Cyberbezpieczeństwo stało się nieodzownym elementem cyfrowego życia w naszym połączonym świecie. Wraz z postępem technologicznym i rosnącą zależnością organizacji od systemów cyfrowych, ochrona wrażliwych danych, zachowanie zaufania klientów i zapewnienie nieprzerwanych operacji stały się kluczowymi celami.
Od rosnącej liczby naruszeń danych po straty finansowe ponoszone przez firmy i rosnące wyrafinowanie hakerów, nasza wyselekcjonowana lista statystyk dotyczących cyberbezpieczeństwa podkreśla pilną potrzebę stosowania solidnych środków cyberbezpieczeństwa. W tym artykule zagłębimy się w niektóre otwierające oczy dane dotyczące cyberbezpieczeństwa, rzucając światło na nasze wyzwania i podkreślając znaczenie ochrony naszych zasobów cyfrowych.
Cyberbezpieczeństwo – najważniejsze statystyki
- W 2022 roku w organizacjach na cały świecie wykryto aż 493,33 miliona ataków typu ransomware.
- Phishing nadal pozostaje najczęściej spotykanym rodzajem ataku. Każdego dnia rozsyłanych jest około 3,4 miliarda maili, które nadają się do spamu.
- Średni światowy koszt naruszenia danych w 2022 roku wynosił 4,35 mln dolarów.
- W roku 2022 średni koszt naruszeń będących wynikiem skradzionych lub naruszonych danych uwierzytelniających wynosił 4,50 miliona dolarów.
- Pod względem naruszeń, największe koszty ponosi sektor opieki zdrowotnej. W roku 2022 średni koszt naruszeń sięgnął 10,10 miliona dolarów.
Statystyki według rodzaju ataku
W stale zmieniającym się krajobrazie cyberbezpieczeństwa niezwykle ważne jest, aby być na bieżąco z różnymi cyberatakami, które zagrażają osobom fizycznym i organizacjom. Skutki tych ataków są znaczące, zarówno pod względem strat finansowych, jak i reputacji.
Raport FBI na temat przestępczości internetowej w 2022 r. ujawnił, że opinia publiczna zgłosiła łącznie 800 944 skarg dotyczących cyberprzestępczości. Ataki phishingowe były przestępstwem numer jeden: zgłoszono aż 300 497 przypadków. Łączne straty spowodowane atakami phishingowymi przekroczyły 10,3 miliarda dolarów.
Phishing w liczbach
Ataki typu phishing pozostają najczęstszym cyberatakiem. Każdego dnia wysyłanych jest około 3,4 miliarda spamowych maili. Ataki obejmują różne zwodnicze techniki mające na celu nakłonienie osób do ujawnienia poufnych informacji lub zaangażowania się w złośliwe działania za pośrednictwem ukrytych wiadomości e-mail lub stron internetowych.
Phishing odpowiada za 90% naruszeń danych. Dzieje się tak, ponieważ phisherzy często przyjmują tożsamość wiarygodnego i rzetelnego podmiotu w komunikacji elektronicznej.
Rodzaj ataku phishingowego | Szczegóły | Cel |
Phishing e-mail | Hakerzy podszywają się pod zaufane podmioty i tworzą przekonujące wiadomości e-mail, które często wydają się pilne lub ważne. |
|
Spear phishing | Hakerzy personalizują swoje techniki ataku, aby fałszywe e-maile lub wiadomości wyglądały na wysoce legalne i godne zaufania. |
|
Clone phishing | Polega na stworzeniu fałszywej kopii lub klonu legalnej wiadomości e-mail lub strony internetowej. |
|
Whaling | Celuje w kadrę kierowniczą wysokiego szczebla lub osoby na stanowiskach kierowniczych w organizacji. |
|
Pop-up | Wykorzystuje zwodnicze wyskakujące okienka lub okna dialogowe. |
|
Według statystyk firmy Norton, ok. 88% organizacji ma styczność z atakami typu spear phishing przynajmniej raz w ciągu roku. Wynika z tego, że przedsiębiorstwa borykają się z tym problemem w zasadzie każdego dnia.
Raport za pierwszy kwartał roku 2022, opublikowany przez Check Point Research, wskazał listę marek, których nazwy pojawiają się w mailach stanowiących próbę wyłudzenia danych.
- LinkedIn (ok. 52% wszystkich ataków phishingowych na świecie)
- DHL (14%)
- Google (7%)
- Microsoft (6%)
- FedEx (6%)
- WhatsApp (4%)
- Amazon (2%)
- Maersk (1%)
- AliExpress (0,8%)
- Apple (0,8%)
LinkedIn był powiązany z 52% ataków phishingowych na całym świecie. Ta znacząca liczba oznacza, że po raz pierwszy platforma mediów społecznościowych zajęła pierwsze miejsce w rankingu, co wskazuje na powagę problemu. Przykład typowej wiadomości phishingowej z LinkedIn wygląda następująco:
W 4 kwartale roku 2022 Yahoo skoczyło w ranking aż o 23 miejsc z wynikiem 20%, z powodu skutecznej kampanii phishingowej w poprzednim kwartale.
LinkedIn spadł na piąte miejsce, pojawiając się już tylko w 5,7% ataków.
W miarę wzrostu popularności pracy zdalnej, zwiększyła się też liczba scamów polegających na oszustwie e-mailowym (BEC).
Oszuści ci stosują taktykę phishingu opartą na wiadomościach e-mail, aby nakłonić osoby fizyczne do ujawnienia poufnych informacji firmowych lub dokonania nieautoryzowanych przelewów pieniężnych.
W roku 2022 IC3 odnotowało aż 21 832 skarg na oszustwa mailowe w firmach, w wyniku czego skorygowane straty przekroczyły 2,7 miliarda dolarów.
Atak DDoS (Distributed Denial of Service)
Atak DDoS to złośliwa próba zakłócenia normalnego funkcjonowania sieci, usługi lub strony internetowej poprzez przytłoczenie jej zalewem ruchu internetowego.
Odmowa dostępu, czyli DDoS, ma na celu zakłócenie lub obezwładnienie zasobów i infrastruktury celu, prowadząc do przestojów w świadczeniu usług i potencjalnych strat finansowych. W roku 2022 Microsoft zwalczał średnio 1 435 ataków DDoS dziennie.
- Najwięcej ataków, bo aż 2 215, odnotowano 22 września 2022 roku.
- Najmniej ataków miało miejsce 22 sierpnia 2022 roku – tylko 680.
- Całkowita liczba unikalnych ataków złagodzonych w 2022 r. wyniosła ponad 520 000.
Z raportu Cloudflare wynika, że liczba ataków DDoS ransom wzrosła o 67% rok do roku i o 24% kwartał do kwartału. W branżach internetowych odnotowano znaczny wzrost liczby ataków DDoS w warstwie aplikacji, z kwartalnym wzrostem o 131% i rocznym wzrostem o 300%.
We wrześniu 2017 r. rekordowy atak DDoS był wymierzony w usługi Google, osiągając ogromne rozmiary 2,54 Tbps.
Google Cloud ujawniło ten incydent w październiku 2020 r. Atak przypisano Chinom i stwierdzono, że pochodzi z sieci czterech chińskich dostawców usług internetowych. Hakerzy wysłali sfałszowane pakiety do 180 000 serwerów internetowych, które wysłały odpowiedzi do Google.
Jeden z najbardziej znaczących ataków DDoS miał miejsce w marcu 2023 roku. Strona internetowa francuskiego Zgromadzenia Narodowego doświadczyła tymczasowej awarii z powodu ataku DDoS zorganizowanego przez rosyjskich hakerów. W poście w Telegramie hakerzy przypisali atak wsparciu francuskiego rządu dla Ukrainy.
Złośliwe oprogramowanie (malware)
Według danych za rok 2023, każdego dnia dochodzi do 300 000 ataków typu malware, z czego 92% odbywa się za pośrednictwem e-maila. Tego typu ataki są wykrywane średnio po 49 dniach.
Złośliwe oprogramowanie jest wykorzystywane do uzyskiwania nieautoryzowanego dostępu do systemów IT, kradzieży danych, zakłócania usług systemowych lub wyrządzania szkód w sieciach IT.
4,1 miliona stron jest zainfekowanych złośliwym oprogramowaniem. 18% stron internetowych zawiera krytyczne zagrożenia. Ponadto 97% wszystkich naruszeń bezpieczeństwa na stronach internetowych wykorzystuje wtyczki WordPress.
W 2022 r. cryptojacking odnotował wzrost o 43%, podczas gdy złośliwe oprogramowanie IoT odnotowało oszałamiający wzrost o 87%. Łączny wzrost liczby ataków typu cryptojacking i złośliwego oprogramowania IoT zrównoważył spadek globalnego wolumenu oprogramowania ransomware, prowadząc do pozytywnej zmiany ogólnych trendów w zakresie złośliwego oprogramowania po raz pierwszy od 2018 roku.
Oprogramowanie typu ransomware
W sektorze złośliwego oprogramowania ransomware wyróżnia się specyficznym działaniem: przetrzymuje docelowe dane lub systemy jako zakładników, dopóki ofiara nie zapłaci okupu.
Pomimo niewielkiego spadku o nieco ponad jedną piątą, rok 2022 pozostaje drugim co do wielkości rokiem w historii globalnych ataków ransomware. Co więcej, dane za 2022 r. są znacznie bliższe wyjątkowo wysokim poziomom obserwowanym w 2021 r. niż w poprzednich latach. Znacznie przewyższyły one wartości odnotowane w 2017 r. (+155%), 2018 r. (+127%), 2019 r. (+150%) i 2020 r. (+54%). W badaniu z 2022 roku Comparitech podaje następujące wnioski w zakresie cyberbezpieczeństwa:
Rok | 2022 | 2021 |
Liczba ataków | 795 | 1 365 |
Średnia wysokość żądanego okupu | 7,2 miliona dolarów | 8,2 miliona dolarów |
Średnia liczba pozycji dotkniętych wszystkimi atakami | 115,8 miliona | 49,8 miliona |
Średnia liczba pozycji dotkniętych w ramach jednego ataku | 559 695 | 119 114 |
Rodzaje ataków ransomware – statystyki
IC3 otrzymała 2385 skarg dotyczących oprogramowania ransomware w 2022 r., co spowodowało skorygowane straty przekraczające 34,3 mln USD. Hakerzy, którzy dokonują ataków ransomware, często wykorzystują socjotechniki, aby uzyskać dostęp do środowiska ofiary.
Poniższa tabela zawiera listę najpopularniejszych rodzajów oprogramowania ransomware odpowiedzialnych za poważne cyberataki.
Rodzaj oprogramowania ransomware | Szczegóły |
Crypto / Encryptor |
|
Locker |
|
Scareware |
|
Leakware (Doxware) |
|
RaaS
(Ransomware as a Service) |
|
LockBit, ALPHV/Blackcoats i Hive były trzema dominującymi wariantami ransomware zgłoszonymi do IC3, które atakowały elementy sektorów infrastruktury krytycznej.
Łamanie haseł
W 2019 r. 80% wszystkich naruszeń danych przypisano naruszonym hasłom, co doprowadziło do znacznych strat finansowych dla firm i konsumentów. 49% użytkowników zmieni tylko jedną literę lub cyfrę w jednym z preferowanych haseł, gdy zostanie poproszonych o utworzenie nowego hasła.
W ciągu 22 sekund haker może wypróbować 2,18 biliona kombinacji haseł i nazw użytkowników. Wprowadzenie jednej wielkiej litery do hasła dramatycznie zmienia jego potencjał. Ośmioznakowe hasło może zostać złamane w ciągu jednej sekundy. Ale czas ten może wzrosnąć do 22 minut poprzez dodanie jednej dużej litery.
Luki w zabezpieczeniach
Według The SANS Software Security Institute najczęstsze luki w zabezpieczeniach to:
- Naruszenie bezpieczeństwa firmowej poczty e-mail
- Przestarzałe protokoły
- Ponowne użycie hasła
Biorąc pod uwagę te krytyczne dane, co ludzie sądzą o bezpieczeństwie online i naruszeniach haseł?
Ostatni raport The Last Pass, zatytułowany Psychologia haseł, podsumowuje najważniejsze wnioski dotyczące emocji i zachowań respondentów w zakresie cyberbezpieczeństwa.
- 45% respondentów ankiety nie zmieniało hasła w ciągu minionego roku, nawet po naruszeniu bezpieczeństwa.
- 79% zgodziło się, że naruszone hasła to powód do niepokoju.
- 51% zapamiętuje swoje hasła.
- 65% zawsze lub przeważnie korzysta z tego samego hasła lub jego wariantów.
Większość użytkowników tworzy hasła, które opierają się na danych osobowych powiązanych z potencjalnie dostępnymi danymi publicznymi, takimi jak data urodzenia lub adres domowy.
Najbardziej znane metody łamania haseł obejmują:
Metoda łamania haseł | Szczegóły |
Brute Force (Atak siłowy) |
|
Metoda słownikowa |
|
Metoda hybrydowa |
|
Credential Stuffing |
|
W grudniu 2016 r. firma Yahoo ujawniła, że ponad miliard kont zostało naruszonych w wyniku słynnego włamania z 2013 roku. Podczas tego naruszenia hakerzy uzyskali nieautoryzowany dostęp do systemów Yahoo, narażając na szwank dane osobowe (PII). Obejmowały one nazwy użytkowników, adresy e-mail, numery telefonów i zaszyfrowane hasła. Jest to uważane za jedno z największych naruszeń danych w historii.
Internet rzeczy (IoT) a cyberbezpieczeństwo
Internet rzeczy (IoT) odnosi się do sieci połączonych ze sobą fizycznych urządzeń lub obiektów. W przeciwieństwie do tradycyjnego hakowania serwerów i systemów, IoT atakuje urządzenia podłączone do Internetu. Na przykład inteligentne urządzenia domowe, takie jak telewizory, głośniki, kamery bezpieczeństwa i urządzenia medyczne są narażone na ataki.
Ponieważ liczba podłączonych urządzeń stale rośnie, występowanie złośliwego oprogramowania IoT gwałtownie wzrosło o 87% w 2022 r. w porównaniu z rokiem poprzednim, osiągając rekordowy poziom 112,3 mln przypadków.
IoT czyli pole do popisu dla pranksterów
W styczniu 2022 r. 19-letni badacz David Colombo ujawnił, że może wykorzystać błąd w desce rozdzielczej TeslaMate do kontrolowania ponad 25 pojazdów w 13 różnych krajach. Colombo uzyskał zdalny dostęp do różnych funkcji Tesli, takich jak odblokowywanie drzwi, otwieranie okien, inicjowanie jazdy bezkluczykowej, sterowanie stereo, trąbienie klaksonem oraz sprawdzanie lokalizacji samochodu i obecności kierowcy. Colombo stwierdził jednak, że zdalne poruszanie się pojazdem nie było możliwe.
W innym przypadku robot odkurzający iRobot Roomba z serii J7 przechwycił i przesłał obrazy kobiety ubranej w lawendową koszulkę podczas korzystania z toalety. Obrazy te zostały następnie wysłane do Scale AI, startupu, który zatrudnia globalnych pracowników do oznaczania danych audio, zdjęć i wideo do celów szkoleniowych AI.
Koszt danych dotyczących cyberbezpieczeństwa
Wartość statystyk w zakresie cyberbezpieczeństwa
Dla dostawców technologii i usług w zakresie cyberbezpieczeństwa, których wartość szacuje się na oszałamiającą kwotę 2 bilionów dolarów, pojawia się teraz spora szansa. Jako że ryzyko narażenia danych jest ogromne i wiąże się z kosztami finansowymi oraz wizerunkowymi, firmy są w stanie zainwestować sporo w działania zapobiegawcze i zabezpieczenia. Na wagę złota są również statystyki i wszelkie informacje, które mogą posłużyć do oceny realnego zagrożenia.
Jaką cenę płacimy za naruszenie danych?
Zgodnie z raportem IBM Cost of a Data Breach Report, globalny średni koszt naruszenia bezpieczeństwa danych wzrósł z 4,24 mln USD w 2021 r. do 4,35 mln USD w 2022 r.
Phishing stanowił 16% głównych wektorów ataków w cyberprzestępczości, a średni koszt naruszenia wyniósł 4,91 miliona dolarów. Ponadto naruszenia spowodowane kradzieżą lub naruszeniem danych uwierzytelniających wyniosły 4,50 miliona dolarów.
W 2022 r. średnia cena za zagrożoną pozycję w przypadku naruszenia danych na całym świecie wyniosła 164 USD, co stanowi wzrost o 1,9% w porównaniu do 161 USD w 2021 roku. Wzrost ten jest jeszcze bardziej znaczący w porównaniu ze średnim kosztem 146 USD za rekord w 2020 r., co oznacza wzrost o 12,3%. Ataki ransomware stanowiły 11% analizowanych naruszeń, co wskazuje na wzrost o 41% w porównaniu z 7,8% naruszeń ransomware w poprzednim roku.
Badanie IBM Cost of Data Breaches pokazuje również, że naruszenia związane z pracą zdalną kosztują średnio około 1 miliona dolarów więcej niż naruszenia bez obecności pracy zdalnej. Średni koszt naruszeń związanych z pracą zdalną wyniósł 4,99 miliona dolarów, podczas gdy naruszenia, na które nie miała wpływu praca zdalna, wyniosły średnio 4,02 miliona dolarów. Naruszenia związane z pracą zdalną kosztowały około 600 000 USD więcej niż średnia globalna.
W ciągu ostatnich pięciu lat IC3 (Internet Crime Complaint Center, komórka FBI) otrzymywało średnio 652 000 skarg rocznie. Od 2018 r. odnotowano 3,26 mln skarg i straty o łącznej wartości 27,6 mld USD.
Statystyki dla cyberbezpieczeństwa – ile są warte dla firm?
Koszt zapewnienia cyberbezpieczeństwa w firmach może się znacznie różnić w zależności od różnych czynników ze względu na szeroki wachlarz usług i produktów. Znaczenie mają wielkość i charakter organizacji, poziom wdrożonych środków bezpieczeństwa i zakres potencjalnych zagrożeń.
Według badania przeprowadzonego przez Deloitte Insights, organizacje wydają około 10,9% swojego budżetu IT na cyberbezpieczeństwo. Firmy przeznaczają około 0,48% swoich przychodów na wydatki związane z cyberbezpieczeństwem. Jeśli chodzi o wydatki na pracownika, respondenci zgłosili średnią inwestycję w wysokości około 2700 USD na pracownika pełnoetatowego na środki cyberbezpieczeństwa.
Jednak, jak wynika z badania IBM Cost of a Data Breach, inwestycje te są opłacalne. Organizacje z w pełni wdrożoną sztuczną inteligencją i automatyzacją bezpieczeństwa doświadczyły naruszeń, które kosztowały o 3,05 miliona dolarów mniej niż podobne incydenty w organizacjach bez takich wdrożeń.
Ta znacząca (wynosi aż 65,2%) różnica w średnim koszcie naruszenia podkreśliła znaczne oszczędności kosztów, przy czym w pełni wdrożone organizacje kosztowały średnio 3,15 miliona dolarów, podczas gdy organizacje niewdrożone miały do czynienia ze średnią ceną 6,20 miliona dolarów.
Ponadto firmy, które w pełni wdrożyły sztuczną inteligencję i automatyzację bezpieczeństwa, doświadczyły 74-dniowego skrócenia czasu identyfikacji i powstrzymywania naruszeń w porównaniu z firmami bez takich wdrożeń.
W pełni wdrożone organizacje miały średni cykl życia naruszenia wynoszący 249 dni, podczas gdy organizacje niewdrożone potrzebowały 323 dni.
Cyberbezpieczeństwo – statystyki w najbardziej zagrożonych krajach
Stopień zagrożenia złośliwym oprogramowaniem
Według Sonic Wall’s 2023 Cyber Threat Report, Stany Zjednoczone zajmują pierwsze miejsce na liście z największą liczbą ataków złośliwego oprogramowania, wynoszącą 2,68 miliarda. Jednak znaczny spadek liczby przypadków złośliwego oprogramowania o -9% rok do roku wskazuje na przesunięcie uwagi cyberprzestępców w kierunku innych krajów.
Wielka Brytania zajmuje drugie miejsce pod względem największej liczby ataków złośliwego oprogramowania, zgłaszając 432,9 miliona ataków w 2022 roku. Jednak odnotowano również znaczny spadek rok do roku o -13%.
Indie zajmują trzecie miejsce na liście, z łączną liczbą 335,4 mln, wykazując godny uwagi wzrost o +31% rok do roku. Podczas gdy liczba ataków ogólnie spadła w 2022 r., Indie wyróżniały się jako kraj o najwyższym wzroście liczby ataków wśród krajów uwzględnionych w badaniu.
Rozkład występowania ataków malware w zależności od kraju i regionu
Procent rozprzestrzeniania się złośliwego oprogramowania Sonic Wall reprezentuje obliczenia czujników, które wykryły atak złośliwego oprogramowania, wskazując jego zasięg w danym regionie. Wietnam był krajem numer jeden. Kraj ten był celem aż 30,15% ataków malware.
Jednak najważniejszą obserwacją jest wzrost znaczenia Europy jako cyberprzestępczego hotspotu, przy czym liczba krajów europejskich na liście podwoiła się od 2021 r., stanowiąc większość w pierwszej 10. Według tego samego raportu Europa, Ameryka Łacińska i Azja odnotowały znaczne dwucyfrowe wzrosty w 2022 r., odpowiednio o 10%, 17% i 38%.
Co ciekawe, w Ameryce Północnej odnotowano spadek występowania ataków malware o 10% rok do roku, co dało łącznie 2,75 miliarda instancji. Liczba ta stanowi najniższy odnotowany wolumen od 2017 roku. Ponadto w grudniu liczba prób złośliwego oprogramowania w Ameryce Północnej osiągnęła rekordowo niski poziom 158,9 miliona, co oznacza najniższy miesięczny wolumen od 2018 roku.
Wydarzenia te wskazują na potencjalną zmianę wśród cyberprzestępców, którzy odchodzą od atakowania Ameryki Północnej i innych ważnych ośrodków cyberprzestępczości, aby skupić się na innych regionach na całym świecie.
Cyberwojna: Rosja i Chiny kontra Stany Zjednoczone
Chiny i Rosja wyłaniają się jako dominujący gracze w krajobrazie cyberbezpieczeństwa, odpowiadając łącznie za prawie 35% globalnych ataków. Z 79 potwierdzonymi atakami pochodzącymi z Chin i 75 z Rosji, te dwa kraje były szeroko ukierunkowane na rządy krajowe.
Amerykańska Cyber Defense Agency często aktualizuje swoje porady, alerty i raporty analizy złośliwego oprogramowania (MAR) dotyczące rosyjskich złośliwych działań cybernetycznych.
Rosyjski rząd angażuje się w złośliwe działania cybernetyczne, aby umożliwić szeroko zakrojone cyberszpiegostwo, tłumić niektóre działania społeczne i polityczne, kraść własność intelektualną oraz szkodzić regionalnym i międzynarodowym przeciwnikom.
Dokąd idą środki z okupu?
W lutym 2022 r. BBC poinformowało, że 74% przychodów z oprogramowania ransomware trafia do hakerów powiązanych z Rosją. Badacze zidentyfikowali, że płatności w kryptowalutach o wartości ponad 400 milionów dolarów zostały skierowane do grup, co do których istnieje silne przekonanie, że są powiązane z Rosją.
W lipcu 2021 r. Biały Dom wydał oświadczenie ujawniające nieodpowiedzialne zachowanie Chińskiej Republiki Ludowej (ChRL) w cyberprzestrzeni.
Jak wyszczególniono w publicznych dokumentach oskarżenia ujawnionych w październiku 2018 r. oraz w lipcu i wrześniu 2020 r., hakerzy z historią pracy dla Ministerstwa Bezpieczeństwa Państwowego ChRL (MSS) zaangażowali się w ataki ransomware, wymuszenia cybernetyczne, cryptojacking i kradzież rankingów od ofiar na całym świecie, a wszystko to dla korzyści finansowych.
W następnym roku szefowie FBI i MI5 po raz pierwszy wspólnie wystąpili i wydali ostrzeżenie o zagrożeniu ze strony Chin: W naszym świecie takie zachowanie nazywamy wskazówką (…) byłoby to jedno z najbardziej przerażających zakłóceń biznesowych, jakie świat kiedykolwiek widział – powiedział szef FBI, Christopher Wray.
Cyberbezpieczeństwo – statystyki w podziale na branże
IC3 zarejestrowała 870 skarg w 2022 r.: zgłaszano ataki ransomware wymierzone w organizacje z sektorów infrastruktury krytycznej. Spośród 16 sektorów infrastruktury krytycznej raporty IC3 ujawniły, że 14 sektorów miało co najmniej jednego pracownika, który padł ofiarą ataku ransomware.
Organizacje zajmujące się infrastrukturą krytyczną poniosły średni koszt naruszenia danych w wysokości 4,82 miliona dolarów, przekraczając średnią w innych branżach o 1 milion dolarów.
Wśród nich 28% spotkało się z atakami destrukcyjnymi lub ransomware, a 17% doświadczyło naruszeń danych z powodu narażenia na atak partnerów biznesowych. Branża opieki zdrowotnej była najbardziej kosztowna pod względem naruszeń ransomware przez 12 kolejnych lat, przy średnim koszcie naruszenia danych sięgającym 10,10 miliona dolarów.
Tymczasem branża produkcyjna znacznie ucierpiała w wyniku ataków wymuszeń w 2022 r., z 447 zarejestrowanymi ofiarami na różnych platformach. Sektor usług profesjonalnych i prawnych znalazł się tuż za nim, z 343 zgłoszonymi poszkodowanymi.
Najważniejsze przypadki naruszenia danych
W 2022 r. Kostaryka ogłosiła stan wyjątkowy w odpowiedzi na serię ataków ransomware wymierzonych w krytyczne instytucje. Pierwsza seria ataków była wymierzona w organy rządowe i została przeprowadzona przez gang Conti, wpływową grupę hakerów z siedzibą w Rosji.
Założona przez grupę w celu wymuszeń strona internetowa miała opublikować 50% skradzionych danych z rządu Kostaryki, w tym 850 gigabajtów materiałów z ministerstwa finansów. Hakerzy zażądali okupu w wysokości 10 milionów dolarów, aby zapobiec ujawnieniu wyciekłych informacji.
Druga seria ataków miała miejsce 31 maja 2022 r. i została przeprowadzona przez grupę ransomware HIVE. Głównym celem był kostarykański Fundusz Ubezpieczeń Społecznych, podmiot odpowiedzialny za zarządzanie krajową służbą zdrowia. Ponadto atak dotknął ponad 10 400 komputerów i większość serwerów w Kostaryce. W rezultacie w tym tygodniu odwołano około 34 677 wizyt, co stanowi 7% wszystkich zaplanowanych wizyt.
Ransomware – wyłudzanie okupu
W maju 2021 r. firma Colonial Pipeline padła ofiarą ataku ransomware, który całkowicie wyłączył jej rurociąg dystrybucji paliwa. W ciągu zaledwie dwóch godzin cyberprzestępcom należącym do grupy znanej jako DarkSide udało się wyodrębnić prawie 100 gigabajtów danych z sieci firmy z siedzibą w Alpharetta w stanie Georgia. Przedsiębiorstwo w końcu zapłaciło około 5 milionów dolarów hakerom z Rosji, aby ułatwić przywrócenie największego w kraju rurociągu paliwowego.
Podobnie w czerwcu 2021 r. JBS, największa na świecie firma zajmująca się pakowaniem mięsa, padła ofiarą poważnego ataku ransomware przeprowadzonego przez rosyjskich hakerów. Naruszenie spowodowało, że firma JBS zapłaciła okup w wysokości 11 milionów dolarów hakerom, którzy uzyskali nieautoryzowany dostęp do jego systemu komputerowego.
Znaczenie cyberbezpieczeństwa
Wraz ze wzrostem liczby cyberataków i rosnącym wyrafinowaniem złośliwych podmiotów, firmy i osoby prywatne stają w obliczu poważnego ryzyka. Statystyki dotyczące cyberbezpieczeństwa ujawniają niepokojące trendy, takie jak rosnące koszty naruszeń danych, powszechność ataków phishingowych i wpływ pracy zdalnej na wydatki związane z naruszeniami.
Jednak rzucają one również światło na wartość inwestycji w cyberbezpieczeństwo, podkreślając oszczędność kosztów i lepszą reakcję na incydenty dzięki wdrożeniu sztucznej inteligencji, automatyzacji i zespołów reagowania na incydenty.
Ponieważ organizacje nadal poruszają się w zmieniającym się krajobrazie zagrożeń, jasne jest, że priorytetowe traktowanie solidnych środków cyberbezpieczeństwa ma zasadnicze znaczenie dla ochrony wrażliwych danych, zachowania ciągłości działania oraz ochrony przed szkodami finansowymi i wizerunkowymi.
Źródła
- FBI Internet Crime Report 2022 (Internet Crime Complaint Center)
- Cost of a Data Breach Report 2022 (IBM Security)
- Psychology of Passwords (LastPass)
- Cloudflare DDoS threat report 2022 Q3 (Cloudflare)
- Social Networks Most Likely to be Imitated by Criminal Groups, with LinkedIn Now Accounting for Half of all Phishing Attempts Worldwide (Checkpoint)
- 115 cybersecurity statistics + trends to know in 2024 (Norton)