50+ cybersikkerhet statistikker du trenger å vite – Hvor, hvem og hva er målet?

Hvorfor oss?

Cybersikkerhet har blitt uunnværlig i vår digitale hverdag i en sammenkoblet verden. Etter hvert som teknologien utvikler seg og organisasjoner i stadig større grad baserer seg på digitale systemer, er det viktig å beskytte sensitive data, bevare kundenes tillit og sikre uavbrutt drift.

Fra det økende antallet datainnbrudd til de økonomiske tapene bedrifter påføres og hackerne blir stadig mer sofistikerte, viser vår liste over statistikk om cybersikkerhet at det haster med å iverksette robuste cybersikkerhetstiltak.

I denne artikkelen ser vi nærmere på noen oppsiktsvekkende data om cybersikkerhet som både belyser utfordringene og understreker hvor viktig det er å beskytte våre digitale verdier.

Nøkkelstatistikk om cybersikkerhet

  • In 2022, ble 493,33 millioner ransomware angrep oppdaget av ulike organisasjoner verden over.
  • Phishing er fortsatt det vanligste cyberangrepet, med ca. 3,4 milliarder daglige spam-e-eposter.
  • Den globale gjennomsnittskostnaden for datainnbrudd var 4,35 millioner USD i 2022.
  • I 2022 utgjorde den gjennomsnittlige kostnaden for datainnbrudd som følge av stjålet eller kompromittert legitimasjon 4,50 millioner USD.
  • Helsevesenet har vært den mest kostbare bransjen for datainnbrudd i 12 år på rad, med en gjennomsnittlig kostnad for datainnbrudd som nådde hele 10,10 millioner USD i 2022.

Cybersikkerhet statistikker etter angrepstype

I det stadig skiftende cybersikkerhetslandskapet er det viktig å holde seg informert og oppdatert om de ulike cyberangrepene som truer enkeltpersoner og organisasjoner. Konsekvensene av disse angrepene er betydelige, både når det gjelder økonomiske tap og omdømme.

Amerikanske FBI sin Internet Crime Report for 2022 viste at publikum rapporterte totalt 800 944 klager om nettkriminalitet.

Phishing angrep var den største kriminalitetstypen, med 300 497 rapporterte klager. Det totale tapet på grunn av phishing-angrep oversteg 10,3 milliarder USD.

FBI Crime Types

Data om phishing angrep

Phishing-angrep er fortsatt det vanligste cyberangrepet, med ca. 3.4 milliarder spam-e-poster daglig.
De omfatter ulike villedende villedende teknikker teknikker for å lure enkeltpersoner til å avsløre sensitiv informasjon eller delta i ondsinnede aktiviteter gjennom forkledde e-poster eller nettsteder.

Phishing-angrep står bak 90% av alle datainnbrudd,
fordi phishere ofte utgir seg for å være en pålitelig og troverdig aktør i elektronisk kommunikasjon.

Phishing form Detaljer Formål
E-post phishing  Angriperne utgir seg for å være pålitelige enheter og lager overbevisende e-poster som ofte ser ut som om de haster eller er viktige.
  • Få uautorisert tilgang til sensitive data.
  • Utføre identitetstyveri.
  • Utføre andre ondsinnede aktiviteter.
Spear phishing  Angriperne tilpasser angrepsteknikkene sine for å få falske e-poster eller meldinger til å fremstå som svært legitime og pålitelige.
  • Samle inn informasjon om målgruppen for å lage skreddersydde e-poster.
  • Stjele påloggingsinformasjon.
Clone phishing  Innebærer å lage en falsk kopi, eller klone, av en legitim e-post eller et legitimt nettsted.
  • Utføre økonomisk svindel.
  • Utnytte for identitetstyveri.
Whaling  Retter seg mot ledere på høyt nivå eller personer i autoritetsposisjoner i en organisasjon.
  • Økonomisk vinning.
  • Tilgang til bedriftsdata og forretningshemmeligheter.
Pop-up   Skjer ved bruk av villedende popup-vinduer eller dialogbokser.
  • Overbevise brukere til å oppgi personopplysninger.

​​I følge Nortons statistikk, utsettes ca. 88% av alle virksomheter for spear phishing-angrep i løpet av et år.
Disse dataene indikerer at virksomheter utsettes for angrep nesten daglig.

I en rapport fra Check Point Research for 1. kvartal 2022 ble det publisert en liste over de største merkevarene rangert etter hvor mange phishing-forsøk de har vært utsatt for. 

  1. LinkedIn (52% av alle phishing-angrep globalt)
  2. DHL (14%)
  3. Google (7%)
  4. Microsoft (6%)
  5. FedEx (6%)
  6. WhatsApp (4%)
  7. Amazon (2%)
  8. Maersk (1%)
  9. AliExpress (0.8%)
  10. Apple (0.8%)

LinkedIn var involvert i 52 % av alle phishing-relaterte angrep på verdensbasis. Dette er første gang en sosial medieplattform har inntatt førsteplassen på rangeringen, noe som viser hvor alvorlig problemet er. Et eksempel på en typisk LinkedIn-phishing-e-post ser slik ut:

LinkedIn Phishing Email Example

I 4. kvartal 2022 opplevde Yahoo en bemerkelsesverdig fremgang på 23 posisjoner, til 20%, på grunn av en effektiv phishing-kampanje i det forrige kvartalet. LinkedIn falt til femteplass på listen med 5,7 % av phishing-forsøkene.

Ettersom fjernarbeid har blitt mer utbredt, har det vært en økning i svindelforsøk via e-post som utgir seg for å være arbeidsrelaterte, såkalt; “business email compromise (BEC)“.
Disse svindlerne bruker phishing-basert e-posttaktikk for å lure enkeltpersoner til å utlevere konfidensiell bedriftsinformasjon eller foreta uautoriserte pengeoverføringer.

I 2022 registrerte IC3 21 832 klager knyttet til BEC, noe som resulterte i justerte tap på over 2,7 milliarder dollar.

​​Data om Distributed Denial of Service (DDoS) – angrep

Et distributed denial of service (DDoS) – angrep er et ondsinnet forsøk på å forstyrre den normale driften av et nettverk, en tjeneste eller et nettsted ved å overvelde det med en flom av internettrafikk.
Et slik DDoS-angrep har som mål å forstyrre eller sette målets ressurser og infrastruktur ut av spill, noe som fører til nedetid og potensielle økonomiske tap.
I 2020 motarbeidet Microsoft 2022 i gjenomsnitt 1 435 DDoS-angrep daglig. 

  • Det høyeste antallet daglige angrep var 2 215 den 22. september 2022.
  • Det laveste antallet daglige angrep var 680 den 22. august 2022.
  • Det totale antallet unike angrep som ble dempet i 2022, var over 520 000.

Microsoft Cybersecurity Statistics

Ifølge en rapport utgitt av Cloudflare økte DDoS-angrep med løsepenger med 67% i forhold til året før og med 24% i forhold til kvartalet før.
Nettbaserte bransjer opplevde en betydelig økning i DDoS-angrep på applikasjonsnivå, med en økning på 131% i forhold til forrige kvartal og 300% i forhold til året før.

I september 2017 ble Googles tjenester utsatt for et rekordstort DDoS-angrep som nådde en enorm størrelse på
2,54 Tbps.
Google Cloud avslørte denne hendelsen i oktober 2020.

Angrepet har blitt tilskrevet Kina og viste seg å stamme fra nettverket til fire kinesiske internettleverandører.
Hackerne sendte falske pakker til 180 000 webservere, som så sendte svar til Google.

Et av de mest betydningsfulle DDoS-angrepene skjedde i mars 2023. Nettstedet til den franske nasjonalforsamlingen opplevde et midlertidig strømbrudd på grunn av et DDoS attack orkestrert av russiske hackere. I et Telegram-innlegg begrunnet hackerne angrepet med den franske regjeringens støtte til Ukraina.

 

Data om skadevare – “Malware”

Per 2023 ble det daglig generert 300 000 nye malware-forekomster. Hvorav 92% ble distribuert via e-post, og det tok i gjenomsnitt 49 dager før de ble oppdaget.
Malware brukes til å skaffe seg uautorisert tilgang til IT-systemer, stjele data, forstyrre systemtjenester eller skade IT-nettverk.

4.1 millioner nettsteder er infisert med skadevare.
Og 18% av nettstedene inneholder kritiske cybersikkerhetstrusler.

I tillegg utnytter 97% av alle sikkerhetsbrudd på nettsteder ulike WordPress-plugins.
Av de 47 337 ondsinnede programtilleggene som ble installert fra 2012 til 2021, var 94% aktive på 24 931 forskjellige WordPress-nettsteder, som hver hadde to eller flere ondsinnede programtillegg.

WordPress Plugins Cybersecurity

Ifølge SonicWalls 2023 Cyber Threat Report opplevde skadevareangrepene sin første økning siden 2018, til 5,5 milliarder angrep, noe som tilsvarer en økning på 2% fra året før.
Selv om det var en liten økning, var det i stor grad den skyhøye frekvensen av cryptojacking og IoT-skadevare som førte til den betydelige økningen.

Global Trends Cybersecurity Statistics

I 2022 opplevde kryptojacking en økning på 43 %, mens IoT-skadelig programvare økte med hele 87%.
Den kombinerte økningen i kryptojacking og IoT-skadelig programvare oppveide nedgangen i det globale volumet av løsepengevirus, noe som førte til et positivt skifte i de generelle trendene for skadelig programvare for første gang siden 2018.

Global Malware

Data om Ransomware 

Innenfor skadevare skiller ransomware seg ut som en spesifikk type som holder data eller systemer som gisler til offeret betaler løsepenger.

​​Ifølge SonicWall, var det 493.3 millioner ransomware forsøk i 2022. En kraftig nedgang på 21% fra året før.
Mens i 2020 var det en økning på 62%, og en ytterligere økning på 105% i 2021.

Denne typen cyberangrep sto likevel for 12% av alle brudd på kritisk infrastruktur i 2022, noe som betyr at de sto for mer enn en fjerdedel av alle brudd på kritisk infrastruktur.

Ransomware Globally 2022

Til tross for en liten nedgang på litt over en femtedel, er 2022 fortsatt det nest høyeste året noensinne for globale ransomware-angrep.

Randsomware Quarter 2022

Tallene for 2022 ligger dessuten mye nærmere de ekstraordinært høye nivåene som ble observert i 2021, enn tidligere år.
De overgikk volumene i 2017 (+155%), 2018 (+127%), 2019 (+150%) og 2020 (+54%) med betydelige marginer.

Comparitech rapporterte følgende viktige funn om cybersikkerhet i sin undersøkelse fra 2022:

Year 2022 2021
Antall angrep 795 1,365
Gjennomsnittlig krav om løsepenger 7,2 millioner $  8,2 millioner $ 
Gjennomsnittlig antall berørte poster 115,8 millioner 49,8 millioner
Gjennomsnittlig antall berørte poster per angrep 559 695  119 114

Antall angrep og løsepengebeløp gikk ned fra 2021 til 2022.
Økningen i gjennomsnittlig antall kompromitterte poster tyder imidlertid på at angrepene har større innvirkning på antallet kompromitterte poster når de inntreffer.

Typer av Ransomware angrep i cybersikkerhet statistikk

IC3 mottok 2 385 ransomware klager i 2022, noe som resulterte i justerte tap på over 34,3 millioner USD.
Ransomware angripere benytter ofte sosial manipulering for å få tilgang til offerets miljø.

Ifølge samme rapport var de viktigste årsakene til løsepengevirushendelser phishing, utnyttelse av Remote Desktop Protocol (RDP), og programvaresårbarheter.

Tabellen nedenfor viser de vanligste formene for ransomware som ligger bak alvorlige dataangrep.

Type ransomware  Detaljer
Krypto / Krypterere
  • En svært skadelig variant av løsepengevirus.
  • Fokuserer på å kryptere filer og data i et system.
  • Kryptert innhold blir utilgjengelig uten riktig dekrypteringsnøkkel.
Lockers  “avlåsere”
  • Låser brukerne helt ute av systemet, slik at filer og programmer blir utilgjengelige.
  • En låseskjerm viser løsepengekravet og kan inneholde en nedtellingsklokke.
Scareware
  • En falsk programvare som hevder å ha oppdaget et virus.
  • Lurer eller tvinger brukere til å kjøpe falsk eller unødvendig programvare eller tjenester for å løse oppdiktede problemer.
  • Låser datamaskinen eller oversvømmer skjermen med popup-vinduer.
Leakware (Doxware)
  • Truer med å offentliggjøre eller selge konfidensiell informasjon med mindre det betales løsepenger.
  • Tar sikte på ofrenes data og truer med å eksponere dem.
RaaS 

(Ransomware as a Service)

  • En ferdig laget plattform med verktøy for å gjennomføre løsepengeviruskampanjer.
  • Cyberkriminelle leier ut/selger RaaS til andre personer eller grupper, som deretter utfører angrepene.

LockBit, ALPHV/Blackcoats, og Hive var de tre vanligste variantene av løsepengevirus som ble rapportert til IC3, og som var rettet mot medlemmer av kritiske infrastruktursektorer.

Subclasses-of-Ransomeware

Data om angrep for å knekke passord 

I 2019 ble 80% av alle datainnbrudd tilskrevet kompromitterte passord, noe som førte til betydelige økonomiske tap for bedrifter og forbrukere.
49% av brukerne endrer bare én bokstav eller ett siffer i et av sine foretrukne passord når de blir bedt om å lage et nytt.

En hacker kan forsøke 2,18 billioner kombinasjoner av passord og brukernavn på 22 sekunder.
Ved å legge til én enkelt stor bokstav i et passord, endres passordets potensial dramatisk.

Og et passord på åtte tegn kunne i utgangspunktet knekkes i løpet av ett sekund.Men denne tiden kan økes til 22 minutter ved å legge til én stor bokstav.

Password Safety

I 2019 rapporterte en Google Survey at vanen med å gjenbruke passord på tvers av flere kontoer er spesielt utbredt.

Google Password Survey

59% av de spurte mener at kontoene deres er tryggere mot trusler på nettet enn gjennomsnittet.
69% gir seg selv karakteren A eller B når det gjelder sikring av kontoene sine.

Ifølge The SANS Software Security Institute er de vanligste sårbarhetene:

  • Kompromittering av bedriftens e-post
  • Eldre protokoller
  • Gjenbruk av passord

Med tanke på disse kritiske dataene, hva mener folk om sikkerhet på nettet og passordbrudd?

LastPass sin Psychology of Passwords rapport presenterer bemerkelsesverdige funn om respondentenes følelser og atferd når det gjelder sikkerhet på nettet.

  • 45% av de spurte hadde ikke byttet passord i løpet av det siste året, selv etter et sikkerhetsbrudd.
  • 79% er enige i at kompromitterte passord er bekymringsfullt.
  • 51% stoler på hukommelsen for å holde styr på passordene.
  • 65% bruker alltid eller for det meste det samme passordet eller en variant av det.

Av de 3750 fagpersonene som ble spurt i syv land, svarte bare 8% at et sterkt passord ikke bør være knyttet til personopplysninger.
De fleste brukere oppretter passord som baserer seg på personlig informasjon knyttet til potensielt tilgjengelige offentlige data, for eksempel bursdag eller hjemmeadresse.

De mest fremtredende metodene som brukes i passord angrep, inkluderer: 

Type passordangrep Detaljer
Brute Force 
  • Systematisk utprøving av alle mulige kombinasjoner av passord til man finner det riktige.
Dictionary “ordbok”
  • En liste over vanlige passord eller ord fra en ordbok brukes til å forsøke autentisering.
Hybrid 
  • Kombinerer elementer fra både brute force- og ordbokangrep.
  • Systematisk utprøving av ulike kombinasjoner av ordboksord, vanlige erstatninger og modifikasjoner.
Credential Stuffing 
  • Baserer seg på bruk av store mengder stjålne brukernavn og passord.
  • Angriper kontoer som aldri har fått endret passord etter et innbrudd.
  • Hackere prøver kombinasjoner av tidligere brukernavn og passord.

In December 2016, Yahoo disclosed that over one billion accounts had been compromised in the notorious 2013 breach.
During this breach, hackers gained unauthorized access to Yahoo’s systems, compromising personally identifiable information (PII). This included user names, email addresses, phone numbers, and hashed passwords. It is considered to be one of the largest data breaches in cybersecurity history.

Data om Internet of Things (IoT) Hacking

Internet of Things (IoT) viser til et nettverk av sammenkoblede fysiske enheter eller objekter.
I motsetning til tradisjonell hacking av servere og systemer er IoT rettet mot enheter som er koblet til internett. For eksempel utsettes smarte husholdningsapparater som TV-apparater, høyttalere, sikkerhetskameraer og medisinsk utstyr for angrep.

I takt med at antallet tilkoblede enheter fortsetter å øke, har forekomsten av skadelig programvare for IoT skutt i været med 87% i 2022 sammenlignet med året før, og nådde et rekordhøyt nivå på 112,3 millioner hendelser.

Global IoT Volume by year

Global IoT 2022 vs 2021

Diagrammet over viser at det globale volumet av skadevare på IoT har økt kraftig, noe som har ført til flere alarmerende hendelser.

I januar 2022 avslørte for eksempel den 19 år gamle forskeren David Colombo at han kunne utnytte en feil i TeslaMate-dashbordet til å kontrollere over 25 biler i 13 forskjellige land.
Colombo fikk fjerntilgang til ulike Tesla-funksjoner, som å låse opp dører, åpne vinduer, starte nøkkelfri kjøring, styre stereoanlegget, tute i hornet og sjekke bilens posisjon og førerens tilstedeværelse. Colombo opplyste imidlertid at det ikke var mulig å fjernstyre bilen.

I et annet tilfelle med iRobot Roomba J7serien av robotstøvsugere både tok og sendte denne bilder av en kvinne i lavendelfarget T-skjorte mens hun brukte toalettet. Disse bildene ble deretter sendt til Scale AI, en oppstartsbedrift som ansetter globale medarbeidere til å merke lyd-, foto- og videodata for AI-trening.

Kostnader for cybersikkerhetsdata

Verdien av statistikk om cybersikkerhet

Det finnes en betydelig markedsmulighet for leverandører av cybersikkerhetsteknologi og -tjenester, som anslås til å være verdt svimlende 2 billioner USD.
McKinsey & Company sin oversikt over størrelsen på det globale cybersikkerhetsmarkedet viser at leverandørene har potensial til å tilby innovative løsninger og tjenester som svar på stadig nye cybertrusler. Dette gir lovende økonomiske utsikter og understreker leverandørenes avgjørende rolle når det gjelder å styrke det digitale forsvaret og beskytte virksomheter mot pågående cyberrisiko..

Value of Cybersecurity Statistics Industry

Kostnaden av datainnbrudd i forbindelse med cybersikkerhet

Per IBMs Cost of a Data Breach Report, økte den globale gjennomsnittskostnaden for datainnbrudd fra 4,24 millioner USD i 2021 til 4,35 millioner USD i 2022.
Phishing utgjorde 16% av de viktigste angrepsvektorene innen nettkriminalitet, med en gjennomsnittlig kostnad på 4,91 millioner USD. I tillegg utgjorde innbrudd forårsaket av stjålet eller kompromittert legitimasjon 4,50 millioner USD.

Global Cost of a data breach

I 2022 var gjennomsnittsprisen per kompromittert oppføring i et globalt datainnbrudd 164 USD, en økning på 1,9% sammenlignet med 161 USD i 2021.
Denne økningen er enda mer markant sammenlignet med gjennomsnittskostnaden på 146 USD per post i 2020, som viser en økning på 12,3%.

Ransomware utgjorde 11% av de analyserte innbruddene, noe som indikerer en vekst på 41% sammenlignet med 7,8% året før.
Den gjennomsnittlige kostnaden for ransomware angrep gikk noe ned fra 4,62 millioner USD i 2021 til 4,54 millioner USD i 2022. Denne kostnaden er imidlertid fortsatt marginalt høyere enn den gjennomsnittlige totale kostnaden for datainnbrudd på 4,35 millioner USD.

IBMs Cost of Data Breaches-studie viser også at brudd på datasikkerhet i forbindelse med fjernarbeid i gjennomsnitt koster ca. 1 million USD mer enn brudd uten fjernarbeid.
Gjennomsnittskostnaden for brudd knyttet til fjernarbeid var 4,99 millioner USD, mens brudd som ikke var påvirket av fjernarbeid i gjennomsnitt kostet 4,02 millioner USD. Disse fjernarbeidsrelaterte bruddene kostet omtrent 600 000 USD mer enn det globale gjennomsnittet.

Over de siste fem årene har FBIs IC3 (Internet Crime Complaint Center) konsekvent tatt imot gjennomsnittlig 652 000 klagemål pr. år.
Siden 2018 har det vært 3,26 millioner klager og tap på 27,6 milliarder dollar.

FBI IC3 Complaints

Statistikk over cybersikkerhetskostnader for bedrifter

Kostnadene for cybersikkerhet for bedrifter kan variere betydelig avhengig av ulike faktorer, dette på grunn av det store utvalget av tjenester og produkter.
Kostnadene påvirkes for eksempel av organisasjonens størrelse og art, nivået på sikkerhetstiltakene som er iverksatt, og omfanget av potensielle trusler.

Ifølge en undersøkelse utført av Deloitte Insights, bruker bedrifter ca. 10,9% av IT-budsjettet på cybersikkerhet.
Selskap setter av rundt 0,48 % av omsetningen går til cybersikkerhet. Når det gjelder utgifter per ansatt, oppgir respondentene at de i gjennomsnitt investerer ca. 2 700 USD per heltidsansatt i cybersikkerhetstiltak.

Men, ifølge IBMs Cost of a Data Breach-studie er disse investeringene verdt det.

Organisasjoner med fullt ut implementert AI og automatisering opplevde sikkerhetsbrudd som var 3,05 millioner USD billigere sammenlignet med organisasjoner uten slik implementering.
Denne betydelige forskjellen – 65,2% – i gjennomsnittlig kostnad for sikkerhetsbrudd viser betydelige kostnadsbesparelser.
Der fullt utrullede organisasjoner i gjennomsnitt måtte betale 3,15 millioner USD, mens ikke-distribuerte organisasjoner i gjennomsnitt måtte ut med 6,20 millioner USD.

I tillegg opplevde selskaper med fullt ut implementert sikkerhets-AI og -automatisering en reduksjon på 74 dager i identifisering og oppklaring av sikkerhetsbrudd sammenlignet med selskaper uten slik implementering.
Fullt implementerte organisasjoner hadde en gjennomsnittlig livssyklus på 249 dager, mens ikke-distribuerte organisasjoner brukte 323 dager.

Statistikk for cybersikkerhet etter land

Malware Volum etter land

Som vist i Sonic Wall’s 2023 Cyber Threat Report, USA ligger øverst på listen med det høyeste volumet av skadevareangrep, totalt 2,68 milliarder.
Men en betydelig nedgang i forekomsten av skadevare på -9% fra året før tyder på at nettkriminelle nå retter oppmerksomheten mot andre land.

2022 USA Malware Attacks

Storbritannia ligger på andreplass når det gjelder antall skadevareangrep, med 432,9 millioner angrep i 2022.
Det var imidlertid også en betydelig nedgang på -13% i forhold til året før.

United Kingdom Malware Attacks

India kommer på tredjeplass på listen med 335,4 millioner, noe som er en bemerkelsesverdig økning på +31% fra året før.
Selv om angrepsvolumet generelt gikk ned i 2022, skilte India seg ut som det landet med høyest vekst i angrepsvolumet blant de landene som var med i studien.

India Malware Attacks

Spredning av malware etter land og region

Sonic Walls prosentvise spredning av skadevare (en.malware) representerer beregningen av sensorer som har oppdaget et skadevareangrep, og indikerer hvor stor utbredelse skadevaren har i den aktuelle regionen.

Vietnam var det landet som var mest utsatt for skadevare, med 30,15 %.
Den viktigste observasjonen er imidlertid Europas fremvekst som et hotspot for nettkriminalitet, med en dobling av antall europeiske land på listen siden 2021, og de utgjør flertallet av landene på topp 10-listen.

Global Malware Spread by Country

Ifølge den samme rapporten opplevde Europa, LATAM og Asia en betydelig tosifret økning i 2022, med vekstrater på henholdsvis 10%, 17% og 38%.

Malware by Region

Interessant nok opplevde malwarevolumet i Nord-Amerika en betydelig nedgang på 10% i forhold til året før, noe som resulterte i totalt 2,75 milliarder forekomster.
Dette er det laveste registrerte volumet siden 2017, noe som viser en markant nedgang i skadevareaktiviteten i regionen.

Videre, i desember nådde antallet forsøk på skadevare i Nord-Amerika et rekordlavt nivå på 158,9 millioner, noe som er det laveste månedsvolumet siden 2018.
Denne utviklingen tyder på at de cyberkriminelle potensielt er i ferd med å gå bort fra Nord-Amerika og andre fremtredende knutepunkter for cyberkriminalitet, og heller fokusere på andre regioner i verden.

Data om cyberkrigføring – Russland og Kina vs. USA

Kina og Russland fremstår som de dominerende aktørene i cybersikkerhetslandskapet og står til sammen for nesten 35% av globale angrep.
Med 79 bekreftede angrep stammer fra Kina og 75 fra Russland, og disse to landene har i stor grad rettet seg mot nasjonale myndigheter.

Americas Cyber Defense Agency oppdaterer jevnlig sine råd, varsler og analyserapporter om skadelig programvare (MAR) om russiske ondsinnede cyberaktiviteter.
“Russiske myndigheter bedriver ondsinnede cyberaktiviteter for å muliggjøre omfattende cyberspionasje, undertrykke visse sosiale og politiske aktiviteter, stjele immaterielle rettigheter og skade regionale og internasjonale motstandere.”

I February 2022 rapporterte BBC at 74% of ransomware inntekter går til Russland-tilknyttede hackere.
Etterforskere har identifisert at betalinger i kryptovaluta til en verdi av over 400 millioner USD gikk til grupper som antas å ha sterk tilknytning til Russland.

Det hvite hus gikk i juli 2021 ut med en uttalelse om uansvarlig opptreden fra Folkerepublikken Kina (PRC) i cyberspace. 
“Som det fremgår av offentlige siktelsesdokumenter som ble offentliggjort i oktober 2018 og i juli og september 2020, har hackere som tidligere har jobbet for det kinesiske statssikkerhetsdepartementet (MSS), utført løsepengevirusangrep, nettbasert utpressing, kryptojacking og rangtyveri fra ofre over hele verden, alt for å oppnå økonomisk vinning.”

Året etter gikk sjefene for FBI og MI5 for første gang ut sammen og advarte mot trusselen fra Kina:
“I vår verden kaller vi den slags oppførsel for en ledetråd … det vil representere en av de mest forferdelige forretningsforstyrrelser verden noensinne har sett”, sa FBI-sjef Christopher Wray.

Statistikk for cybersikkerhet etter bransje

I 2022 registrerte IC3 870 klager på ransomware-angrep rettet mot organisasjoner innen kritiske infrastruktursektorer.
Blant de 16 kritiske infrastruktursektorene viste IC3-rapporteringen at 14 sektorer hadde minst ett medlem som ble utsatt for et løsepengevirusangrep.

Organisasjoner innen kritisk infrastruktur ble utsatt for et datainnbrudd som i gjennomsnitt kostet 4,82 millioner USD 4,82 millioner dollar, noe som er 1 million dollar mer enn gjennomsnittet i andre bransjer.
Blant disse ble 28% utsatt for destruktive angrep eller løsepengevirus, og 17% opplevde datainnbrudd på grunn av kompromitterte forretningspartnere.

Ransomeware by Sector

Helsevesenet har vært den bransjen som har vært mest utsatt for løsepengevirus i 12 år på rad, med en gjennomsnittlig kostnad for datainnbrudd på 10.10 millioner USD.
Pasientopplysninger er svært verdifulle for nettkriminelle, særlig i elektroniske pasientjournaler (en. electronic health records EHR). Disse journalene inneholder informasjon om enkeltpersoner, inkludert navn, personnummer, økonomiske opplysninger, tidligere og nåværende adresser og sykehistorikk.

Samtidig ble produksjonsindustrien hardt rammet av utpressingsangrep i 2022, med 447 registrerte ofre over ulike plattformer.
Deretter fulgte sektoren for profesjonelle og juridiske tjenester med 343 rapporterte ofre.

Extortion Cybercrime

Cybersikkerhetsbrudd i store bransjer

I 2022 erklærte Costa Rica nasjonal unntakstilstand som følge av en rekke ransomware-angrep rettet mot kritiske institusjoner.
Den første angrepsserien var rettet mot offentlige organer og ble utført av Conti-gjengen, en innflytelsesrik gruppe hackere med base i Russland.

På Contis utpressingsside ble det hevdet at 50% av de stjålne dataene fra den costaricanske regjeringen var offentliggjort, inkludert 850 gigabyte med materiale fra finansdepartementet.
Angriperne krevde løsepenger på 10 millioner USD for å forhindre at den lekkede informasjonen ble offentliggjort.

Den andre angrepsserien ble utført 31. mai 2022 av ransomware-gruppen HIVE.
Hovedmålet var det costaricanske sosialforsikringsfondet, som er ansvarlig for å administrere landets helsetjeneste.
I tillegg rammet angrepet over 10 400 datamaskiner og de fleste servere i Costa Rica. Som følge av dette ble ca. 34 677 konsultasjoner avlyst den uken, noe som utgjorde 7% av alle planlagte konsultasjoner.

In mai 2021, ble Colonial Pipeline utsatt for et ransomware-angrep som førte til at rørledningen for drivstoffdistribusjon ble fullstendig stengt.
I løpet av bare to timer klarte cyberkriminelle fra gruppen DarkSide å hente ut nesten 100 gigabyte med data fra nettverket til det Alpharetta Georgia-baserte selskapet.

Colonial Pipeline betalte rundt 5 millioner USD to til hackere fra Russland for å gjøre det lettere å gjenopprette USAs største drivstoffrørledning.

I juni 2021 ble JBS, verdens største kjøttpakkeselskap, utsatt for et omfattende ransomware-angrep fra russiske hackere.
Innbruddet resulterte i at JBS måtte betale 11 millioner USD i løsepenger til hackerne som hadde fått uautorisert tilgang til datasystemet.

Betydningen av cybersikkerhet

Det økende antallet cyberangrep og de stadig mer sofistikerte ondsinnede aktørene gjør at både bedrifter og privatpersoner står overfor betydelige risikoer. Statistikk over cybersikkerhet viser alarmerende trender, som for eksempel de økende kostnadene ved datainnbrudd, utbredelsen av phishing-angrep og effekten av fjernarbeid på utgiftene til datainnbrudd.

Statistikken belyser imidlertid også verdien av investeringer i cybersikkerhet, med vekt på kostnadsbesparelser og forbedret hendelsesrespons som oppnås ved å implementere kunstig intelligens, automatisering og hendelsesresponsteam.

Organisasjoner fortsetter å navigere i et trusselbilde i stadig utvikling, og det er tydelig at det er viktig å prioritere robuste cybersikkerhetstiltak for å beskytte sensitive data, sikre kontinuitet i virksomheten og beskytte mot økonomiske og omdømmemessige skader.

Kilder:

 

Se flere nyheter om cybersikkerhet her.

Nicole Kolesnikov
Redaktør

Nicole er en svært dyktig og innovativ tekstforfatter med en grad i journalistikk og en lidenskap for å skape engasjerende innhold. Hennes åtteårige erfaring som digital markedsfører, der hun har hjulpet små og mellomstore bedrifter over hele verden med å etablere en sterk online tilstedeværelse og koble seg til sitt målpublikum, understreker hennes ekspertise og fleksibilitet. Nicoles spesialitet ligger i webkopiskriving, hvor hun kombinerer sin kreative teft med strategisk tenkning for å levere overbevisende og engasjerende innhold som gir resultater. Enten det gjelder å lage fengende overskrifter, utvikle overbevisende produktbeskrivelser, eller optimalisere nettstedskopi for maksimal effekt, viser det seg at…