjoner hadde en gjennomsnittlig livssyklus på 249 dager, mens ikke-distribuerte organisasjoner brukte 323 dager.Statistikk for cybersikkerhet etter land
Malware Volum etter land
Men en betydelig nedgang i forekomsten av skadevare på -9% fra året før tyder på at nettkriminelle nå retter oppmerksomheten mot andre land.
Det var imidlertid også en betydelig nedgang på -13% i forhold til året før.
Selv om angrepsvolumet generelt gikk ned i 2022, skilte India seg ut som det landet med høyest vekst i angrepsvolumet blant de landene som var med i studien.
Spredning av malware etter land og region
Den viktigste observasjonen er imidlertid Europas fremvekst som et hotspot for nettkriminalitet, med en dobling av antall europeiske land på listen siden 2021, og de utgjør flertallet av landene på topp 10-listen.
Dette er det laveste registrerte volumet siden 2017, noe som viser en markant nedgang i skadevareaktiviteten i regionen.
Denne utviklingen tyder på at de cyberkriminelle potensielt er i ferd med å gå bort fra Nord-Amerika og andre fremtredende knutepunkter for cyberkriminalitet, og heller fokusere på andre regioner i verden.Data om cyberkrigføring – Russland og Kina vs. USA
Med 79 bekreftede angrep stammer fra Kina og 75 fra Russland, og disse to landene har i stor grad rettet seg mot nasjonale myndigheter.
“Russiske myndigheter bedriver ondsinnede cyberaktiviteter for å muliggjøre omfattende cyberspionasje, undertrykke visse sosiale og politiske aktiviteter, stjele immaterielle rettigheter og skade regionale og internasjonale motstandere.”
Etterforskere har identifisert at betalinger i kryptovaluta til en verdi av over 400 millioner USD gikk til grupper som antas å ha sterk tilknytning til Russland.
“Som det fremgår av offentlige siktelsesdokumenter som ble offentliggjort i oktober 2018 og i juli og september 2020, har hackere som tidligere har jobbet for det kinesiske statssikkerhetsdepartementet (MSS), utført løsepengevirusangrep, nettbasert utpressing, kryptojacking og rangtyveri fra ofre over hele verden, alt for å oppnå økonomisk vinning.”
“I vår verden kaller vi den slags oppførsel for en ledetråd … det vil representere en av de mest forferdelige forretningsforstyrrelser verden noensinne har sett”, sa FBI-sjef Christopher Wray.Statistikk for cybersikkerhet etter bransje
Blant de 16 kritiske infrastruktursektorene viste IC3-rapporteringen at 14 sektorer hadde minst ett medlem som ble utsatt for et løsepengevirusangrep.
Blant disse ble 28% utsatt for destruktive angrep eller løsepengevirus, og 17% opplevde datainnbrudd på grunn av kompromitterte forretningspartnere.
Pasientopplysninger er svært verdifulle for nettkriminelle, særlig i elektroniske pasientjournaler (en. electronic health records EHR). Disse journalene inneholder informasjon om enkeltpersoner, inkludert navn, personnummer, økonomiske opplysninger, tidligere og nåværende adresser og sykehistorikk.
Deretter fulgte sektoren for profesjonelle og juridiske tjenester med 343 rapporterte ofre.
Cybersikkerhetsbrudd i store bransjer
Den første angrepsserien var rettet mot offentlige organer og ble utført av Conti-gjengen, en innflytelsesrik gruppe hackere med base i Russland.
Angriperne krevde løsepenger på 10 millioner USD for å forhindre at den lekkede informasjonen ble offentliggjort.
Hovedmålet var det costaricanske sosialforsikringsfondet, som er ansvarlig for å administrere landets helsetjeneste.
I tillegg rammet angrepet over 10 400 datamaskiner og de fleste servere i Costa Rica. Som følge av dette ble ca. 34 677 konsultasjoner avlyst den uken, noe som utgjorde 7% av alle planlagte konsultasjoner.
I løpet av bare to timer klarte cyberkriminelle fra gruppen DarkSide å hente ut nesten 100 gigabyte med data fra nettverket til det Alpharetta Georgia-baserte selskapet.
Innbruddet resulterte i at JBS måtte betale 11 millioner USD i løsepenger til hackerne som hadde fått uautorisert tilgang til datasystemet.Betydningen av cybersikkerhet
Kilder: