Проблемная ситуация в сфере информационной безопасности
ГАОУ СПО СКСЭиП
Методические указания
к выполнению практических работ по дисциплине «Информационная безопасность»
Михайлова Т.В.
Стерлитамак
2015 год
Содержание:
Пояснительная записка. 5
Практическая работа № 1. 6
«Анализ рисков информационной безопасности»
Практическая работа № 2. 9
«Обеспечение информационной безопасности в ведущих зарубежных странах»
Практическая работа № 3. 11
«Построение концепции информационной безопасности предприятия»
Практическая работа № 4. 16
«Процедура аутентификации пользователя на основе пароля»
Практическая работа № 5. 22
«Программная реализация криптографических алгоритмов»
Практическая работа №6. 30
«Механизмы контроля целостности данных»
Практическая работа № 7. 35
«Алгоритмы поведения вирусных и других вредоносных программ»
Практическая работа № 8. 41
«Алгоритмы предупреждения и обнаружения вирусных угроз»
Практическая работа № 9. 48
«Пакеты антивирусных программ»
Дополнительно: Домашнее задание. 51
на тему «Построение VPN на базе программного обеспечения»
Список использованных источников и рекомендуемой литературы: 53
Практическая работа № 1
«Анализ рисков информационной безопасности»
- Цель работы
Ознакомиться с алгоритмами оценки риска информационной безопасности.
- Краткие теоретические сведения
Риск ИБ – потенциальная возможность использования определенной
Уязвимость— слабость в системе защиты, делающая возможной реализацию угрозы.
Угроза ИБ — совокупность условий и факторов, которые могут стать причиной нарушений целостности, доступности, конфиденциальности информации.
Информационный актив – это материальный или нематериальный объект, который:
— является информацией или содержит информацию,
— служит для обработки, хранения или передачи информации,
— имеет ценность для организации.
Задание
1. Загрузите ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Часть 3 «Методы менеджмента безопасности информационных технологий»
2. Ознакомьтесь с Приложениями C, Dи Е ГОСТа.
3. Выберите три различных информационных актива организации (см. вариант).
4. Из Приложения D ГОСТа подберите три конкретных уязвимости системы защиты указанных информационных активов.
5. Пользуясь Приложением С ГОСТа напишите три угрозы, реализация которых возможна пока в системе не устранены названные в пункте 4 уязвимости.
6. Пользуясь одним из методов (см. вариант) предложенных в Приложении Е ГОСТа произведите оценку рисков информационной безопасности.
7. Оценку ценности информационного актива производить на основании возможных потерь для организации в случае реализации угрозы.
Содержание отчета
1. Титульный лист
2. Содержание
3. Задание
4. Обоснование выбора информационных активов организации
5.
6. Уязвимости системы защиты информации
7. Угрозы ИБ
8. Оценка рисков
9. Выводы
Варианты
Вариант – номер по списку в журнале.
Номер варианта | Организация | Метод оценки риска (см. Приложение Е ГОСТа) |
Отделение коммерческого банка | ||
Поликлиника | ||
Колледж | ||
Офис страховой компании | ||
Рекрутинговое агентство | ||
Интернет-магазин | ||
Центр оказания государственных услуг | ||
Отделение полиции | ||
Аудиторская компания | ||
Дизайнерская фирма | ||
Офис интернет-провайдера | ||
Офис адвоката | ||
Компания по разработке ПО для сторонних организаций | ||
Агентство недвижимости | ||
Туристическое агентство | ||
Офис благотворительного фонда | ||
Издательство | ||
Консалтинговая фирма | ||
Рекламное агентство | ||
Отделение налоговой службы | ||
Офис нотариуса | ||
Бюро перевода (документов) | ||
Научно проектное предприятие | ||
Брачное агентство | ||
Редакция газеты | ||
Гостиница | ||
Праздничное агентство | ||
Городской архив | ||
Диспетчерская служба такси | ||
Железнодорожная касса |
Практическая работа № 2.
«Обеспечение информационной безопасности в ведущих зарубежных странах»
- Цель работы
Ознакомление с основными принципами обеспечения информационной безопасности в ведущих зарубежных странах.
- Краткие теоретические сведения
Обеспечение защиты информации волновало человечество всегда. В процессе эволюции цивилизации менялись виды информации, для её защиты применялись различные методы и средства.
Процесс развития средств и методов защиты информации можно разделить на три относительно самостоятельных периода:
Наблюдаемые в последние годы тенденции в развитии информационных технологий могут уже в недалеком будущем привести к появлению качественно новых (информационных) форм борьбы, в том числе и на межгосударственном уровне, которые могут принимать форму информационной войны, а сама информационная война станет одним из основных инструментов внешней политики, включая защиту государственных интересов и реализацию любых форм агрессии.
Другая причина заключается в том, что большинство применяемых на территории РФ средств и методов обеспечения ИБ основаны на импортных методиках и строятся из импортных компонентов, которые были разработаны в соответствии с нормами и требованиями по обеспечению ИБ стран-изготовителей. В связи с этим прежде чем приступить к изучению непосредственно технологий и средств обеспечения ИБ, следует познакомиться с политикой ИБ ведущих зарубежных стран.
- Задание
- Подготовить краткий доклад по заданному вопросу (см. вариант), используя учебное пособие Аверченкова, В.И. «Системы защиты информации в ведущих зарубежных странах» и другие доступные источники информации.
- Заполнить таблицу » Системы обеспечения ИБ в ведущих зарубежных странах «(см. вариант) на основе подготовленного материала, а также докладов других студентов.
- Провести анализ собранной информации и сделать выводы.
- Содержание отчета
1. Титульный лист
2. Содержание
3. Задание
4. Таблица «Системы обеспечения ИБ в ведущих зарубежных странах»
5. Выводы
Варианты
Вариант – номер по списку в журнале.
Страна | Основные принципы обеспечения ИБ | Основные документы в области обеспечения ИБ | Структура государственных органов обеспечения национальной ИБ |
США | |||
Евросоюз | |||
Великобритания | |||
Швеция | |||
Франция | |||
Германия | |||
Китай | |||
Япония | |||
Швейцария |
Практическая работа № 3
«Построение концепции информационной безопасности предприятия»
- Цель работы
Знакомство с основными принципами построения концепции ИБ предприятия, с учетом особенностей его информационной инфраструктуры.
- Краткие теоретические сведения
До начала создания систем информационной безопасности ряд отечественных нормативных документов (ГОСТ Р ИСО/МЭК 15408 ГОСТ Р ИСО/МЭК 27000 ГОСТ Р ИСО/МЭК 17799) и международных стандартов (ISO 27001/17799) прямо требуют разработки основополагающих документов – Концепции и Политики информационной безопасности. Если Концепция ИБ в общих чертах определяет, ЧТО необходимо сделать для защиты информации, то Политика детализирует положения Концепции, и говорит КАК, какими средствами и способами они должны быть реализованы.
Концепция информационной безопасности используется для:
· принятия обоснованных управленческих решений по разработке мер защиты информации;
· выработки комплекса организационно-технических и технологических мероприятий по выявлению угроз информационной безопасности и предотвращению последствий их реализации;
· координации деятельности подразделений по созданию, развитию и эксплуатации информационной системы с соблюдением требований обеспечения безопасности информации;
· и, наконец, для формирования и реализации единой политики в области обеспечения информационной безопасности.
Задание
Используя предложенные образцы, разработать концепцию информационной безопасности компании (см. вариант), содержащую следующие основные пункты (приведен примерный план, в который в случае необходимости могут быть внесены изменения):
Общие положения
Назначение Концепции по обеспечению информационной безопасности.
1.2. Цели системы информационной безопасности
1.3. Задачи системы информационной безопасности.
Проблемная ситуация в сфере информационной безопасности
2.1. Объекты информационной безопасности.
2.2. Определение вероятного нарушителя.
2.3. Описание особенностей (профиля) каждой из групп вероятных нарушителей.
2.4. Основные виды угроз информационной безопасности Предприятия.
· Классификации угроз.
· Основные непреднамеренные искусственные угрозы.
· Основные преднамеренные искусственные угрозы.
2.5. Общестатистическая информация по искусственным нарушениям информационной безопасности.
2.6. Оценка потенциального ущерба от реализации угрозы (см. Практическую работу № 1).
Практическая работа. «Построение концепции информационной безопасности предприятия»
Корпоративная безопасность
Корпоративная безопасность О ФИРМЕ Sayenko Kharenko является одной из ведущих юридических фирм Украины, предоставляющей полный спектр юридических услуг по украинскому праву. Наш офис в Киеве, а также представительство
ПодробнееАктуальные вопросы обеспечения
13. 02.2018 Актуальные вопросы обеспечения информационной безопасности и приоритетные меры по противодействию информационным угрозам в кредитно-финансовой сфере Скобелкин Дмитрий Германович Заместитель
Подробнее5.1 Список тестов с описанием
.1 Список тестов с описанием Папка: Общие тесты => Тесты по банковcкому делу => ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Общие тесты Тесты по банковcкому делу Папка ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Кол-во тестов Демонстрационные
Подробнее2-е издание, исправленное
2-е издание, исправленное Москва Горячая линия — Телеком 2014 УДК 004.732.056(075.8) ББК 32.973.2-018.2я73 М60 Рецензенты: кафедра защиты информации НИЯУ МИФИ (зав. кафедрой кандидат техн. наук, профессор
ПодробнееКафедра управления и сервиса
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОСИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кузбасский государственный технический университет
ПодробнееИнформация о выставке
EXPO REAL 2012 сеть международного бизнеса. 8 10 октября 2012 Messe München 15-я Международная отраслевая выставка по коммерческой недвижимости и инвестициям www.exporeal.net Информация о выставке EXPO
ПодробнееНаименование на русском языке
Настоящие стандарты не могут быть полностью или частично воспроизведены, тиражированы и распространены в качестве официального издания без разрешения Федерального агентства по техническому регулированию
Подробнеепр-кт Буденновский, д.76
8 (863) 226-25-93 [email protected] https://rostov-na-donu.arrpro.ru Сдам Помещение свободного назначения, 74 м². Без комиссии пр-кт Буденновский, д.76 Ростов-на-Дону, пр. Кировский 40А, офис 1101
ПодробнееКомплексная безопасность предприятия
Комплексная безопасность предприятия На сегодняшний момент ни одна компания не застрахована от различного вида угроз, которые способны нанести бизнесу существенный урон. Система безопасности предприятия
ПодробнееРУБЦОВСКИЙ ИНСТИТУТ (ФИЛИАЛ) АлтГУ
РУБЦОВСКИЙ ИНСТИТУТ (ФИЛИАЛ) АлтГУ Рубцовский институт (филиал) Алтайского государственного университета был открыт в 1996 году (приказ 324 от 22 февраля, лицензия А 282211 от 22.04.08г.). В настоящее
ПодробнееОфициальные документы
О колледже Краевое государственное бюджетное профессиональное образовательное учреждение «Алтайский промышленноэкономический колледж» — одно из лучших учебных заведений Алтайского края и города Барнаула.
ПодробнееГЛАВА 1 ОБЩИЕ ПОЛОЖЕНИЯ
УТВЕРЖДЕНО Постановление Правления Национального банка Республики Беларусь 30.03.2011 112 ИНСТРУКЦИЯ об организации наличного денежного обращения в Республике Беларусь (с учетом изменений и дополнений,
ПодробнееКафедра менеджмента и налогообложения
Национальный технический университет «Харьковский политехнический институт» Факультет бизнеса и финансов Кафедра менеджмента и налогообложения Специальности на английском 073 Менеджмент Менеджмент организаций
Подробнее3.
Функции Управления2.2.3. Выявление и развитие способностей учащихся общеобразовательных и профессиональных образовательных организаций, привлечение талантливой молодежи для обучения в университете. 2.2.4. Разработка механизмов
Подробнеерынков и банков от Темы курсовых работ
ФИНУНИВЕРСИТЕТ УТВЕРЖДЕНО Протокол заседания Департамент финансовых Департамента рынков и банков от 06.09.2017 1 ПРИМЕРНЫЙ ПЕРЕЧЕНЬ тем курсовых работ на 2017/2018 учебный год Направление «Экономика»,
ПодробнееОАО «Первое коллекторское бюро»
Информация для СМИ ОАО «Первое коллекторское бюро» ОАО «Первое коллекторское бюро» — динамично развивающаяся компания федерального масштаба, основным направлением деятельности которой является взыскание
Подробнее3.
ЗаданиеИспользуя предложенные образцы, разработать концепцию информационной безопасности компании (см. вариант), содержащую следующие основные пункты (приведен примерный план, в который в случае необходимости могут быть внесены изменения):
1. Общие положения
Назначение Концепции по обеспечению информационной безопасности.
1.2. Цели системы информационной безопасности
1.3. Задачи системы информационной безопасности.
2. Проблемная ситуация в сфере информационной безопасности
2.1. Объекты информационной безопасности.
2.2. Определение вероятного нарушителя.
2.3. Описание особенностей (профиля) каждой из групп вероятных нарушителей.
2.4. Основные виды угроз информационной безопасности Предприятия.
Классификации угроз.
Основные непреднамеренные искусственные угрозы.
Основные преднамеренные искусственные угрозы.
2.5. Общестатистическая информация по искусственным нарушениям информационной безопасности.
2.6. Оценка потенциального ущерба от реализации угрозы (см. Практическую работу № 1).
3. Механизмы обеспечения информационной безопасности Предприятия
3.1. Принципы, условия и требования к организации и функционированию системы информационной безопасности.
3.2. Основные направления политики в сфере информационной безопасности.
3.3. Планирование мероприятий по обеспечению информационной безопасности Предприятия.
3.4. Критерии и показатели информационной безопасности Предприятия.
4. Мероприятия по реализации мер информационной безопасности Предприятия
4.1. Организационное обеспечение информационной безопасности.
Задачи организационного обеспечения информационной безопасности.
Подразделения, занятые в обеспечении информационной безопасности.
Взаимодействие подразделений, занятых в обеспечении информационной безопасности.
4.2. Техническое обеспечение информационной безопасности Предприятия.
Общие положения.
Защита информационных ресурсов от несанкционированного доступа.
Средства комплексной защиты от потенциальных угроз.
Обеспечение качества в системе безопасности.
Принципы организации работ обслуживающего персонала.
4.3. Правовое обеспечение информационной безопасности Предприятия.
Правовое обеспечение юридических отношений с работниками Предприятия .
Правовое обеспечение юридических отношений с партнерами Предприятия.
Правовое обеспечение применения электронной цифровой подписи.
4. 4. Оценивание эффективности системы информационной безопасности Предприятия.
5. Программа создания системы информационной безопасности Предприятия
4. Содержание отчета
Титульный лист
Содержание
Задание
Концепция ИБ заданного предприятия по плану, приведенному в задании
5. Варианты Вариант – номер по списку в журнале
Номер варианта | Организация | Метод оценки риска (см. Приложение Е ГОСТа) |
1 | Отделение коммерческого банка | 1 |
2 | Поликлиника | 2 |
3 | Колледж | 3 |
4 | Офис страховой компании | 4 |
5 | Рекрутинговое агентство | 1 |
6 | Интернет-магазин | 2 |
7 | Центр оказания государственных услуг | 3 |
8 | Отделение полиции | 4 |
9 | Аудиторская компания | 1 |
10 | Дизайнерская фирма | 2 |
11 | Офис интернет-провайдера | 3 |
12 | Офис адвоката | 4 |
13 | Компания по разработке ПО для сторонних организаций | 1 |
14 | Агентство недвижимости | 2 |
15 | Туристическое агентство | 3 |
16 | Офис благотворительного фонда | 4 |
17 | Издательство | 1 |
18 | Консалтинговая фирма | 2 |
19 | Рекламное агентство | 3 |
20 | Отделение налоговой службы | 4 |
21 | Офис нотариуса | 1 |
22 | Бюро перевода (документов) | 2 |
23 | Научно проектное предприятие | 3 |
24 | Брачное агентство | 4 |
25 | Редакция газеты | 1 |
26 | Гостиница | 2 |
27 | Праздничное агентство | 3 |
28 | Городской архив | 4 |
29 | Диспетчерская служба такси | 1 |
30 | Железнодорожная касса | 2 |
Практическая работа № 3 — Студопедия
«Построение концепции информационной безопасности предприятия»
- Цель работы
Знакомство с основными принципами построения концепции ИБ предприятия, с учетом особенностей его информационной инфраструктуры.
- Краткие теоретические сведения
До начала создания систем информационной безопасности ряд отечественных нормативных документов (ГОСТ Р ИСО/МЭК 15408 ГОСТ Р ИСО/МЭК 27000 ГОСТ Р ИСО/МЭК 17799) и международных стандартов (ISO 27001/17799) прямо требуют разработки основополагающих документов – Концепции и Политики информационной безопасности. Если Концепция ИБ в общих чертах определяет, ЧТО необходимо сделать для защиты информации, то Политика детализирует положения Концепции, и говорит КАК, какими средствами и способами они должны быть реализованы.
Концепция информационной безопасности используется для:
· принятия обоснованных управленческих решений по разработке мер защиты информации;
· выработки комплекса организационно-технических и технологических мероприятий по выявлению угроз информационной безопасности и предотвращению последствий их реализации;
· координации деятельности подразделений по созданию, развитию и эксплуатации информационной системы с соблюдением требований обеспечения безопасности информации;
· и, наконец, для формирования и реализации единой политики в области обеспечения информационной безопасности.
Задание
Используя предложенные образцы, разработать концепцию информационной безопасности компании (см. вариант), содержащую следующие основные пункты (приведен примерный план, в который в случае необходимости могут быть внесены изменения):
Общие положения
Назначение Концепции по обеспечению информационной безопасности.
1.2. Цели системы информационной безопасности
1.3. Задачи системы информационной безопасности.
Проблемная ситуация в сфере информационной безопасности
2.1. Объекты информационной безопасности.
2.2. Определение вероятного нарушителя.
2.3. Описание особенностей (профиля) каждой из групп вероятных нарушителей.
2.4. Основные виды угроз информационной безопасности Предприятия.
· Классификации угроз.
· Основные непреднамеренные искусственные угрозы.
· Основные преднамеренные искусственные угрозы.
2.5. Общестатистическая информация по искусственным нарушениям информационной безопасности.
2.6. Оценка потенциального ущерба от реализации угрозы (см. Практическую работу № 1).
Лабораторная работа — Стандартизация информационных технологий в России
Лабораторная работа №1
Стандарты в области информационных технологий
Цель: Изучить современные системы отечественных стандартов в области информационных технологий.
Методические указания:
Самый полный стандарт, определяющий инструменты оценки безопасности информационных систем и порядок их использования, — это ГОСТ Р ИСО/МЭК 15408, называемый еще «Общими критериями» (ОК). Как отмечается во введении к нему, «…обеспечение безопасности информационных технологий (ИТ) представляет собой комплексную проблему, которая решается в направлениях совершенствования правового регулирования применения ИТ». Там же (часть 1, глава 1, пункт в) сказано: «В Общих критериях не рассматривается ни методология оценки, ни административно-правовая структура, в рамках которой критерии могут применяться». Соответственно все правовые и методико-технологические вопросы придется рассматривать отдельно, при этом не теряя из виду контекста, заложенного в стандартах. В этом как раз и состоит основная сложность.
«Общие критерии» предназначены служить основой при оценке характеристик безопасности продуктов и систем ИТ. Заложенные в стандарте наборы требований позволяют сравнивать результаты независимых оценок безопасности. На основании этих результатов потребитель может принимать решение о том, достаточно ли безопасны ИТ-продукты или системы для их применения с заданным уровнем риска. «Общие критерии» направлены на защиту информации от несанкционированного раскрытия, модификации, полной или частичной потери и применимы к защитным мерам, реализуемым аппаратными, программно-аппаратными и программными средствами.
Российские стандарты, регулирующие ИБ
No п/п Стандарт Наименование
1 ГОСТ Р ИСО/МЭК 15408-1-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Госстандарт России
2 ГОСТ Р ИСО/МЭК 15408-2-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России
3 ГОСТ Р ИСО/МЭК 15408-3-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Госстандарт России
4 ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России
5 ГОСТ Р 50922-96 Защита информации. Основные термины и определения. Госстандарт России
6 ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России
7 ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России
8 ГОСТ Р ИСО 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Госстандарт России
9 ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России
В первой части (ГОСТ Р ИСО/МЭК 15408-1-2002. «Введение и общая модель») устанавливается общий подход к формированию требований оценки безопасности, на их основе разрабатываются профили защиты и задания по безопасности, представленные в классах данного стандарта — APE «Оценка профиля защиты» и ASE «Оценка задания по безопасности», а также AMA «Поддержка доверия».
Часть вторая (ГОСТ Р ИСО/МЭК 15408-2-2002. «Функциональные требования безопасности») представляет собой обширную библиотеку функциональных требований к безопасности, описывающую 11 классов, 66 семейств, 135 компонентов и содержащую сведения о том, какие цели безопасности могут быть достигнуты и каким образом.
Третья часть (ГОСТ Р ИСО/МЭК 15408-3-2002. «Требования доверия к безопасности») включает в себя оценочные уровни доверия (ОУД), образующие своего рода шкалу для измерения уровня доверия к объекту оценки. Под доверием понимается «…основа для уверенности в том, что продукт или система информационных технологий отвечает целям безопасности». Способом его достижения считается активное исследование, определяющее свойства безопасности ИТ (причем большее доверие является результатом приложения больших усилий при оценке) и сводящееся к их минимизации для обеспечения необходимого уровня доверия. Одним словом, мы должны свести усилия к минимуму, при этом не переусердствовав в достижении необходимого уровня доверия.
Обобщая вышесказанное, можно сделать вывод: каркас безопасности, заложенный частью 1 ОК, заполняется содержимым из классов, семейств и компонентов в части 2, а третья часть определяет, как оценить прочность всего «строения». В роли чертежей для многократного повторения архитектуры выступают профили защиты (ПЗ) и задания по безопасности (ЗП).
Задание:
Разработать концепцию информационной безопасности компании, содержащую следующие
• 1. Общие положения
1.1. Назначение Концепции по обеспечению информационной безопасности.
1.2. Цели системы информационной безопасности
1.3. Задачи системы информационной безопасности.
2. Проблемная ситуация в сфере информационной безопасности
2.1. Объекты информационной безопасности.
2.2. Определение вероятного нарушителя.
2.3. Описание особенностей (профиля) каждой из групп вероятных нарушителей.
2.4. Основные виды угроз информационной безопасности объекта Предприятия.
• Классификации угроз.
• Основные непреднамеренные искусственные угрозы.
• Основные преднамеренные искусственные угрозы.
2.5. Общестатистическая информация по искусственным нарушениям информационной безопасности.
2.6. Оценка потенциального ущерба от реализации угрозы.
3. Механизмы обеспечения информационной безопасности объекта Предприятия
3.1. Принципы, условия и требования к организации и функционированию системы информационной безопасности.
3.2. Основные направления политики в сфере информационной безопасности.
3.3. Планирование мероприятий по обеспечению информационной безопасности объекта Предприятия.
3.4. Критерии и показатели информационной безопасности объекта Предприятия.
4. Мероприятия по реализации мер информационной безопасности объекта Предприятия
4.1. Организационное обеспечение информационной безопасности.
• Задачи организационного обеспечения информационной безопасности.
• Подразделения, занятые в обеспечении информационной безопасности.
• Взаимодействие подразделений, занятых в обеспечении информационной безопасности.
4.2. Техническое обеспечение информационной безопасности объекта Предприятия.
• Общие положения.
• Защита информационных ресурсов от несанкционированного доступа.
• Средства комплексной защиты от потенциальных угроз.
• Обеспечение качества в системе безопасности.
• Принципы организации работ обслуживающего персонала.
4.3. Правовое обеспечение информационной безопасности объекта Предприятия.
• Правовое обеспечение юридических отношений с работниками объекта Предприятия .
• Правовое обеспечение юридических отношений с партнерами объекта Предприятия.
• Правовое обеспечение применения электронной цифровой подписи.
4.4. Оценивание эффективности системы информационной безопасности объекта Предприятия.
5. Программа создания системы информационной безопасности объекта Предприятия
Приложение
Комплекс мероприятий, проводимых с целью профилактики и предотвращения угроз безопасности.
Перечень заданий к лабораторной работе
1. Стандартизация осуществляется на разных уровнях. Перечислите эти уровни.
2. Дайте классификацию стандартизации. Все ли стандарты являются общедоступными?
3. Что является объектом отраслевой стандартизации?
4. Рассмотрите классификацию стандартов, действующих в сфере ИТ (классификация по моделям разработки, ЖЦПИ)
5. Что означает аббревиатура стандарта ГОСТ Р ИСО/МЭК?
6. Выберите компанию в сфере ИТ и перечислите стандарты, которыми пользуется данная компания.
КОМПЛЕКТ ОЦЕНОЧНЫХ СРЕДСТВ | Учебно-методический материал на тему:
Министерство образования и науки Самарской области
Государственное бюджетное образовательное учреждение
среднего профессионального образования
«Чапаевский губернский колледж»
образовательная программа среднего профессионального образования программа подготовки специалистов среднего звена
УТВЕРЖДАЮ
Заместитель директора
по учебной работе ОП СПО ППССЗ
_____________Григорьева Л.Н.
«01» сентября 2014 г.
КОМПЛЕКТ ОЦЕНОЧНЫХ СРЕДСТВ
по МДК 02.04 Защита информации
основной профессиональной образовательной программы (ОПОП) по специальности 230115 Программирование в компьютерных системах
Чапаевск, 2014 г.
Комплект оценочных средств разработан в соответствии с запросами работодателей по специальности 230115 Программирование в компьютерных системах и рабочей программой ПМ.02. Разработка и администрирование баз данных.
Разработчик:
ГБОУ СПО ЧГК преподаватель В.Г.Дикова
(место работы) (занимаемая должность) (инициалы, фамилия)
Одобрено на заседании ПЦК математики, информатики и программирования
Протокол № 1 от «26» августа 2014 г.
Председатель ПЦК: _______________ В.Г. Дикова
- Паспорт комплекта оценочных средств
- Результаты освоения МДК, подлежащие проверке
- Оценка освоения МДК
- Оценочные материалы для итоговой аттестации по МДК
- Лист согласования
- Паспорт комплекта оценочных средств
- В результате освоения МДК 02.04 Защита информации обучающийся должен обладать предусмотренными ФГОС по специальности СПО 230115 Программирование в компьютерных системах следующими умениями, знаниями, общими и профессиональными компетенциями:
У.1 — осуществлять программную защиту информации
У.2- применять правовые, организационные, технические и программные средства защиты информации
У.3 — создавать программные средства защиты информации
З.1 — методы и средства программной защиты информации
З.2 — источники возникновения информационных угроз
З.3 — модели и принципы защиты информации от несанкционированного доступа
ОК 1 Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.
ОК 2 Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.
ОК 3 Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.
ОК 4 Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.
ОК 5 Использовать информационно-коммуникационные технологии в профессиональной деятельности.
ОК 6 Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями.
ОК 7 Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.
ОК 8 Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.
ОК 9 Ориентироваться в условиях частой смены технологий в профессиональной деятельности.
ОК 10 Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей).
ПК 2.6 Проектировать и администрировать систему программной защиты информации
- Формой аттестации по МДК является дифференцированный зачет (8 семестр)
2. Результаты освоения МДК, подлежащие проверке
2.1. В результате аттестации по МДК 02.04 Защита информации осуществляется комплексная проверка следующих умений и знаний, а также динамика формирования общих и профессиональных компетенций.
Таблица 1
Результаты обучения: умения, знания, общие и профессиональные компетенции | Показатели оценки результата | Форма контроля и оценивания |
У.1 — осуществлять программную защиту информации З.1 — методы и средства программной защиты информации ОК 2-ОК 6 ПК 2.6 | обосновывает актуальность проблемы обеспечения безопасности информации; знает угрозы безопасности информации и их классификацию; перечисляет основные принципы построения систем защиты информации; знает области и объекты по обеспечению информационной безопасности; описывает технологию обеспечения безопасности обработки информации; характеризует модели обеспечения информационной безопасности организаций; знает законодательные, морально-этические, организационные, технические, программно-математические меры обеспечения информационной безопасности; компьютерные вирусы: основные понятия, симптомы заражения; знает классификацию компьютерных вирусов. дает характеристику вирусоподобных программ; перечисляет приемы борьбы с компьютерными вирусами; характеризует современные программные средства борьбы с компьютерными вирусами. знает международные, российские и отраслевые правовые документы; знает стандарты информационной безопасности «Общие критерии», «Оранжевая книга», стандарты информационной безопасности в РФ. соответствие российских и международных правовых соглашений. | формализованное наблюдение за выполнением задания результаты практической работы |
У.2- применять правовые, организационные, технические и программные средства защиты информации З.2 — источники возникновения информационных угроз ОК 1, ОК4-ОК.8 ПК 2.6 | использует пакеты антивирусных программ для обеспечения защиты программ и данных; осуществляет поиск и восстановление компьютерной информации; выполняет защиту документов и электронных таблиц от несанкционированного доступа; | устный опрос. тестирование |
У.3 — создавать программные средства защиты информации З.3 — модели и принципы защиты информации от несанкционированного доступа ОК.5-ОК.10 ПК 2.6 | осуществляет разграничение прав доступа в операционной системе Windows; реализовывает политику безопасности в операционной системе Windows; определяет уровень формирования режима информационной безопасности; выполняет архивацию и резервное копирование информации; настраивает безопасность браузера; демонстрирует перехват и обработку файловых операций; производит защиту от воздействия закладок | формализованное наблюдение за выполнением задания результаты практической работы |
Таблица 2
Показатели оценки сформированности ОК
Общие компетенции | Показатели оценки результата | Форма контроля и оценивания |
ОК. 1 Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес | демонстрация интереса к будущей профессии | формализованное наблюдение |
ОК. 2 Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество | выбор и применение методов и способов решения профессиональных задач в области разработки программных продуктов | результаты практической работы |
ОК. 3 Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность | решение стандартных и нестандартных профессиональных задач в области разработки программных продуктов | результаты практической работы |
ОК. 4 Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития | эффективный поиск необходимой информации; использование различных источников, включая электронные | формализованное наблюдение |
ОК. 5 Использовать информационно-коммуникационные технологии в профессиональной деятельности | программирование в компьютерных системах | результаты практической работы |
ОК. 6 Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями | взаимодействие с обучающимися и преподавателями в ходе обучения | формализованное наблюдение |
ОК. 7 Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий | самоанализ и коррекция результатов собственной работы | результаты практической работы |
ОК. 8 Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации | организация самостоятельных занятий при изучении профессионального модуля | формализованное наблюдение |
ОК. 9 Ориентироваться в условиях частой смены технологий в профессиональной деятельности | анализ инноваций в области разработки программных продуктов | формализованное наблюдение |
ОК. 10 Исполнять воинскую обязанность, в том числе с применением полученных профессиональных знаний (для юношей) | Обладает сформированными положительным отношением к воинской службе | формализованное наблюдение |
3. Оценка освоения МДК
3.1. Формы и методы оценивания
Предметом оценки служат умения и знания, предусмотренные ФГОС ПМ.02. Разработка и администрирование баз данных, направленные на формирование общих и профессиональных компетенций.
Контроль и оценка этих дидактических единиц осуществляются с использованием следующих форм и методов:
— текущий контроль: устный опрос, практические работы
-рубежный контроль: устный опрос, тестирование, формализованное наблюдение, практические работы
— итоговая аттестация: дифференцированный зачет
Таблица 3
Критерии оценки заданий для текущего и рубежного контроля
№ | Тип (вид) задания | Проверяемые знания и умения | Критерии оценки |
1 | Устный опрос | З.1- З.3 | «5» — ответ полный, правильный, понимание материала глубокое, «4» — материал усвоен хорошо, но изложение недостаточно систематизировано, отдельные умения недостаточно устойчивы, в терминологии, выводах и обобщениях имеются отдельные неточности, «3» — ответ обнаруживает понимание основных положений темы, однако, наблюдается неполнота знаний; умения сформированы недостаточно, выводы и обобщения слабо аргументированы, в них допущены ошибки, «2» — речь непонятная, скудная; ни один из вопросов не объяснен, необходимые навыки, отсутствуют. |
2 | Практические работы (в том числе работа на компьютере) | У.1- У.3 | «5» — 90-100% правильно выполненного задания, «4» -80-89% правильно выполненного задания, «3»-выполнение практически всей работы (не менее 70%) «2»- выполнение менее 70% всей работы. |
3 | Тесты | З.1- З.3 У.1- У.3 | «5» — 90 – 100% правильных ответов, «4» — 80-89% правильных ответов, «3» — 70-80% правильных ответов, «2» — 69% и менее правильных ответов. |
Таблица 4
Контроль и оценка освоения МДК по темам (разделам)
Элемент МДК | Формы и методы контроля | |||||
Текущий контроль | Рубежный контроль | Итоговая аттестация | ||||
Форма контроля | Проверяемые ОК,У,З | Форма контроля | Проверяемые ОК,У,З | Форма контроля | Проверяемые ОК,У,З | |
Раздел 4. Защита информации | дифференцированный зачет | З.1, З2, У1, У2 ОК.1-ОК.10 | ||||
Тема 4.1. Борьба с угрозами несанкционированного доступа к информации | устный опрос | З.1, З2, У1, У2 ОК.1, ОК.3, ОК.5, ОК.10 | устный опрос, тестирование | З.1, З2, У1, У2 ОК.1, ОК.3, ОК.5, ОК.10 | устный опрос, практическое задание | З.1, З2, У1, У2 ОК.1, ОК.3, ОК.5, ОК.10 |
Тема 4.2. Методология обеспечения информационной безопасности организации | устный опрос, | З.2, З3, У2, У3 ОК.1, ОК.3, ОК.5, ОК.10 | устный опрос, тестирование | З.2, З3, У2, У3 ОК.1, ОК.3, ОК.5, ОК.10 | устный опрос, практическое задание | З.2, З3, У2, У3 ОК.1, ОК.3, ОК.5, ОК.10 |
Тема 4.3. Виды мер обеспечения информационной безопасности | практическая работа | У.1- У3 ОК.2, ОК.4, ОК.6-ОК.9 | практическая работа | У.1- У3 ОК.2, ОК.4, ОК.6-ОК.9 | практическое задание | У.1- У3 ОК.2, ОК.4, ОК.6-ОК.9 |
Тема 4.4. Борьба с вирусным заражением программ | практическая работа | З.3, У.3 ОК.2, ОК.4, ОК.6-ОК.9 | практическая работа | З.3, У.3 ОК.2, ОК.4, ОК.6-ОК.9 | практическое задание | З.3,У.3 ОК.2, ОК.4, ОК.6-ОК.9 |
Тема 4.5. Организационно-правовое обеспечение информационной безопасности | устный опрос, | З.1, У.1 ОК.1, ОК.3, ОК.5, ОК.10 | устный опрос, тестирование | З.1, У.1 ОК.1, ОК.3, ОК.5, ОК.10 | устный опрос, практическое задание | З.1, У.1 ОК.1, ОК.3, ОК.5, ОК.10 |
3.2. Типовые задания для оценки освоения МДК в ходе рубежного контроля
3.2.1. Типовые задания для оценки умений
1) Практическая работа
Тема: Восстановление зараженных файлов.
Теоретическая справка
Макровирусы заражают файлы – документы и электронные таблицы популярных офисных приложений.
Для анализа макровирусов необходимо получить текст их макросов. Для нешифрованных вирусов это достигается при помощи меню Сервис/Макрос. Если же вирус шифрует свои макросы или использует «стелс»-приемы, то необходимо воспользоваться специальными утилитами просмотра макросов.
Задание: Восстановить файл, зараженный макровирусом.
Алгоритм выполнения работы
Для восстановления документов World и Excel достаточно сохранить пораженные файлы в текстовый формат RTF, содержащий практически всю информацию из первоначальных документов и не содержащий макросы.
Для этого выполните следующие действия.
- В программе Win Word выберите пункты меню «Файл» — «сохранить как».
- В отрывшемся окне в поле «тип файла» выберите «текст в формате RTF».
- Выберите команду сохранить, при этом имя файла оставьте прежним.
- В результате появится новый файл с именем существующего, но с другим расширением.
- Далее закройте Win Word и удалите все зараженные Word-документы и файл-шаблон NORMAL.DOT в папке Win Word.
- Запустите Win Word и восстановите документы из RTF-файлов в соответствующий формат файла с расширение (.doc).
- В результате этой процедуры вирус будет удален из системы, а практически вся информация останется без изменений.
- Для последующей защиты файлов от макровирусов включите защиту от запуска макросов.
- Для этого в Win Word выберите последовательно пункты меню: Сервис – Макрос – Безопасность.
- В открывшемся окне на закладке Уровень безопасности отметьте пункт Высокая.
2) Самостоятельная работа
Тема: Борьба с вирусным заражением программ
Выполнение практического задания:
- Создайте текстовый файл Вирус (содержание — чистый лист) и выполните алгоритм восстановления файла (в предположении его заражения макровирусом).
- Зафиксируйте этапы работы через скриншоты в новом текстовом документе.
- Сравните размеры файлов с помощью контекстного меню.
- Предоставьте отчет преподавателю.
3.2.2. Типовые задания для оценки знаний
1) Устный опрос
Тема: Борьба с вирусным заражением программ
1. Каковы характерные черты компьютерных вирусов?
2. Дайте определение программного вируса.
3. Какой вид вирусов наиболее распространяемый в распределенных вычислительных сетях? Почему?
4. Перечислите классификационные признаки компьютерных вирусов.
5. В чем особенности резидентных вирусов?
6. Перечислите деструктивные возможности компьютерных вирусов.
7. Поясните самошифрование и полиморфичность как свойства компьютерных вирусов.
8. Перечислите виды « вирусоподобных» программ.
9. Поясните механизм функционирования «троянской программы» (логической бомбы).
10. поясните понятия «сканирование на лету» и « сканирование по запросу».
11. Перечислите виды антивирусных программ.
12. Охарактеризуйте антивирусные сканеры.
13. В чем особенности эвристических сканеров?
14. Какие факторы определяют качество антивирусной программы?
15. Перечислите наиболее распространенные пути заражения компьютеров вирусами.
16. Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.
17. Характерные черты макровируса.
18. Как проверить систему на наличие макровируса?
19. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?
2) Тестовые задания
Тема: Методология обеспечения информационной безопасности организации
1 | Установите соответствие между принципами защиты информации и описаниями | ||
Принцип защиты информации:
| Описание:
| 1-B 2-C 3-A 4-E | |
2 | Какой показатель, согласно руководящим документам ГосТехКомиссии РФ, не является показателем защищенности?
| 3 | |
3 | Что не является причиной случайных воздействий на информационную систему?
| 4 | |
4 | Что является основными путями проникновения вирусов в компьютер?
| 2 | |
5 | Какой уровень безопасности операционных систем связан с управлением доступом к ресурсам ОС?
| 3 | |
6 | Что является основополагающим документом по информационной безопасности в РФ?
| 1 | |
7 | Что из перечисленного не является функцией управления криптографическими ключами?
| 4 | |
8 | Защищённостью чего характеризуется информационная безопасность?
| 2 | |
9 | Что из перечисленного является составляющей информационной безопасности?
| 3 | |
10 | Что является важнейшими аспектами информационной безопасности?
| 3 | |
11 | Что из перечисленного не является идентификатором при аутентификации?
| 2 | |
12 | Что используется для контроля целостности передаваемых по сетям данных?
| 2 | |
13 | Что из перечисленного не является функцией управления криптографическими ключами?
| 4 | |
14 | Защищённостью чего характеризуется информационная безопасность?
| 2 | |
15 | Принципом, предполагающим вложение средств в системы защиты таким образом, чтобы получить максимальную отдачу, является:
| 4 |
3) Самостоятельная работа
Тема: Борьба с вирусными заражениями программ
Подготовить реферат по заданному антивирусному программному обеспечению (см. вариант), используя любые доступные источники информации.
Рекомендация: Собранный материал будет наиболее актуальным, если включить в него данные, полученные практическим путем. Для этого при возможности, установите демонстрационную версию заданного пакета ПО и протестируйте ее в течении нескольких дней.
- Заполнить таблицу » Пакеты антивирусных программ » на основе подготовленного материала, а также докладов других студентов.
- Провести анализ собранной информации и сделать выводы.
Вариант – номер по списку в журнале
Пакет антивирусного ПО | Основные функции | Достоинства | Недостатки |
Антивирус Касперского | 1 | 2 | 3 |
Антивирус Dr.Web для Windows | 4 | 5 | 6 |
Panda Antivirus | 7 | 8 | 9 |
ESET NOD32 Антивирус | 10 | 11 | 12 |
avast! Free Antivirus | 13 | 14 | 15 |
Avira AntiVir Personal | 16 | 17 | 18 |
Norton AntiVirus | 19 | 20 | 21 |
Trend Micro Internet Security | 22 | 23 | 24 |
Microsoft Security Essentials | 25 | 26 | 27 |
McAfee VirusScan | 28 | 29 | 30 |
- Типовые задания для оценки ОК.
Уровень сформированности ОК проверяется с использованием компетентностно-ориентированных заданий по итогам изучения дисциплины регионального компонента «Введение в профессию: общие компетенции профессионала», а также с использованием комплексного компетентностно-ориентированного теста на выпускном курсе в ходе государственной итоговой аттестации.
- Типовые задания для оценки ПК.
Уровень сформированности ПК проверяется на квалификационном экзамене по итогам изучения ПМ (материал содержится в комплекте оценочных средств для квалификационного экзамена).
4. Оценочные материалы для итоговой аттестации по МДК
Оценка освоения дисциплины предусматривает проведение дифференцированного зачета, с использованием следующих форм и методов: устный опрос, практическая работа.
Форма комплекта оценочных материалов
I. ПАСПОРТ
Назначение:
КОМ предназначен для контроля и оценки результатов освоения МДК 02.04 Защита информации по специальности 230115 Программирование в компьютерных системах. Предметом оценки являются умения (У.1-У.3) и знания (З.1-З.3).
II. ЗАДАНИЕ ДЛЯ ОБУЧАЮЩИХСЯ
Инструкция по выполнению заданий
Ответ на теоретический вопрос должен быть развернутым, подкрепляться конкретными примерами.
Результаты практической работы должны быть прокомментированы, указан используемый инструментарий (программные и аппаратные средства).
1. Перечень теоретических вопросов для подготовки к дифференцированному зачету
- Актуальность проблемы обеспечения безопасности информации
- Угрозы безопасности информации и их классификация
- Меры противодействия угрозам
- Основные принципы построения систем защиты информации
- Эволюция подходов к обеспечению информационной безопасности
- Области и объекты по обеспечению информационной безопасности и защите информационной деятельности
- Критерии оценки безопасности компьютерных систем
- Технология обеспечения безопасности обработки информации
- Модели обеспечения информационной безопасности организаций
- Требования к защите информационных систем
- Факторы угроз сохранности информации в информационных системах
- Уровни формирования режима информационной безопасности
- Законодательные меры обеспечения информационной безопасности
- Морально-этические меры обеспечения информационной безопасности
- Организационные меры обеспечения информационной безопасности
- Технические меры обеспечения информационной безопасности
- Программно-математические меры обеспечения информационной безопасности
- Методическое обеспечение информационной безопасности
- Компьютерные вирусы: основные понятия, симптомы заражения
- Классификация компьютерных вирусов
- Характеристика вирусоподобных программ
- Приемы борьбы с компьютерными вирусами
- Пакеты антивирусных программ
- Современные программные средства борьбы с компьютерными вирусами
- Разграничение доступа
- Системы шифрования дисковых данных
- Криптографические методы защиты информации
- Взаимная проверка подлинности пользователей
- Организационные проблемы криптозащиты
- Модели атак. Классификации атак
- Архивация и резервное копирование информации
- Поиск и восстановление компьютерной информации
- Защита документов и электронных таблиц от несанкционированного доступа
- Определение уровня формирования режима информационной безопасности
- Эффективность защиты и методология ее расчета
- Модели безопасности операционных систем
- Разграничение прав доступа в операционной системе Windows
- Реализация политики безопасности в операционной системе Windows
- Настройка безопасности браузера
- Профилактика проникновения троянских программ
2. Перечень типовых практических заданий
1. Разработайте концепцию информационной безопасности компании (см. вариант), содержащую следующие основные пункты (приведен примерный план, в который в случае необходимости могут быть внесены изменения):
1. Общие положения
Назначение Концепции по обеспечению информационной безопасности.
1.2. Цели системы информационной безопасности
1.3. Задачи системы информационной безопасности.
2. Проблемная ситуация в сфере информационной безопасности
2.1. Объекты информационной безопасности.
2.2. Определение вероятного нарушителя.
2.3. Описание особенностей (профиля) каждой из групп вероятных нарушителей.
2.4. Основные виды угроз информационной безопасности Предприятия.
- Классификации угроз.
- Основные непреднамеренные искусственные угрозы.
- Основные преднамеренные искусственные угрозы.
2.5. Общестатистическая информация по искусственным нарушениям информационной безопасности.
2.6. Оценка потенциального ущерба от реализации угрозы
3. Механизмы обеспечения информационной безопасности Предприятия
3.1. Принципы, условия и требования к организации и функционированию системы информационной безопасности.
3.2. Основные направления политики в сфере информационной безопасности.
3.3. Планирование мероприятий по обеспечению информационной безопасности Предприятия.
3.4. Критерии и показатели информационной безопасности Предприятия.
4. Мероприятия по реализации мер информационной безопасности Предприятия
4.1. Организационное обеспечение информационной безопасности.
- Задачи организационного обеспечения информационной безопасности.
- Подразделения, занятые в обеспечении информационной безопасности.
- Взаимодействие подразделений, занятых в обеспечении информационной безопасности.
4.2. Техническое обеспечение информационной безопасности Предприятия.
- Общие положения.
- Защита информационных ресурсов от несанкционированного доступа.
- Средства комплексной защиты от потенциальных угроз.
- Обеспечение качества в системе безопасности.
- Принципы организации работ обслуживающего персонала.
4.3. Правовое обеспечение информационной безопасности Предприятия.
- Правовое обеспечение юридических отношений с работниками Предприятия .
- Правовое обеспечение юридических отношений с партнерами Предприятия.
- Правовое обеспечение применения электронной цифровой подписи.
4.4. Оценивание эффективности системы информационной безопасности Предприятия.
5. Программа создания системы информационной безопасности Предприятия
Вариант – номер по списку в журнале
Номер варианта | Организация |
1 | Отделение коммерческого банка |
2 | Поликлиника |
3 | Колледж |
4 | Офис страховой компании |
5 | Рекрутинговое агентство |
6 | Интернет-магазин |
7 | Центр оказания государственных услуг |
8 | Отделение полиции |
9 | Аудиторская компания |
10 | Дизайнерская фирма |
11 | Офис интернет-провайдера |
12 | Офис адвоката |
13 | Компания по разработке ПО для сторонних организаций |
14 | Агентство недвижимости |
15 | Туристическое агентство |
16 | Офис благотворительного фонда |
17 | Издательство |
18 | Консалтинговая фирма |
19 | Рекламное агентство |
20 | Отделение налоговой службы |
21 | Офис нотариуса |
22 | Бюро перевода (документов) |
23 | Научно проектное предприятие |
24 | Брачное агентство |
25 | Редакция газеты |
26 | Гостиница |
27 | Праздничное агентство |
28 | Городской архив |
29 | Диспетчерская служба такси |
30 | Железнодорожная касса |
- Пусть Т==СОВЕРШЕННО СЕКРЕТНО и F(t,13)=t+13. Найдите шифротекст Е.
- Расшифруйте следующую криптограмму: Е=НЕ_СПЕШИТЕ_ВЕТТЕСС.
- Определите открытый текст Т, если шифротекст имеет вид Е=ФВМЖТИВФЮ.
- Зашифруйте сообщение Т=ВСТРЕЧА_ОТМЕНЯЕТСЯ_ЯВКА_РАСКРЫТА с помощью ключа
t | 1 | 2 | 3 | … | n |
e | (0,1) | (1,2) | (2,3) | (n-1,n) |
- Список источников и литературы для обучающихся
Основные источники
- Малюк А.А. и др. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов.-3 изд-М.: Горячая линия-Телеком,2010
- Байбурин В.Б. и др. Введение в защиту информации: Учебное пособие.-М.:ФОРУМ: ИНФРА-М,2011
Дополнительные источники
- Башлы П.Н.Информационная безопасность. — Ростов н/Д: Феникс, 2011
- Осипян В.О. Криптография в упражнениях и задачах. – М.: Гелиос АРВ, 2012
III. ПАКЕТ ЭКЗАМЕНАТОРА
III а. УСЛОВИЯ
Количество вариантов задания для дифференцированного зачета — 30
Время выполнения задания – 40 мин.
IIIб. КРИТЕРИИ ОЦЕНКИ
Устный опрос | «5» — ответ полный, правильный, понимание материала глубокое, «4» — материал усвоен хорошо, но изложение недостаточно систематизировано, отдельные умения недостаточно устойчивы, в терминологии, выводах и обобщениях имеются отдельные неточности, «3» — ответ обнаруживает понимание основных положений темы, однако, наблюдается неполнота знаний; умения сформированы недостаточно, выводы и обобщения слабо аргументированы, в них допущены ошибки, «2» — речь непонятная, скудная; ни один из вопросов не объяснен, необходимые навыки, отсутствуют. |
Практические работы (в том числе работа на компьютере) | «5» — 90-100% правильно выполненного задания, «4» -80-89% правильно выполненного задания, «3»-выполнение практически всей работы (не менее 70%) «2»- выполнение менее 70% всей работы. |
5. Лист согласования
Дополнения и изменения к комплекту ОС на учебный год
Дополнения и изменения к комплекту ОС на __________ учебный год по МДК
В комплект ОС внесены следующие изменения:
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Дополнения и изменения в комплекте ОС обсуждены на заседании ПЦК _________________________________________________________________
«_____» ____________ 20_____г. (протокол № _______ ).
Председатель ПЦК ________________ /___________________/
Отчёт Центра мониторинга информационной безопасности за I квартал 2017 года
В отчёте мы собрали сводную статистику по зафиксированным в I квартале 2017 года нашим корпоративным Центром мониторинга событиям и инцидентам информационной безопасности.Поскольку у нас есть достаточно большой набор данных:
- 12 000 узлов на мониторинге;
- 137 873 416 событий информационной безопасности;
- 98 подтверждённых инцидентов;
то статистика будет применима для любой средней и крупной организации.
Данные в отчёте — это то, что видим мы, и вы можете «прикинуть» картину на свою систему обеспечения безопасности информации.
Центр мониторинга (ЦМ) компании «Перспективный мониторинг» — это сервис, который обрабатывает поступающие от подключённых систем события информационной безопасности, определяет, является ли инцидентом последовательность событий или нет, и помогает сотрудникам подключённой на мониторинг организации реагировать на инциденты.
Работает это примерно так:
Этим отчётом мы закрываем первый год регулярных публикаций о событиях и инцидентах информационной безопасности, обнаруженных Центром мониторинга.
За этот год поменялись правила выявления и учёта событий (некоторые события «склеиваются» в одно) и количество узлов на мониторинге, поэтому напрямую сравнивать количество событий и инцидентов сейчас и год назад будет не совсем правильно. Тем не менее, вся статистика за предыдущие периоды доступна в предыдущих отчётах (pdf с нашего сайта).
Что и как мы считаем
В рамках данного отчёта:
- Событие ИБ — идентифицированное появление определённого состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности.
- Инцидент ИБ — появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы ИБ.
Источниками событий выступают сетевые и хостовые IDS, сетевые устройства, сканеры защищённости, антивирусные решения и honeypot’ы.
Для внутренней обработки мы классифицируем инциденты в зависимости от затронутых ресурсов.
Высокая критичность | Инциденты, связанные с ключевыми ресурсами серверного сегмента или с критичными ресурсами пользовательского сегмента (ресурсы, обрабатывающие критичную с точки зрения бизнеса, финансов или законодательства информацию). |
Средняя критичность | Инциденты, связанные с некритичными ресурсами серверного сегмента. |
Низкая критичность | Инциденты, связанные с некритичными ресурсами пользовательского сегмента (рядовой пользователь). |
Аналитик Центра мониторинга произвольно определяет степень критичности, если считает, что инцидент может привести к серьёзным негативным последствиям.
Результаты мониторинга
В период с 1 января по 31 марта 2017 года сотрудники Центра мониторинга контролировали информационные системы нескольких организаций с общим числом подключённых узлов около 12 000 (рабочие места, веб, почта, файловые хранилища, VPN и т.д.).
За три месяца сенсоры зафиксировали и проанализировали 137 873 416 событий информационной безопасности и выявили 98 инцидентов.
Самое значимое изменение по сравнению с предыдущим периодом — рост доли событий, связанных со сканированием информационных ресурсов и попытками подбора паролей к различным информационным системам. Также немного увеличилась активность вредоносного ПО.
На рисунке выше показано, как изменялось соотношение типов событий ИБ. Чтобы оценить размер поступающих данных, стоит упомянуть, что «Сканирование» в I квартале 2017 года — это 30% и
41 646 524 зафиксированных события; а «Подбор паролей» — 15% и почти 21 млн. событий.
«Нарушение политики ИБ» — события, свидетельствующие о действиях, предположительно нарушающих требования Политики ИБ контролируемой организации.
«Атака или эксплуатация» — события, свидетельствующие о попытках удалённого исполнения кода или эксплуатации уязвимостей на контролируемых ресурсах.
«Сканирование» — события, свидетельствующие об исследовании сети перед попыткой атаки.
«Подбор паролей» — события, свидетельствующие о попытках получения доступа к контролируемым ресурсам путём подбора аутентификационных данных.
«Трояны и вирусы» — события, свидетельствующие о факте заражения контролируемых ресурсов вирусами или активности вредоносного ПО.
«DDoS» — события, свидетельствующие о попытках осуществления распределённых атак на отказ в обслуживании.
«Другое» — события которые по своей сути не могут быть отнесены к одному из вышеперечисленных классов.
Среди выявленных 98 инцидентов:
Класс инцидента | Высокая критичность | Средняя критичность | Низкая критичность | Всего инцидентов | Доля инцидентов |
---|---|---|---|---|---|
Вредоносное ПО | 16 | 20 | 15 | 51 | 52% |
Атака | 9 | 5 | 1 | 15 | 16% |
Подбор паролей | 11 | 3 | 14 | 14% | |
Нарушение политики ИБ | 2 | 4 | 3 | 9 | 9% |
Эксплуатация уязвимостей | 3 | 3 | 6 | 6% | |
DDoS | 3 | 3 | 3% | ||
Всего: | 98 | 100,0% |
Доля инцидентов, % |
||||
---|---|---|---|---|
Класс инцидента | IIкв. 2016 | IIIкв. 2016 | IVкв. 2016 | Iкв. 2017 |
Вредоносное ПО | 43,5 | 42,8 | 51 | 52 |
DDoS | 8,7 | 14,3 | 1,9 | 3 |
Нарушение политики ИБ | 30,4 | 14,3 | 13,2 | 9 |
Подбор паролей | 17,4 | 23,8 | 13,2 | 14 |
Атака | 11,3 | 16 | ||
Эксплуатация уязвимостей | 4,8 | 9,4 | 6 |
Наиболее актуальными и критичными из выявленных являются атаки, связанные с попытками получения несанкционированного доступа к ресурсам организаций.
Одно интересное наблюдение. Сотрудники часто используют корпоративные ресурсы в своих личных целях: от распечатки доклада ребёнку в школу до доступа в личный интернет-банк. Сейчас же мы столкнулись с тем, что сотрудники майнят bitcoin и ethereum на вычислительных ресурсах организации. Такие инциденты попали в «Нарушение политики».
За предыдущий IV квартал 2016 года Центр мониторинга зафиксировал 21 788 201 событие ИБ и 53 инцидента.
Распределение инцидентов ИБ относительно дней недели в I квартале 2017 года:
Распределение инцидентов ИБ за I квартал 2017 года:
Если внимательно посмотреть на два графика выше, то видно, что «пятничный» пик инцидентов приходится на конкретный день — 17 февраля. В этот день в наш Центр мониторинга стали поступать и обрабатываться события от сети довольно крупной организации, соответственно сразу же стала видна и была зафиксирована в статистике вредоносная активность, уже присутствовавшая в этой сети. Постепенно по мере реагирования на эти инциденты количество новых зафиксированных инцидентов снижалось.
Если исключить этот конкретный день, то большая часть инцидентов приходится на начало недели. Связаны они, в первую очередь, с активностью вредоносного программного обеспечения на рабочих местах сотрудников. Серьёзных негативных последствий для контролируемых информационных систем такие инциденты не несут, но администраторы тратят время на антивирусные проверки, а пользователи в это время не могут полноценно работать.
ТОП источников
Под источниками атак в данном случае понимаются IP-адреса, с которых средства сетевой безопасности зафиксировали негативные действия.
На графике отражено расположение первой сотни IP-адресов по количеству зарегистрированных событий. Большинство таких адресов расположено в России, США и Германии, хотя, конечно, нельзя утверждать, что атакующие были именно из этих стран.
Есть одна интересная особенность. Во II и III кварталах 2016 года среди лидеров по количеству IP-адресов, с которых осуществлялись атаки, был Китай. В IV квартале 2016 года и в I квартале 2017 года ситуация очень сильно изменилась — мы не зафиксировали вредоносной активности оттуда. Предполагаем, что злоумышленники перешли на российские прокси.
ТОП подверженных инцидентам сегментов
Ситуация по целям атак изменилась непринципиально: наибольшую активность злоумышленники проявляли в отношении пользовательских рабочих мест. На этот сегмент приходится больше половины всех инцидентов.
Наиболее часто используемые техники воздействия на системы, повлёкшие инцидент ИБ
Угроза | Техника воздействия |
---|---|
Рекламное ПО | Заражение конечной системы, передача на командный сервер информации о пользователе, показ таргетированной рекламы. |
Перебор паролей | Попытки подбора аутентификационной информации для доступа к сервисам и ресурсам контролируемых организаций — RDP, SSH, SMB, DB, Web. |
Нарушение политик ИБ | Нарушение пользователями/администраторами контролируемых ресурсов требований политик ИБ в части использования устаревших версий или недоверенного ПО. Данное ПО может быть использовано злоумышленником для атаки путём эксплуатации уязвимости. Также использование ресурсов компании для получения собственной выгоды (майнинг bitcoin/ethereum). Использование торрент-трекеров. |
Вирусное ПО | Заражение конечной системы, распространение вируса по локальной сети, отключение/блокировка служб, препятствующих распространению вируса, попытки проведения иных атак внутри сети для получения критичной информации и передачи на командные серверы. |
DDoS с использованием ресурсов организации | DDoS Amplification — техника подмены своего адреса на адрес жертвы и генерации запросов небольшого размера к открытым сервисам. На запрос сервис возвращает ответ в несколько десятков раз большего объема на адрес «отправителя». Используя большое количество ресурсов различных организаций, злоумышленник осуществляет DDoS-атаку на жертву. |
Попытки эксплуатации уязвимостей | Использование недостатков в системе для нарушения целостности и нарушения правильной работы системы. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадёжных паролей, вирусов и других вредоносных программ, скриптовых и SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты. |
Deface WEB-ресурсов | Хакерская атака, при которой страницы и важная информация заменяются на другие, как правило вызывающего вида (реклама, предупреждение, угроза, пропаганда) Зачастую, доступ ко всему остальному сайту блокируется, или же прежнее содержимое удаляется. |
Благодарю Максима Baymaxx и Алину Eris за предоставленные данные для отчёта. Если они вам ответят в комментариях — им можно верить.
Другие статьи блога
→ Жизнь без SDL. Зима 2017
134 Статистика и тенденции кибербезопасности на 2021 год
Проблемы кибербезопасности становятся повседневной проблемой для предприятий.
Последние тенденции, побочные эффекты глобальной пандемии и статистика кибербезопасности показывают огромный рост взломанных и взломанных данных из источников, которые все чаще встречаются на рабочем месте, таких как мобильные устройства и устройства Интернета вещей. Вдобавок ко всему, COVID-19 увеличил количество удаленных сотрудников, вторгаясь в кибератаки.
Кроме того, недавнее исследование безопасности показывает, что у большинства компаний есть незащищенные данные и неэффективные методы кибербезопасности, что делает их уязвимыми для потери данных.Чтобы успешно бороться со злонамеренными намерениями, компаниям необходимо сделать осведомленность о кибербезопасности, ее предотвращение и передовые методы безопасности частью своей культуры.
Чтобы дать вам лучшее представление о текущем состоянии общей безопасности, мы собрали более 100 статистических данных по кибербезопасности на 2021 год. Надеюсь, это поможет показать распространенность и потребность в кибербезопасности во всех сферах бизнеса. Это включает в себя утечки данных, статистику взломов, различные типы киберпреступлений, отраслевую статистику, расходы, затраты и сферу карьеры в области кибербезопасности.
Для получения более подробной информации о безопасности ознакомьтесь с нашими техническими документами по кибербезопасности.
Обзор: тенденции кибербезопасности 2021 года, за которыми стоит следить
2020 принес с собой несколько испытаний и побед. COVID-19 вынудил компании создавать удаленную рабочую силу и работать с облачными платформами. Внедрение 5G сделало подключенные устройства более подключенными, чем когда-либо. Все это говорит о том, что индустрия кибербезопасности как никогда важна. С учетом этих недавних событий, а также приведенных ниже статистических данных и цифр по кибербезопасности, вот некоторые отраслевые тенденции, а также прогнозы, на которые следует обратить внимание в 2021 году и в последующий период.
- Удаленные сотрудники будут оставаться мишенью для киберпреступников.
- В качестве побочного эффекта удаленной рабочей силы количество утечек в облако будет увеличиваться.
- Проблемой останется нехватка навыков кибербезопасности.
- В результате увеличения пропускной способности подключенных устройств с помощью 5G устройства Интернета вещей станут более уязвимыми для кибератак.
11 важных фактов и статистики о кибербезопасности
Прогнозируется, что мировой рынок информационной безопасности достигнет 170 долларов.4 миллиарда в 2022 году, по данным Gartner. Это в значительной степени связано с тем, что организации развивают свою защиту от киберугроз, а также с ростом таких угроз, в том числе в их собственных компаниях. По данным Cybint, 95% нарушений кибербезопасности вызваны человеческим фактором. Это красноречивый вывод о ландшафте кибербезопасности, и мы изложили больше, чтобы дать представление об этой области в целом, а также об общем воздействии кибератак.
Чтобы узнать больше о различных темах кибербезопасности, зайдите на бесплатный веб-семинар по безопасности.
- 95% нарушений кибербезопасности вызваны человеческим фактором. (Cybint)
- Согласно прогнозам, к 2022 году мировой рынок информационной безопасности достигнет 170,4 миллиарда долларов. (Gartner)
- В 2019 г. 88% организаций по всему миру сталкивались с попытками целевого фишинга (Proofpoint).
- 68% руководителей предприятий считают, что их риски кибербезопасности возрастают. (Accenture)
- В среднем только 5% папок компаний должным образом защищены. (Варонис)
- В первой половине 2020 года было выявлено 36 миллиардов записей, обнаруженных в результате утечки данных.(На основе рисков)
- 86% нарушений были финансово мотивированы, а 10% — шпионажем. (Verizon)
- 45% нарушений связаны с взломом, 17% — с вредоносным ПО и 22% — с фишингом. (Verizon)
- С 1 января 2005 г. по 31 мая 2020 г. было зарегистрировано 11762 нарушения. (Ресурсный центр ID Theft)
- Самыми распространенными типами вредоносных вложений в сообщениях электронной почты являются .doc и .dot, которые составляют 37%, следующим по величине является .exe (19,5%). (Symantec)
- Приблизительно 300 миллиардов паролей используются людьми и машинами по всему миру.(СМИ по кибербезопасности)
Загрузите статистику кибербезопасности!
«Это угрозы, которых вы не ожидаете, они поймали вас, и это было сенсацией».
Статистика крупнейших утечек данных и взломов
Растущее количество крупномасштабных и широко разрекламированных нарушений предполагает не только рост числа нарушений безопасности, но и их серьезность. Утечки данных раскрывают конфиденциальную информацию, которая часто подвергает уязвимых пользователей риску кражи личных данных, разрушает репутацию компаний и почти всегда оставляет компанию ответственной за нарушение нормативных требований.
См. Приведенную ниже статистику утечки данных, чтобы помочь количественно оценить эффекты, мотивы и причины этих разрушительных атак.
Эффективная статистика взлома
- Средняя стоимость утечки данных по состоянию на 2020 год составляет 3,86 миллиона долларов. (IBM)
- Среднее время выявления нарушения в 2020 году составило 207 дней. (IBM)
- И средний жизненный цикл нарушения составлял 280 дней от обнаружения до локализации. (IBM)
- Персональные данные были связаны с 58% нарушений в 2020 году.(Verizon)
- Количество нарушений безопасности увеличилось на 11% с 2018 года и на 67% с 2014 года. (Accenture)
- 64% американцев никогда не проверяли, не пострадали ли они от утечки данных. (Варонис)
- 56% американцев не знают, что делать в случае утечки данных. (Варонис)
Утечки исторических данных
- В 2020 году взлом Twitter был направлен на 130 учетных записей, в том числе аккаунтов прошлых президентов и Илона Маска, в результате чего злоумышленники обманули 121000 долларов в биткойнах с помощью почти 300 транзакций.(CNBC)
- В 2020 году Marriott обнаружила нарушение безопасности, затронувшее данные более 5,2 миллиона гостей отеля. (Марриотт)
- В результате утечки данных MGM в 2019 году хакеры утекли записи о 142 миллионах гостей отелей. (Журнал CPO)
- 500 миллионов потребителей, начиная с 2014 года, были скомпрометированы в результате утечки данных Marriott-Starwood, обнародованной в 2018 году. (CSO Online)
- В 2018 году Under Armour сообщила, что ее «My Fitness Pal» был взломан, что затронуло 150 миллионов пользователей.(Под броней)
- В 2017 году 147,9 миллиона потребителей пострадали от взлома Equifax. (Equifax)
- Взлом Equifax обошелся компании в более чем 4 миллиарда долларов. (Журнал Time)
- В 2017 году с сайтов Friendfinder было украдено 412 миллионов учетных записей пользователей. (Wall Street Journal)
- В 2017 году вирусом Wannacry были заражены 100 000 групп не менее чем в 150 странах и более 400 000 машин на общую сумму около 4 миллиардов долларов. (Специалист по вопросам технологий)
- В 2016 году Uber сообщил, что хакеры украли информацию о более чем 57 миллионах пассажиров и водителей.(Убер)
- Uber попытался расплатиться с хакерами, чтобы удалить украденные данные 57 миллионов пользователей и сохранить в тайне информацию о взломе. (Блумберг)
- В 2013 году было взломано 3 миллиарда учетных записей Yahoo, что стало одной из самых больших нарушений за всю историю. (New York Times)
Статистика киберпреступлений по типам атак
Крайне важно иметь представление об общем ландшафте показателей, связанных с проблемами кибербезопасности, в том числе о наиболее распространенных типах атак и их источниках.Некоторые из этих наиболее распространенных атак включают фишинг, китобойный промысел, вредоносное ПО, социальную инженерию, программы-вымогатели и атаки распределенного отказа в обслуживании (DDoS).
Каждый день обнаруживаются новые вредоносные программы и вирусы.
Программы-вымогатели и вредоносные программы
- В 2020 году средний платеж за вымогателей вырос на 33% по сравнению с 2019 годом до 111 605 долларов. (Новости Fintech)
- В 2018 году в день блокировалось в среднем 10 573 вредоносных мобильных приложения. (Symantec)
- 94% вредоносных программ доставляются по электронной почте.(CSO Online)
- Средняя стоимость атаки программ-вымогателей на бизнес составляет 133 000 долларов. (SafeAtLast)
- 48% вредоносных вложений электронной почты — это офисные файлы. (Symantec)
- Обнаружение программ-вымогателей преобладает в странах с большим количеством людей, подключенных к Интернету, и США занимают первое место с 18,2% всех атак с использованием программ-вымогателей. (Symantec)
- Большинство вредоносных доменов, около 60%, связаны со спам-кампаниями. (Cisco)
- Около 20% вредоносных доменов являются очень новыми и используются примерно через неделю после регистрации.(Cisco)
Фишинг
- После снижения в 2019 году фишинг увеличился в 2020 году и составляет 1 из каждых 4200 электронных писем. (Symantec)
- 65% групп использовали целевой фишинг в качестве основного вектора заражения. (Symantec)
- Каждый 13 веб-запрос приводит к вредоносному ПО. (Symantec)
- На фишинговые атаки приходится более 80% зарегистрированных инцидентов безопасности. (CSO Online)
- 17 700 долларов теряется каждую минуту из-за фишинг-атаки. (CSO Online)
Интернет вещей, DDos и другие атаки
- К 2023 году общее количество DDoS-атак в мире составит 15.4 миллиона. (Cisco)
- Атаки на устройства IoT в первой половине 2019 года утроились. (CSO Online)
- Количество вредоносных сценариев PowerShell, заблокированных в 2018 г. на конечной точке, увеличилось на 1000%. (Symantec)
- DDoS-червь, распространяемый Mirai, был третьей по распространенности угрозой Интернета вещей в 2018 г. (Symantec)
- 30% утечек данных связаны с внутренними субъектами. (Verizon)
- IoT-устройств подвергаются в среднем 5200 атакам в месяц. (Symantec)
- 90% атак с удаленным выполнением кода связаны с криптомайнингом.(Purplesec)
- 69% организаций не верят, что угрозы, которые они видят, могут быть заблокированы их антивирусным программным обеспечением. (Исследование стоимости утечки данных Ponemon Institute)
- На 1 из 36 мобильных устройств установлены приложения с высоким уровнем риска. (Symantec)
Статистика соответствия и управления кибербезопасностью
С появлением новых угроз каждый день риски незащищенности файлов становятся более опасными, чем когда-либо, особенно для компаний и компаний с удаленным персоналом.Более серьезные последствия усиливаются по мере принятия более строгого законодательства в регионах по всему миру. Среди выдающихся достижений последних лет — Общий регламент ЕС о защите данных (GDPR) от 2018 г. и Закон Калифорнии о конфиденциальности потребителей Калифорнии от 2020 г. (CCPA).
Компаниям необходимо принять к сведению уроки, извлеченные из GDPR, поскольку ожидается, что в ближайшие годы по всему миру будет проводиться больше итераций. Очень важно правильно установить разрешения для файлов и избавиться от устаревших данных.Поддержание классификации данных и управления на должном уровне способствует соблюдению требований законодательства о конфиденциальности данных, например HIPAA, SOX, ISO 27001 и других.
Попробуйте бесплатную оценку рисков, чтобы узнать, в чем заключаются ваши уязвимости.
- 66% компаний считают, что соблюдение нормативных требований ведет к увеличению расходов. (CSO Online)
- В 2018 году компании потратили в среднем 1,3 миллиона долларов на соблюдение нормативных требований, и ожидалось, что они вложат еще 1,8 миллиона долларов. (IAAP)
- В среднем каждый сотрудник имеет доступ к 11 миллионам файлов.(Варонис)
- 15% компаний обнаружили более 1 000 000 файлов, открытых для каждого сотрудника. (Варонис)
- 17% всех конфиденциальных файлов доступны всем сотрудникам. (Варонис)
- Около 60% компаний имеют более 500 учетных записей с бессрочными паролями. (Варонис)
- Более 77% организаций не имеют плана реагирования на инциденты. (Cybint)
GDPR Статистика кибербезопасности
- Компании, как сообщается, потратили 9 миллиардов долларов на подготовку к GDPR, а в 2018 году юридические консультации и команды стоили британским компаниям FTSE 350 около 40% их бюджета GDPR или 2 доллара.4 миллиона. (Forbes)
- 88% компаний потратили более $ 1 млн на подготовку к GDPR. (Управление ИТ)
- За первый год действия GDPR было подано 144 000 жалоб в различные органы по обеспечению соблюдения GDPR и зафиксировано 89 000 нарушений данных. (EDPB)
- 1000 источников новостей заблокировали читателей из ЕС, чтобы не соблюдать правила GDPR. (Лаборатория Нимана)
- Сумма штрафов GDPR за первый год составила 63 миллиона долларов. (GDPR.eu)
- Компания Google была оштрафована на 57 миллиардов долларов за нарушение GDPR французским агентством по защите данных CNIL.(TechCrunch)
- С момента вступления в силу GDPR 31% потребителей считают, что их общий опыт взаимодействия с компаниями улучшился. (Маркетинговая неделя)
- К 2019 году только 59% компаний считали, что они соблюдают GDPR. (ZDNet)
- 70% компаний согласны с тем, что внедренные ими системы не будут масштабироваться по мере появления новых правил GDPR. (DataGrail)
Кибернетическая статистика по отрасли
Когда дело доходит до кибербезопасности, не все отрасли созданы равными.Отрасли, в которых хранится ценная информация, такая как здравоохранение и финансы, обычно являются более крупными целями для хакеров, которые хотят украсть номера социального страхования, медицинские записи и другие личные данные. Но на самом деле никто не застрахован, потому что отрасли с низким уровнем риска также становятся мишенью из-за мнения, что в них будет меньше мер безопасности.
Получите бесплатную 30-минутную демонстрацию и узнайте, как Varonis может помочь защитить имя вашей организации от новостей об утечке данных.
Здравоохранение
- Атака программы-вымогателя WannaCry обошлась Национальной службе здравоохранения (NHS) более чем в 100 миллионов долларов.(Дата)
- В 2019 году отрасль здравоохранения потеряла около 25 миллиардов долларов из-за атак программ-вымогателей (SafeAtLast).
- Более 93% организаций здравоохранения испытали утечку данных за последние три года. (Группа Herjavec)
Финансы
- Финансовые службы имеют в среднем 352 771 открытый конфиденциальный файл, в то время как здравоохранение, фармацевтика и биотехнология имеют в среднем 113 491 файл — самый высокий показатель при сравнении отраслей. (Варонис)
- 15% нарушений касались организаций здравоохранения, 10% — финансового сектора и 16% — государственного сектора.(Verizon)
- Банковская отрасль понесла больше всего киберпреступлений в 2018 году — 18,3 млн долларов (Accenture). Вирус троянского коня
- Ramnit в 2017 году в значительной степени поразил финансовый сектор, на его долю пришлось 53% атак. (Cisco)
- Отрасль финансовых услуг несет самые высокие издержки от киберпреступности — в среднем 18,3 миллиона долларов на одну опрошенную компанию. (Accenture)
- Почти две трети компаний, оказывающих финансовые услуги, имеют более 1000 конфиденциальных файлов, открытых для каждого сотрудника.(Варонис)
- Финансовые и производственные службы имеют самый высокий процент раскрываемых конфиденциальных файлов — 21%. (Варонис)
- В среднем у сотрудника финансовых служб есть доступ к почти 11 миллионам файлов в день, когда он входит в дверь. В крупных организациях сотрудники имеют доступ к 20 миллионам файлов. (Варонис)
- Средняя цена утечки данных финансовых услуг составляет 5,85 миллиона долларов США. (Варонис)
- Компаниям, оказывающим финансовые услуги, требуется в среднем 233 дня на обнаружение и устранение утечки данных.(Варонис)
Правительство
- В 2018 году правительством США было нарушено 1,2 миллиарда записей. (Purplesec)
- На долю производственных компаний приходится почти четверть всех атак с использованием программ-вымогателей, за ними следуют профессиональные службы с 17% атак, а затем правительственные организации с 13% атак. (Служба безопасности)
- Правительство США выделило примерно 18,78 миллиарда долларов на кибербезопасность в 2021 году (Atlas VPN).
Предприятие
- У небольших организаций (1–250 сотрудников) самый высокий уровень целевой вредоносной электронной почты — 1 из 323.(Symantec)
- Образ жизни (15%) и развлечения (7%) были наиболее часто встречающимися категориями вредоносных приложений. (Symantec)
- Количество атак на цепочки поставок выросло на 78% в 2019 году (Symantec)
Расходы на безопасность и статистика затрат
Средние расходы на киберпреступность резко возрастают, и расходы, связанные с этими преступлениями, могут нанести ущерб компаниям, которые не сделали кибербезопасность частью своего регулярного бюджета. Бюджетирование кибербезопасности неуклонно растет, поскольку все больше руководителей и лиц, принимающих решения, осознают ценность и важность инвестиций в кибербезопасность.
- На услуги безопасности приходилось примерно 50% бюджетов на кибербезопасность в 2020 году. (Gartner)
- Средняя стоимость атаки вредоносного ПО для компании составляет 2,6 миллиона долларов. (Accenture)
- Отрасль здравоохранения несет самые высокие средние расходы на утечку данных — 7,13 миллиона долларов. (IBM)
- Общая стоимость киберпреступности для каждой компании увеличилась на 12% с 11,7 млн долларов в 2017 году до 13,0 млн долларов в 2018 году. (Accenture)
- Среднегодовые расходы на безопасность на одного сотрудника увеличились с 2337 долларов в 2019 году до 2691 долларов в 2020 году.(Deloitte)
- Стоимость потерянного бизнеса составила в среднем 1,52 миллиона долларов. (IBM)
- Средняя стоимость атаки вредоносного ПО составляет 50 дней. (Accenture)
- Самый дорогой компонент кибератаки — потеря информации на сумму 5,9 миллиона долларов. (Accenture)
- Средняя стоимость утерянной или украденной записи на человека составляет 146 долларов. (IBM)
- Утечки данных обходятся предприятиям в среднем в 3,92 миллиона долларов. (CSO Online)
- Средняя общая стоимость утечки данных в небольших компаниях (500 сотрудников или меньше) снизилась в 2020 году с 2 долларов.74 миллиона долларов в 2019 году до 2,35 миллиона долларов в 2020 году. Средняя общая стоимость в очень крупных компаниях (более 25 000 сотрудников) также снизилась с 5,11 миллиона долларов в 2019 году до 4,25 миллиона долларов. (IBM)
- В 2019 году по сравнению с 2020 годом в Скандинавии наблюдалось наибольшее увеличение общей стоимости утечки данных на 12%, а в Южной Африке — на 7,4%. (IBM)
- США несут самые высокие затраты на утечку данных в мире — в среднем 8,64 миллиона долларов, за ними следует Ближний Восток — 6 долларов.52 миллиона. (IBM)
- 50% крупных предприятий (с более чем 10 000 сотрудников) тратят 1 миллион долларов или более в год на безопасность, при этом 43% тратят от 250 000 до 999 999 долларов и только 7% тратят менее 250 000 долларов. (Cisco)
- В 2018 году расходы в сфере кибербезопасности достигли около 40,8 млрд долларов США. (Statista)
Прогноз затрат на кибербезопасность
- Мировые затраты на киберпреступность к 2021 году составят 6 триллионов долларов в год. (Cybersecurity Ventures)
- Ущерб от программ-вымогателей вырастет до 20 миллиардов долларов к 2021 году, и в это время бизнес будет становиться жертвой атаки программ-вымогателей каждые 11 секунд.(Предприятия кибербезопасности)
- Прогнозируется, что к 2025 году ущерб, связанный с киберпреступностью, составит 10,5 трлн долларов в год. (Cybersecurity Ventures)
- Более 70 процентов руководителей служб безопасности считают, что их бюджеты на 2021 финансовый год сократятся. (Маккинси)
Статистика кибербезопасности COVID-19
COVID-19 затронул все отрасли и уголки земного шара, и киберпространство не исключение. Глобальная пандемия открыла для киберпреступников возможности нацеливаться на множество новых жертв: индустрию здравоохранения, безработных, удаленных сотрудников и т. Д.Вот несколько из наиболее важных статистических данных о кибербезопасности, связанных с пандемией.
- С начала пандемии ФБР сообщило о 300-процентном росте зарегистрированных киберпреступлений. (IMC Grupo)
- 27% кибератак COVID-19 нацелены на банки или медицинские организации, а COVID-19 объясняет рост кибератак на банки на 238% в 2020 г. (Fintech News)
- Подтвержденные утечки данных в сфере здравоохранения увеличились на 58% в 2020 году. (Verizon)
- В мае 33 000 соискателей безработицы подверглись взлому в результате нарушения безопасности данных в рамках программы помощи при пандемической безработице.(NBC)
- американцев потеряли из-за COVID-19 и мошенничества с проверкой стимулов более 97,39 миллиона долларов. (Атласвпн)
- В апреле 2020 года Google ежедневно блокировал 18 миллионов вредоносных и фишинговых писем, связанных с коронавирусом. (Google)
- 52% руководителей юридических служб и специалистов по соблюдению нормативных требований обеспокоены кибер-рисками третьих лиц из-за удаленной работы после COVID-19. (Gartner)
- Удаленная работа увеличила среднюю стоимость утечки данных на 137 000 долларов. (IBM)
- 47% сотрудников назвали отвлечение внимания причиной фишинговых атак во время работы из дома.(Тессиан)
- 81% профессионалов в области кибербезопасности сообщили, что их должностные обязанности изменились во время пандемии. (ISC)
- Полмиллиона учетных записей пользователей Zoom были скомпрометированы и проданы на темном веб-форуме в апреле 2020 года. (Журнал CPO)
- Облачные кибератаки выросли на 630% с января по апрель 2020 года. (Fintech News)
- Удаленные сотрудники взломали систему безопасности в 20% организаций. (Malwarebytes)
Загрузите статистику кибербезопасности!
«Угрозы, которых вы не ожидаете, поймали вас, и это было сенсацией.»
Статистика работы в сфере кибербезопасности
По мере увеличения количества кибератак растет и спрос на специалистов по кибербезопасности, и, к счастью, бюджеты на кибербезопасность продолжают расти. Однако дисбаланс в количестве квалифицированных специалистов по кибербезопасности наряду с высоким спросом на заполнение вакансий по кибербезопасности привел к нехватке навыков кибербезопасности, которой не видно конца.
Заинтересованы в выходе в поле? Сейчас время, когда ожидается, что сфера работы и средняя заработная плата будут только расти.Ищете таланты в области кибербезопасности? Желаю удачи, возможно, потребуется найти творческие решения для нехватки навыков в области кибербезопасности — например, задачи аутсорсинга, начало обучения и партнерские отношения с образовательными и военными учреждениями для поиска новых талантов.
- 61% компаний считают, что их кандидаты в области кибербезопасности не соответствуют требованиям. (ISSA)
- 70% профессионалов в области кибербезопасности утверждают, что на их организацию влияет нехватка навыков кибербезопасности. (ESG и ISSA)
- С 2016 года спрос на сотрудников по защите данных (DPO) резко вырос и вырос более чем на 700% из-за требований GDPR.(Рейтер)
- Работает 500000 сотрудников по защите данных (IAAP)
- Более двух третей профессионалов в области кибербезопасности с трудом определяют свой карьерный рост. (ISSA)
- 61% профессионалов в области кибербезопасности недовольны своей нынешней работой. (ISSA)
- С 2013 по 2021 год открытые позиции по кибербезопасности выросли на 350 процентов. (Cybercrime Magazine)
- 40% ИТ-руководителей считают, что труднее всего заполнить вакансии в сфере кибербезопасности. (CSO Online)
- Инженеры по кибербезопасности — одни из самых высокооплачиваемых должностей, которые в среднем начинаются со 140 тысяч долларов в год.(Cybint)
Статистика прогнозирования заданий безопасности
- Уровень безработицы в сфере кибербезопасности составляет 0% и, по прогнозам, сохранится на этом уровне до 2021 года. (CSO Online)
- К 2021 году 100% крупных компаний во всем мире будут иметь должность директора по информационной безопасности. (Предприятия кибербезопасности)
- К 2021 году во всем мире будет 4 миллиона незаполненных рабочих мест в сфере кибербезопасности. (Нетспаркер) Ожидается, что должности
- аналитиков информационной безопасности в США вырастут на 31% с 2019–2029 годов. (Бюро статистики труда) Ожидается, что количество вакансий
- Computer Network Architect в США вырастет на 5% с 2019–29 года.(Бюро статистики труда) Ожидается, что количество рабочих мест в
- программистов в США сократится на 9% в период с 2019 по 29 год. (Бюро статистики труда)
Ниже приводится наглядное руководство по некоторым из наиболее важных фактов и цифр, которые формируют сферу кибербезопасности.
Хотите увидеть, как изменился ландшафт? Нажмите кнопку ниже, чтобы увидеть нашу подборку визуальных данных за 2020 год.
Часто задаваемые вопросы по статистике кибербезопасности
Ниже приведены некоторые из наиболее часто задаваемых вопросов о кибербезопасности, ответы на которые подтверждаются дополнительной статистикой и фактами о кибербезопасности.
Вопрос: Какие типы кибератак?
A: Наиболее распространенные методы кибератак включают фишинг / целевой фишинг, руткиты, атаки с использованием SQL-инъекций, DDoS-атаки и вредоносные программы, такие как троянские кони, рекламное и шпионское ПО.
Вопрос: Сколько атак кибербезопасности происходит в день?
A: В среднем хакеры атакуют 2244 раза в день. (Университет Мэриленда)
Вопрос: Насколько часты кибератаки?
A: Хакеры атакуют каждые 39 секунд. (Университет Мэриленда)
10 статистических отчетов по кибербезопасности
Ниже приведены некоторые полезные исследования и статьи по кибербезопасности, чтобы углубить ваши знания о ландшафте кибербезопасности, а также несколько ресурсов.
Нет никаких сомнений в том, что ситуация с киберпреступностью ужасна. К счастью, оценив риск кибербезопасности вашего бизнеса, внося изменения в масштабах всей компании и улучшая общее поведение системы безопасности, можно защитить свой бизнес от большинства утечек данных.
Убедитесь, что вы сделали все возможное, чтобы не стать жертвой нападения. Не превращайтесь в статистику, самое время изменить культуру в сторону повышения кибербезопасности.
120 Статистика утечек данных, которую вам необходимо знать l SecurityScorecard
Нарушения данных могут быть пугающими — вы знаете, что они повлияют на ваш бизнес, но трудно сказать, каковы будут последствия.
Хорошая новость заключается в том, что было проведено множество исследований утечки данных, тенденций атак и киберпреступности в целом. Мы собрали для вас некоторые из наших любимых исследований в этом сообщении в блоге.
Насколько серьезна проблема киберпреступности?
Если вы пишете в этом блоге, вы уже знаете, что киберпреступность представляет собой проблему, но теперь вы можете знать, какое место она занимает среди других разновидностей преступной деятельности.
По данным Центра стратегических и международных исследований (CSIS), ежегодно киберпреступность теряет почти 600 миллиардов долларов, или почти 1% мирового ВВП, и, по прогнозам, к 2021 году эта цифра увеличится до 6 триллионов долларов.
Киберпреступность касается всех нас, даже если мы об этом не подозреваем; По данным CSIS, две трети людей в Интернете, включая людей, работающих на ваши компании или партнеров, каким-либо образом скомпрометированы киберпреступниками.
Злоумышленники часто направляются туда, где есть деньги, нацелившись на банки и другие финансовые учреждения, но пандемия COVID-19 в этом году продемонстрировала пугающую тенденцию охотиться на страхах людей. Когда в начале 2020 года пандемия начала набирать обороты, злоумышленники резко изменили тактику, используя фишинговые кампании на тему коронавируса и вредоносные домены с ключевыми словами, связанными с COVID, для обмана людей.
Атаки были нацелены также на организации, отрасль здравоохранения, которая страдает от наиболее дорогостоящих нарушений, часто является целью, но по данным SANS, пандемия вызвала волну крупных атак на медицинские компании и организации здравоохранения. Удаленные сотрудники, которые больше не работают за брандмауэрами своей организации и часто работают в быстро сбрасываемых платформах и сетях, также становились мишенями, в то время как профессионалы в области безопасности изо всех сил старались их обезопасить.
Как всегда, хорошие меры безопасности и кибергигиена — о чем мы всегда пишем в этих публикациях — имеют решающее значение, но 2020 год был странным годом с другими проблемами.Хватит от нас. Перейдем к статистике!
Киберпреступность: только факты
1. В 2019 году, последнем году, за который есть полные данные, произошло 1 473 утечки данных, в результате чего было обнаружено 164 683 455 конфиденциальных записей. (ITR, 2019)
2. За первые три квартала 2020 года произошло 846 утечек данных, затронувших 73 миллиона человек, чьи личности были скомпрометированы. (ITR, 2020)
3. Записи двух третей пользователей Интернета были украдены или скомпрометированы злоумышленниками.(CSIS, 2018)
4. Количество случаев утечки данных, о которых сообщается до 30 сентября 2020 г., снизилось на 30% по сравнению с аналогичным периодом прошлого года. (ITR, 2020)
5. К настоящему времени в 2020 году была взломана личность более 292 миллионов человек, что на 60% меньше, чем в 2019 году. (ITR, 2020)
6. В отсутствие значительного роста количества случаев компрометации сообщаемых данных в 2020 году наблюдается тенденция к наименьшему числу нарушений и раскрытию данных с 2015 года, при прогнозируемом общем количестве нарушений в 1 128. (ITR, 2020)
7. По оценкам Информационного центра по правам конфиденциальности, их было 4.В 2016 году в результате утечки данных было утеряно 8 миллиардов записей, около 60% из них — взломы. (CSIS, 2018)
8. По оценкам ФБР, ежедневно в 2016 году в результате взлома было потеряно 780 000 записей. (CSIS, 2018)
9. Организованные киберпреступники объединяют усилия. Вероятность их обнаружения и судебного преследования в США оценивается в 0,05%. (ВЭФ, 2020)
10. Киберпреступность будет вторым по значимости риском для мировой торговли в следующем десятилетии.(ВЭФ, 2020)
11. В 2021 году ущерб от киберпреступности может достичь 6 триллионов долларов США, что эквивалентно ВВП третьей по величине экономики мира. (Cybersecurity Ventures, 2018)
12. Общее количество нарушений в 2019 году увеличилось на 17% до 1473 по сравнению с 2018 годом после снижения на 23% в предыдущем году. (SANS, 2020)
13. 164 миллиона конфиденциальных записей были раскрыты в 2019 году (SANS, 2020)
Стоимость нарушения
14. Средняя цена утечки данных составляет 3 доллара США.86 миллионов, что меньше по сравнению с предыдущим годом. (Понемон, 2020)
15. Ежегодно киберпреступность теряет почти 600 миллиардов долларов — почти один процент мирового ВВП. (CSIS, 2018)
16. Чем богаче страна, тем больше вероятность ее потерь от киберпреступности. (CSIS, 2018)
17. В отрасли здравоохранения самые высокие средние затраты на утечку данных. (Понемон, 2020)
18. Среднее время, необходимое для устранения утечки данных, составляет 280 дней. (Понемон, 2020)
19.Компании в США, как правило, совершают самые дорогостоящие нарушения. (Понемон, 2020)
20. Личная информация клиентов (PII) была наиболее часто скомпрометированным типом записей в 2019 году, стоимость каждой открытой записи составляла 150 долларов. (Понемон, 2020)
21. Каждая пятая компания (19%), пострадавшая от злонамеренного взлома данных, подверглась проникновению из-за кражи или взлома учетных данных, что увеличило среднюю общую стоимость взлома для этих компаний почти на 1 миллион долларов до 4,77 миллиона долларов.(Понемон, 2020)
22. Нарушения из-за неправильной конфигурации облака привели к увеличению средней стоимости взлома более чем на полмиллиона долларов до 4,41 миллиона долларов. (Понемон, 2020)
23. Ущерб от 1 миллиона до 10 миллионов записей обходится в среднем в 50 миллионов долларов, что более чем в 25 раз превышает среднюю стоимость в 3,86 миллиона долларов за нарушение менее 100 000 записей. (Понемон, 2020)
24. Потерянные коммерческие расходы составили почти 40% от средней общей стоимости утечки данных.(Понемон, 2020)
25. Средняя экономия затрат компаний с полностью развернутой автоматизацией безопасности составляет 3,58 миллиона долларов. (Понемон, 2020)
26. Считается, что 53% злонамеренных нарушений были совершены финансово мотивированными киберпреступниками, по сравнению с 13% субъектами угроз со стороны национальных государств, 13% хактивистами и 21% остаются неизвестными. (Понемон, 2020)
27. Нарушения, спонсируемые государством, обходятся в среднем в 4,43 миллиона долларов по сравнению с 4,23 миллиона долларов в случае финансово мотивированных нарушений.(Понемон, 2020)
28. Средняя стоимость утечки данных в сфере здравоохранения составляет 7,13 миллиона долларов, что на 10% больше, чем в 2019 году. (Ponemon, 2020)
29. Средняя общая стоимость взлома на предприятиях с более чем 25 000 сотрудников составляет 5,53 миллиона долларов по сравнению с 2,64 миллиона долларов для организаций с численностью сотрудников менее 500 человек. (Понемон, 2020)
30. Киберинциденты обходятся МСП в среднем в 175 000 долларов, а крупным компаниям — в среднем в 9,1 миллиона долларов. (NetDiligence, 2020)
31.Инциденты обходятся МСП в среднем в 208 долларов за открытую запись, а крупным компаниям — в среднем в 0,65 доллара за запись. (NetDiligence, 2020)
32. Киберпреступники больше всего нападали на фирмы, оказывающие финансовые услуги, что привело к убыткам в среднем 245 000 долларов США для МСП в этом секторе и в среднем 22,9 миллиона долларов убытков от крупных компаний, оказывающих финансовые услуги. (NetDiligence, 2020)
33. Были также затронуты профессиональные услуги малого и среднего бизнеса, в результате чего было предъявлено претензий на сумму 245 000 долларов. (NetDiligence, 2020)
34.Хакеры, скорее всего, подвергнут наибольшему финансовому риску малый бизнес. (NetDiligence, 2020)
35. Хотя крупные корпорации, скорее всего, будут взломаны, они с большей вероятностью потеряют деньги из-за атак программ-вымогателей. (NetDiligence, 2020)
36. Юридические издержки для МСП с претензиями по страхованию от киберпространства варьировались от менее 500 до 5 миллионов долларов на защиту и от менее 1000 до 6,8 миллионов долларов для урегулирования споров. (NetDiligence, 2020)
37. Для крупных компаний диапазон защиты и урегулирования составлял от 5 до 5 млн долларов и от 50 до 6 долларов.5М соответственно. (NetDiligence, 2020)
38. Нормативная защита для компаний с претензиями по страхованию от киберпространства составляет от 2 000 до 368 000 долларов. (NetDiligence, 2020)
39. Нормативные штрафы для компаний с претензиями по страхованию от киберпространства составляют от 5000 до 3,5 миллионов долларов. (NetDiligence, 2020)
40. Прерывание деятельности, вызванное нарушением, может стоить компании от 200 до 10 миллионов долларов. (NetDiligence, 2020)
41. Стоимость кризисных услуг имеет тенденцию к снижению.(NetDiligence, 2020)
42. Злоумышленники занимались кражей данных PHI, PII и PCI у крупных компаний. Среднее количество записей, выставленных для этих трех, составляло 56 миллионов, 11 миллионов и 663 тысяч соответственно; соответствующие средние затраты на инциденты составили 4,4 миллиона долларов, 16,2 миллиона долларов и 2,4 миллиона долларов. (NetDiligence, 2020)
Взгляд на атаки
43. Массовые утечки личной информации продолжают сокращаться, в то время как кибератаки увеличиваются, поскольку злоумышленники сосредотачиваются на атаках с использованием программ-вымогателей, фишинга и грубой силы, которые используют уже имеющуюся идентификационную информацию для кражи средств компании и государственных пособий, связанных с COVID-19.(ITR, 2020)
44. Кибератаки являются основной причиной компрометации данных, о которых сообщалось в третьем квартале 2020 года, при этом наиболее распространенными векторами атак являются фишинг и атаки программ-вымогателей. (ITR, 2020)
45. Угрозы Интернета вещей расширяются и развиваются. В первой половине 2020 года общий объем атак увеличился примерно на 35% по сравнению со второй половиной 2019 года. (Microsoft 2020)
46. В 2019 году Microsoft заблокировала более 13 миллиардов вредоносных и подозрительных электронных писем, из которых более 1 миллиарда были URL-адресами, созданными с явной целью запуска фишинг-атаки с учетными данными.(Microsoft 2020)
47. Программы-вымогатели являются наиболее частой причиной, по которой Microsoft предпринимала действия по реагированию на инциденты с октября 2019 года по июль 2020 года. (Microsoft 2020)
48. Наиболее распространенными методами атак, которые использовали субъекты национального государства в прошлом году, являются разведка, сбор учетных данных, вредоносное ПО и эксплойты в виртуальной частной сети (VPN). (Microsoft 2020)
49. В последние годы злоумышленники сосредоточили свои усилия на атаках вредоносных программ. В последнее время они переключили свое внимание на фишинговые атаки (~ 70%) как более прямое средство для достижения своей цели по сбору учетных данных людей.(Microsoft 2020)
50. Самыми распространенными фишинговыми брендами, используемыми в фишинговых атаках, являются Microsoft, UPS, Amazon, Apple и Zoom. (Microsoft 2020)
51. Более 70% атак программ-вымогателей, управляемых человеком, за последний год были инициированы методом грубой силы протокола удаленного рабочего стола (RDP). (Microsoft 2020)
52. В первой половине 2019 года количество атак на устройства Интернета вещей увеличилось более чем на 300%. (WEF, 2020)
53. В 2018 году DDoS-атака впервые превысила 1 Тбит / с, а несколько дней спустя — 1.Произошла атака 7 Тбит / с. (NetScout, 2019)
54. В 2019 году киберпреступники запустили «волны» изощренных фишинговых атак против связанных целей, таких как здравоохранение. (SANS, 2020)
55. В 2019 году MS-ISAC зафиксировал рост на 153% количества сообщений об инцидентах, связанных с программами-вымогателями, на уровне штатов, местных, племен и территорий (SLTT). (SANS, 2020)
56. Малые и средние предприятия все чаще становятся объектами нападений киберпреступников. 98% претензий по киберстрахованию в этом году поступили от МСП.(NetDiligence, 2020)
57. Средняя сумма выкупа, которую требовали преступники в 2019 году, составила 175 000 долларов по сравнению с 47 000 долларов в 2018 году. (NetDiligence, 2020)
58. Количество заявлений о программах-вымогателях резко увеличилось с 2015 года: с 19 в 2015 году до 301 в 2018 году и 263 в 2019 году. (NetDiligence, 2020)
59. Увеличиваются и суммы выкупа. В 2018 году сумма выкупа впервые превысила порог в 1 миллион долларов. В 2019 году они преодолели порог в 3 миллиона долларов. (NetDiligence, 2020)
60.PII остается типом данных, которые лица, принимающие решения в области глобальной безопасности, чаще всего заявляют, что они были скомпрометированы или взломаны; IP также занимает первое место в списке, занимая второе место в 2018 году и третье в 2019 году. Учетные данные для аутентификации заняли второе место в 2019 году, о чем говорили 35% лиц, принимающих решения, по сравнению с 27% в 2018 году. (Forrester, 2020)
61. Наиболее частые внешние атаки в 2019 году были направлены на уязвимости программного обеспечения (42%), веб-приложения (35%) и использование украденных учетных данных (27%). (Forrester, 2020)
62.Шестьдесят процентов экспертов по безопасности говорят, что их организации подверглись кибератаке. Наиболее частые атаки были связаны с кражей учетных данных (56 процентов респондентов) и фишингом / социальной инженерией (48 процентов респондентов). (Хранитель и Понемон, 2020)
63. Пятьдесят один процент экспертов по безопасности говорят, что эксплойты и вредоносные программы ускользнули от систем обнаружения вторжений их организаций, и почти половина (49 процентов) респондентов заявили, что они уклонились от антивирусных решений своих организаций.(Хранитель и Понемон, 2020)
Неуголовные и внутренние нарушения
64. Все больше и больше претензий являются результатом «не рекордных» нарушений. Доля безызвестных претензий увеличилась до 55% в 2019 году (58% для МСП и 2% для крупных компаний). (NetDiligence, 2020)
65. Доля претензий, связанных с неуголовной деятельностью, немного увеличилась с 2018 года и достигла максимума в 29% в 2019 году. Это увеличение в основном связано с увеличением количества претензий по ошибкам персонала.(NetDiligence, 2020)
66. Неверно настроенные службы облачного хранения являются обычным явлением в 93% облачных развертываний. (Accurics, 2020)
67. 91% облачных развертываний часто имеют хотя бы одну открытую группу безопасности. (Accurics, 2020)
68. Неверно настроенное облачное хранилище и открытые группы безопасности были ответственны за более чем 200 взломов, выявивших 30 миллиардов записей за последние два года. (Accurics, 2020)
69. Жестко закодированные закрытые ключи встречаются в 72% облачных развертываний.(Accurics, 2020)
70. 31% организаций имеют неиспользованные ресурсы безопасности. (Accurics, 2020)
71. Среди нарушений в 2019 году 46% были связаны с инсайдерами, такими как сотрудники и сторонние партнеры. (Forrester, 2020)
72. Почти половина нарушений в 2019 году, вызванных внутренними инцидентами, была результатом злоупотреблений или злонамеренных действий. (Forrester, 2020)
73. Снижение злонамеренных действий с 57% в 2018 году до 48% в 2019 году означает, что непреднамеренное неправомерное использование увеличивается с 35% в 2018 году до 43% в 2019 году.(Forrester, 2020)
74. Потеря или кража таких активов, как смартфоны и ноутбуки, как личных, так и принадлежащих компании, стали причиной 21% нарушений, о которых сообщили лица, принимающие решения в области глобальной безопасности, в 2019 году по сравнению с 15% в 2018 году (Forrester, 2020). )
Влияние COVID (и удаленной работы) на киберпреступность
75. Весной Центр рассмотрения жалоб на преступления в Интернете (IC3) ФБР регистрировал количество жалоб в четыре раза — с 1 000 в день до 4 000. (Институт Аспена, 2020)
76.Только за первые пять месяцев 2020 года кибератаки на финансовый сектор увеличились на 238 процентов. (Келлерманн, 2020)
77. В марте количество фишинговых атак достигло пика, поскольку киберпреступники использовали опасения по поводу COVID-19 для кражи учетных данных людей. (Microsoft 2020)
78. По состоянию на начало декабря Федеральная торговая комиссия получила 139 095 сообщений о мошенничестве, связанном с COVID, в 2020 году. (FTC, 2020)
79. В 2020 году Федеральная торговая комиссия получила 37 770 сообщений о краже личных данных, связанных с COVID.(FTC, 2020)
80. Общие убытки от онлайн-мошенничества, связанного с COVID, составили 194 миллиона долларов. (FTC, 2020)
81. Киберпреступники чаще всего совершали мошенничество, связанное с COVID, через электронную почту, хотя многие сообщения о мошенничестве имели место через веб-сайты и приложения. (FTC, 2020)
82. В организациях здравоохранения произошел большой скачок как количества нарушений, так и их размера. Отчеты начала 2020 года показывают рост атак на медицинские службы и связанные с ними сайты во время пандемии.(SANS, 2020)
83. В период с января по 24 апреля 2020 г. было обнаружено 907 000 спам-сообщений, 737 инцидентов, связанных с вредоносным ПО и 48 000 вредоносных URL-адресов. Все они связаны с COVID-19. (INTERPOL 2020)
84. Основные темы фишинга COVID включают: основные темы фишинга COVID-19 включают: электронные письма от национальных или глобальных органов здравоохранения, правительственные заказы и инициативы финансовой поддержки, поддельные запросы на платеж и возмещение денежных средств, предложения вакцин и медицинских принадлежностей; Приложения для отслеживания COVID-19 для мобильных телефонов, предложения инвестиций и акций, а также запросы на благотворительность и пожертвования, связанные с COVID-19.(ИНТЕРПОЛ 2020)
85. Количество вновь зарегистрированных доменов (NRD) с ключевыми словами COVID растет. В марте 2020 года было обнаружено 116 357 NRD COVID-19, из которых 2022 были идентифицированы как вредоносные, а 40 261 — как «высокорисковые». В июне Глобальная целевая группа по вредоносным доменам Управления по борьбе с киберпреступностью Интерпола выявила и проанализировала 200 000 вредоносных доменов, затрагивающих более 80 стран-членов. (ИНТЕРПОЛ 2020)
86. С февраля по март 2020 года было зафиксировано 569% -ное увеличение регистраций вредоносных программ, связанных с COVID, включая вредоносное ПО и фишинг; и на 788% рост числа регистраций с высоким риском, включая мошенничество, несанкционированный майнинг монет и домены, которые имеют доказательства связи с вредоносными URL-адресами.(ИНТЕРПОЛ 2020)
87. 94% специалистов по безопасности считают, что кризис COVID-19 увеличивает киберугрозу для корпоративных систем и данных; 24% считают возросшую угрозу критической и неизбежной. (Черная шляпа, 2020)
88. Среди киберугроз, создаваемых COVID-19, наибольшую озабоченность вызывают уязвимости в корпоративных системах удаленного доступа, поддерживающих домашних работников (57%). Высокий рейтинг также занимает рост числа угроз фишинга и социальной инженерии (51%). (Черная шляпа, 2020)
89. 72% специалистов по безопасности обеспокоены тем, что удаленные сотрудники нарушат протокол и подвергнут систему и данные новым рискам.(Черная шляпа, 2020)
90. Только 15% экспертов по безопасности считают, что кибероперации и поток угроз вернутся в нормальное русло после того, как кризис COVID-19 пройдет; 84% считают, что произойдут существенные и долговременные изменения, по крайней мере, в некоторых отраслях. (Черная шляпа, 2020)
91. 71% специалистов по безопасности считают, что их организации были эффективны в снижении рисков, уязвимостей и атак на предприятии до COVID-19, но только 44% считают, что их организации были столь же эффективны во время пандемии COVID-19.(Хранитель и Понемон, 2020)
92. Почти половина (47 процентов) экспертов по безопасности говорят, что неспособность контролировать риски, связанные с отсутствием физической безопасности в домах удаленных сотрудников и других местах, вызывает серьезную озабоченность их организаций. (Хранитель и Понемон, 2020)
93. Семьдесят один процент экспертов по безопасности очень обеспокоены тем, что удаленные сотрудники подвергают организацию риску взлома данных, а 57 процентов респондентов говорят, что они являются основной мишенью для тех, кто желает воспользоваться уязвимостями.(Хранитель и Понемон, 2020)
94. По мнению 56 процентов специалистов по безопасности, время реагирования на кибератаку значительно увеличилось (21 процент) или увеличилось (35 процентов). (Хранитель и Понемон, 2020)
95. Сорок два процента экспертов по безопасности говорят, что их организации не понимают, как защититься от кибератак из-за удаленной работы. (Хранитель и Понемон, 2020)
96. Записи клиентов и финансовая информация наиболее уязвимы для атак во время пандемии.(Хранитель и Понемон, 2020)
97. Скорее всего, из-за необходимости 59 процентов специалистов по безопасности говорят, что доступ к критически важным для бизнеса приложениям значительно увеличился (26 процентов) или увеличился (33 процента) во время пандемии. В среднем организации имеют 51 критически важное бизнес-приложение, и в среднем к 56 процентам из них доступ осуществляется с мобильных устройств, таких как смартфоны и планшеты. (Хранитель и Понемон, 2020)
98. Только 45% опрошенных считают, что бюджета на ИТ-безопасность их организаций достаточно для управления и снижения рисков кибербезопасности, создаваемых удаленными сотрудниками.(Хранитель и Понемон, 2020)
99. Только 39 процентов экспертов по безопасности говорят, что их организация обладает опытом управления и снижения рисков кибербезопасности, вызванных удаленной работой. (Хранитель и Понемон, 2020)
100. Несмотря на увеличение рисков безопасности в результате удаленной работы, менее половины (47 процентов) специалистов по безопасности говорят, что их организации осуществляют мониторинг сети 24 часа в сутки, 7 дней в неделю. (Хранитель и Понемон, 2020)
101. Почти треть (31 процент) специалистов по безопасности говорят, что их организации не требуют, чтобы их удаленные сотрудники использовали методы аутентификации.Из 69 процентов организаций, которым требуется аутентификация, только 35 процентов экспертов по безопасности считают, что требуется многофакторная аутентификация. (Хранитель и Понемон, 2020)
102. Почти четверо из 10 специалистов по безопасности (38%) считают себя «выгоренными» своей работой после событий 2020 года, по сравнению с 30% в 2019 году. (Black Hat, 2020)
Как организации реагируют на киберугрозы?
103. Безопасность и защита данных — одна из основных движущих сил организаций, перемещающих свои данные в облако.(Deloitte 2020)
104. 56% малых и средних предприятий обновляют обновления ежедневно или еженедельно по сравнению с 58% крупных компаний. (Cisco 2020)
105. Организации любого размера подвергаются пристальному вниманию общественности из-за утечки данных. (Cisco 2020)
106. 60% малых и средних предприятий насчитывают более 20 человек, занимающихся вопросами безопасности. (Cisco 2020)
107. 72% малых и средних предприятий имеют сотрудников, занятых поиском угроз. (Cisco 2020)
108. 12% малых и средних предприятий проверяют свой план реагирования на инциденты каждые два года, 36% — ежегодно, а 45% — каждые шесть месяцев.(Cisco 2020)
109. 84% малых и средних предприятий делают обучение по вопросам безопасности обязательным. (Cisco 2020)
110. 87% руководителей малых и средних предприятий согласны с тем, что безопасность является приоритетной задачей. (Cisco 2020)
111. 86% малых и средних предприятий говорят, что у них есть четкие метрики для проверки эффективности их программ безопасности. (Cisco 2020)
112. В ежегодном опросе руководителей компаний Gartner 77% респондентов сообщили о планах увеличения инвестиций в цифровые возможности, в то время как только 7% планировали сократить инвестиции в управление рисками.(Gartner, 2020)
113. В среднем организация заключает контракты с 5 000 сторонними организациями, и 72% руководителей компании ожидают, что к 2022 году это число увеличится. (Gartner, 2020)
114. На вопрос, какие технологии шифрования использует их компания, лица, ответственные за глобальную безопасность, чаще всего ссылались на электронную почту (63%), базы данных (60%) и облачное шифрование (61%). (Forrester, 2020)
115. Примерно каждый пятый человек, принимающий решения, говорит, что их компания планирует внедрить несколько типов шифрования, включая шифрование электронной почты, базы данных, облака, мультимедиа, шифрование всего диска и шифрование на уровне файлов.(Forrester, 2020)
116. Среди лиц, принимающих решения в области глобальной безопасности, 49% указали, что они инвестировали в программное обеспечение для управления конфиденциальностью, чтобы соответствовать правилам защиты данных. Они также часто сообщают об инвестициях в обнаружение и классификацию данных (45%) и другие меры безопасности данных (44%), чтобы помочь выполнить свои обязательства по соблюдению нормативных требований. (Forrester, 2020)
117. Семьдесят процентов профессионалов в области кибербезопасности считают, что им придется отреагировать на серьезное нарушение безопасности в их собственной организации в следующем году, по сравнению с 59% в 2018 году; большинство из них не думают, что у них есть штат или бюджет для адекватной защиты от текущих и возникающих угроз.(Черная шляпа, 2020)
118. Специалисты по безопасности считают многие технологии, которые они используют на предприятиях, неэффективными. Большинство респондентов считают эффективными только девять технологий. (Черная шляпа, 2020)
119. Почти две трети предприятий (63%) готовы рассматривать стартапы, поскольку они ищут способы улучшить свои технологии, но они борются с большим количеством стартапов в области безопасности и нехваткой времени, чтобы их оценить. (Черная шляпа, 2020)
120.Предприятия также разочарованы ажиотажем, связанным с некоторыми технологиями, которые якобы кардинально меняют правила игры в области кибербезопасности. Восемьдесят три процента профессионалов в области безопасности считают, что защитное воздействие технологии блокчейн будет ограниченным; 73% думают то же самое об искусственном интеллекте и машинном обучении. (Черная шляпа, 2020)
Как SecurityScorecard может помочь
Плохие актеры всегда будут преследовать самую уязвимую часть организации. Вот почему в этом году они охотились за удаленными работниками.Чтобы помочь контролировать ваши конечные точки, подумайте о решении, которое непрерывно контролирует ваши сети, давая вам посторонний взгляд на безопасность вашей компании.
Наши легко читаемые рейтинги безопасности, основанные на шкале от A до F, позволяют вам предоставить вашему руководству необходимую документацию, подтверждающую руководство вашей программой управления рисками поставщика.
Полное руководство по статистике кибербезопасности на 2020 год
Кибератаки продолжают расти как по количеству, так и по жестокости — 2019 год стал лишь знаком того, что грядет.Вот ваш список из 126 самых последних статистических данных по индустрии кибербезопасности, кибератак и утечек данных за 2020 год и последующий период
В прошлом году мы опубликовали наш первый исчерпывающий список статистики кибербезопасности для наших читателей на Hashed Out. Статья стала настолько популярной, что мы хотели сделать ее ежегодным проектом, который мы публикуем с обновленной статистикой кибербезопасности каждый год. Таким образом, вы сразу знаете, где можно найти все свои данные о кибербезопасности.
В этом году мы хотели поднять ставки и увеличили количество предоставляемых нами статистических данных по кибербезопасности с 80 до 126.Поскольку мы используем самую свежую доступную информацию — большая часть данных поступает из отчетов, исследований и новостей за 2019 и 2020 годы — это была довольно масштабная задача. Но мы рады поделиться с вами как можно большим количеством актуальной и полезной информации из многих ведущих мировых источников и лидеров отрасли.
Итак, какие цифры и источники вошли в наш список из 126 основных статистических данных по кибербезопасности за 2020 (и последующие годы)?
Давайте разберемся.
Статистика кибербезопасности: наш выбор из 126 лучших статистических данных за 2020 год (пока)
Прежде чем мы начнем, я хотел бы упомянуть одну вещь.Когда вы просматриваете любой список статистических данных по кибербезопасности, всегда важно учитывать следующее:
- Данные будут отличаться в зависимости от источника, а
- Сообщается не обо всех киберинцидентах и киберпреступлениях.
Различные организации используют разные квалификаторы и методологии в своих отчетах с точки зрения того, что может квалифицироваться как киберинцидент или утечка данных. Кроме того, исследование обычно основывается на данных их собственных внутренних систем, данных мониторинга клиентов или информации, сообщенной жертвами киберпреступлений, или на опросах людей из определенных отраслей.А учитывая, что для обнаружения некоторых нарушений или кибератак могут потребоваться недели, месяцы или даже годы — если они вообще будут обнаружены — это означает, что фактические цифры могут быть выше (или ниже), чем сообщается.
Это лишь некоторые из причин, по которым вы часто видите разную информацию от одной компании к другой. Имея это в виду, вот ваша основная статистика кибербезопасности за 2020 год:
Статистика кибербезопасности: общая отраслевая перспектива и экономические перспективы
1.Взлом корпоративной электронной почты / мошенничество с учетной записью электронной почты превышают 26 миллиардов долларов
Черт побери. Это ужасающее число ! Но прежде чем мы перейдем к следующей статистике, давайте более внимательно рассмотрим эту тревожную статистику кибербезопасности, чтобы получить некоторый контекст.
Хотя это правда, что Центр рассмотрения жалоб на Интернет-преступления Федерального бюро расследований (ФБР) (IC 3 ) действительно сообщил, что внутренние и международные убытки, о которых сообщалось в период с июня 2016 года по июль 2019 года, составили 26,2 миллиарда долларов, мы должны остановиться на мгновение и вздохни.
Не поймите меня неправильно — это число все еще тревожит больше, чем сценарии, рассказанные в детских стишках. Но важно отметить, что — это не годовые затраты в размере 26 миллиардов долларов , а, скорее, совокупные затраты, рассчитанные за трехлетний период на основе данных IC 3 и международных правоохранительных органов. Мы просто хотим убедиться, что у вас есть хоть немного контекста.
Итак, каков был годовой расчет скорректированных убытков из-за жалоб BEC / EAC? Более $ 1.7 миллиардов из-за 23 775 жалоб, говорится в отчете IC 3 о преступности в Интернете за 2019 год.
2. Более 3,5 миллиарда долларов было потеряно из-за киберпреступности во всем мире в 2019 году
Хорошо, давайте в течение года посмотрим на глобальные затраты на киберпреступность. Исследование того же ФБР IC 3 Отчет о преступлениях в Интернете за 2019 год показывает, что только в 2019 году было заявлено, что в результате киберпреступлений было потеряно более 3,5 миллиардов долларов. В отчете IC3 за этот период говорится, что в общей сложности 467 351 инцидент был зарегистрирован предприятиями и частными лицами, из которых наиболее распространенными видами преступлений с наибольшими зарегистрированными потерями являются:
- Мошенничество с BEC / EAC (более $ 1.7 миллиардов)
- Мошенничество с доверием / романтические отношения (более 475 миллионов долларов) и
- Спуфинг (более 300 миллионов долларов).
Важно отметить, что эта статистика кибербезопасности включает только зарегистрированных атак и потерь. Это означает, что эта статистика кибербезопасности не включает атаки и убытки, которые привели к незарегистрированным атакам. А учитывая, что жертвы часто не сообщают о мошенничестве, связанном с доверием / любовью, это означает, что цифры, как считается, сильно занижены.
3. На учетные записи Apple, Netflix и Yahoo приходится 25% имитаций бренда при фишинговых атаках в первом квартале 2020 года
Apple — один из доминирующих потребительских брендов из-за популярности своих iPhone, часов Apple Watch, яркого маркетинга и других полезных потребительских технологий. Но согласно исследованию Check Point, Apple — это также бренд, который киберпреступники чаще всего выдавали за себя в первом квартале этого года. Он переместился с предыдущего седьмого места в четвертом квартале 2019 года на первое с 10% всех попыток фишинга бренда.На втором месте стоит Netflix, на которую приходится 9% всех попыток фишинга, на третьем — Yahoo с еще 6%.
4. 57% респондентов использовали сторонние оценки кибербезопасности в 2019 году
Оценка кибербезопасности является важным компонентом усиления и эффективности вашей киберзащиты. Более половины из 1100 респондентов седьмого ежегодного исследования готовности к утечкам данных Experian указали, что в 2019 году они регулярно проводили «сторонние оценки кибербезопасности».Хотя это может показаться низким, просто имейте в виду, что, согласно их данным, это число увеличилось примерно на 9% за последние два года.
5. 73% респондентов проверяют доступ и физическую безопасность
Это подводит нас к пятой позиции в нашем списке статистики кибербезопасности. Хотя это правда, что организациям жизненно важно сосредоточиться на своих мерах цифровой безопасности, это не означает, что они могут игнорировать или забывать о физической безопасности. В том же исследовании готовности к взломам Experian еще почти три четверти респондентов указали, что они регулярно проверяют «физическую безопасность и доступ к конфиденциальной информации.”
Отрадно, что большинство респондентов указали, что они изучают и отслеживают эти вещи, но в идеале это число должно составлять 100%. Это потому, что каждый должен прилагать усилия для регулярной проверки физической безопасности и доступа в своей организации, чтобы гарантировать, что их данные и системы не будут скомпрометированы.
6. Прогноз дохода платформы Интернета вещей до 66 миллиардов долларов в 2020 году
Давайте немного переключимся.Рост выручки платформ Интернета вещей в этом году вырастет на 20%, согласно прогнозу Juniper Research в своем отчете «Интернет вещей ~ Интернет трансформации 2020». Интересно, что исследовательская компания ожидает, что пандемия COVID-19 сыграет роль в увеличении распространения Интернета вещей в здравоохранении.
7. Мошенничество с онлайн-платежами обойдется электронной коммерции как минимум в 25 миллиардов долларов ежегодно к 2024 году
Ой… Это особенно болезненная статистика кибербезопасности, если она верна. Согласно другому отчету Juniper Research, «Мошенничество с онлайн-платежами: новые угрозы, анализ сегмента и прогнозы рынка на 2020–2024 годы», перспективы потерь продавцов электронной коммерции в результате мошенничества с онлайн-платежами не являются позитивными.Они ожидают, что эти убытки превысят 25 миллиардов долларов с темпами роста 52% в течение следующих четырех лет.
8. 73% «ведущих» организаций считают надежную кибербезопасность фактором успеха бизнеса
73% «ведущих» организаций, опрошенных AT&T Cybersecurity, полностью согласны с идеей о том, что уровень безопасности их организаций — это то, что делает их общий успех в бизнесе гораздо более вероятным. Но что такое «ведущая» организация? AT&T Cybersecurity определяет этот термин в своем сравнительном отчете за 2020 год «Взаимосвязь между зрелостью безопасности и возможностями бизнеса» как те организации, которые «вплетают сильную кибербезопасность в бизнес, ИТ и организационную культуру» и стремятся продвинуться дальше в структуре кибербезопасности NIST, чем « следующие »или« новые »организации.Это также те организации, чьи результаты опроса поместили их в 20% лучших респондентов.
9. «Ведущие» организации в 4,3 раза эффективнее приоритизируют инциденты кибербезопасности
Способность определять приоритеты угроз и уязвимостей кибербезопасности на основе их влияния на бизнес — необходимый навык для каждой организации… То есть, если они хотят оставаться в бизнесе и все такое. Исследование AT&T Cybersecurity, посвященное зрелости безопасности и расширению возможностей бизнеса, показывает, что «ведущие» организации более чем в четыре раза чаще считают себя «очень эффективными» в этом.
Статистика кибербезопасности: какие организации инвестируют в кибербезопасность
Кибербезопасность — критически важная область для инвестиций организаций и предприятий. Помимо вашего «человеческого брандмауэра», ваши системы и инфраструктура кибербезопасности — это то, что будет сдерживать границу (или дверь, для моих коллег-фанатов Игры престолов) между вами конфиденциальные данные организации и киберпреступники, которым они нужны.
Итак, насколько эта линия защиты значит для многих организаций? Давайте посмотрим, какие цифры готовы выделить правительства, организации и предприятия для усиления своей киберзащиты — и какую экономию средств могут обеспечить эти усилия — в следующем разделе статистики кибербезопасности:
10.Прогноз мировых расходов на ИТ в 2020 году составит 3,9 триллиона долларов
По оценкам последнего исследования Gartner, мировые расходы на ИТ вырастут на 3,4% в 2019 году до почти 4 триллионов долларов к концу этого года. Итак, в какой отрасли они ожидают наибольшего роста? В отчете указывается, что прогнозируемые темпы роста программного обеспечения будут ошеломляющими — 10,5%.
Конечно, можно только догадываться, как влияние коронавируса (COVID-19) влияет на то, как на самом деле меняются оценки, связанные с расходами, в течение года.Время покажет.
11. Бюджет президента США включает финансирование кибербезопасности в размере 18,8 млрд долларов на 2021 финансовый год
Согласно предложенному бюджету правительства США на 2021 финансовый год, администрация Трампа планирует выделить почти 18,8 млрд долларов на федеральные программы и инициативы в области кибербезопасности. В бюджетном документе содержится более 1,1 миллиарда долларов на усилия Министерства внутренней безопасности США по кибербезопасности.
Как и в прошлом году, конечно, в документе «Аналитические перспективы» для бюджета на 2021 финансовый год указано, что он не включает всю информацию, относящуюся к киберпространству.Почему? «Из-за деликатного характера некоторых видов деятельности эта сумма не представляет собой весь кибербюджет». По сути, это стандартное заявление о защите национальной безопасности.
12. Прогноз расходов на информационную безопасность на 2023 год превышает 151 миллиард долларов
Данные из Всемирного полугодового руководства по расходам на обеспечение безопасности Международной корпорации данных (IDC) показывают, что глобальные расходы на продукты и услуги безопасности, как ожидается, вырастут до 151 доллара США.2 миллиарда к 2023 году. Это основано на расчетном среднегодовом темпе роста (CAGR) в 9,4% за этот период. Это больше, чем их предполагаемые расходы в 2019 году в размере 106,6 миллиарда долларов.
В отчете указывается, что банковская отрасль, дискретная обрабатывающая промышленность и федеральное / центральное правительство, по прогнозам, будут самыми крупными спонсорами в мире с точки зрения инструментов и решений безопасности в течение этого прогнозного периода.
13. По прогнозам, рынок технологий обмана достигнет 2 долларов.48 миллиардов к 2025 году
Исследование Mordor Intelligence прогнозирует среднегодовой темп роста индустрии обманных технологий на 13,3% в течение следующих пяти лет. Технология обмана, которая используется для обнаружения и предотвращения сложных постоянных угроз (APT), часто объединяет искусственный интеллект (AI) и машинное обучение (ML), чтобы сделать их более динамичными.
Это то, от чего исторически Национальный институт стандартов и технологий (NIST) держался в стороне. Но в прошлом году они начали рекомендовать использование методов и технологий обмана в специальной публикации NIST 800-160 v2 и их проекте NIST SP 800-171B.
(Примечание автора: я знаю, что это немного не по теме, но можем ли мы, поклонников «Властелина колец» , уделить минутку, чтобы оценить название этой исследовательской компании?)
14. Прогноз COVID-19 по снижению средней скорости роста рынка кибербезопасности до 6,2% в год
Хотя ожидается, что рынок кибербезопасности по-прежнему будет расти, теперь прогнозируется, что он будет расти более медленными темпами. Согласно анализу глобального рынка кибербезопасности, проведенному ResearchAndMarkets.com, рынок, вероятно, будет расти 6.2% в год до 2023 года из-за экономического воздействия пандемии коронавируса. Да, этот вирус действительно мешает всем.
15. Усилия по предотвращению кибербезопасности могут сэкономить предприятиям до 1,4 миллиона долларов на одну атаку
Вот действительно отличные новости от Ponemon Institute и Deep Instinct: инициативы по предотвращению кибератак могут принести большую пользу организациям. Их исследование показывает, что вы можете сэкономить до 82% затрат, связанных с жизненным циклом кибербезопасности (предотвращение, обнаружение, локализация, восстановление и исправление).Таким образом, если вы сможете предотвратить кибератаку, которая обошлась бы вашему бизнесу в 1 миллион долларов, это будет экономией в 820 000 долларов (от 1 000 000 до 180 000 долларов на профилактику = 820 000 долларов экономии).
Итак, в чем же обратная сторона? Продолжай читать.
16. 76% специалистов по безопасности сосредоточены на обнаружении и локализации, а не на предотвращении
Итак, хотя исследования Ponemon Institute и Deep Instinct показывают, что профилактика может сэкономить вам много денег, только 24% опрошенных ими профессионалов в области кибербезопасности на самом деле сосредоточены на профилактике.Почему? Потому что они считают сдерживание более «подотчетным», чем предотвращение. Таким образом, в результате большая часть бюджетов на кибербезопасность направляется на деятельность в рамках других четырех этапов жизненного цикла кибербезопасности.
17. 93% организаций имеют или планируют получить защиту шлюза API
Согласно отчету CyberEdge Group о защите от киберугроз (CDR) за 2020 год, кибербезопасность интерфейса прикладного программирования (API) вызывает все больший интерес у девяти из 10 опрошенных пользователей.63,1% респондентов указали, что они уже используют шлюз / защиту API, а еще почти 30% указали, что планируют получить его в течение следующих 12 месяцев.
18. 60% ИТ-специалистов считают, что бюджеты на кибербезопасность отсутствуют
Представления о бюджетах на кибербезопасность действительно различаются в разных организациях. Текущие данные из глобального отчета ISACA State of Cybersecurity 2020 показывают, что 41% респондентов считают, что бюджет их организации «несколько недофинансирован», а еще 19% указали, что он «значительно недофинансирован».Еще 34% заявили, что, по их мнению, он «профинансирован надлежащим образом», а 3% считают, что бюджет «несколько перефинансирован».
Это одна из тех статистических данных по кибербезопасности, которые, мы надеемся, наши читатели действительно примут близко к сердцу … Не скупитесь — направьте свой бюджет туда, куда нужно. Мы знаем, что существуют и другие бюджетные проблемы, но если ваш бизнес серьезно пострадает от утечки данных или кибератаки, ваша репутация (и ваша организация в целом) может не выдержать последствий.Так что не ждите, пока дерьмо пойдет не так, чтобы принять правильное бюджетное решение.
19. 69% экспертов считают, что рост затрат на кибербезопасность является неустойчивым
60% респондентов третьего ежегодного отчета Accenture о состоянии киберустойчивости указали, что за последние два года они увеличили свои инвестиции в технологии кибербезопасности, такие как сетевая безопасность, обнаружение угроз и мониторинг безопасности. Однако почти семь из 10 респондентов указали, что стоимость этих инвестиций, позволяющих опережать киберугрозы, в долгосрочной перспективе является неустойчивой.
Статистика кибербезопасности: положение отрасли с точки зрения занятости
Наем и трудоустройство — важные области рассмотрения практически в каждой отрасли, и кибербезопасность и ИТ не исключение. Имея это в виду, вот несколько основных статистических данных о кибербезопасности, связанных с наймом и трудоустройством, которые вы должны увидеть:
20. 82% сотрудников CISOS считают, что профессионалы «выгорели»
Symantec (ныне Broadcom) в сотрудничестве с исследователем кибербезопасности Др.Крис Брауэр и Голдсмитс из Лондонского университета говорят, что данные их опроса, проведенного среди более чем 3000 лиц, принимающих решения в области безопасности в Великобритании, Германии и Франции, показывают, что четыре из пяти руководителей по информационной безопасности чувствуют себя подавленными. Кроме того, 65% респондентов указали, что они чувствуют себя настроенными на неудачу, а 64% указали, что они собираются оставить свою работу.
21. 62% команд по кибербезопасности организаций недоукомплектованы персоналом, 57% имеют незанятые должности
Глобальное исследование ISACA показывает, что когда дело доходит до укомплектования и удержания персонала в области кибербезопасности, многие организации оставляют слишком много свободных мест за столом.Отчет ISACA «Состояние кибербезопасности 2020» показывает, что 62% респондентов указали, что команда по кибербезопасности их организации либо в некоторой степени, либо значительно недоукомплектована персоналом, а 57% говорят, что некоторые должности по кибербезопасности в их командах остаются незаполненными.
22. 72% ИТ-специалистов считают, что их HR-отделы не понимают потребности в кибербезопасности при приеме на работу
В то время как отделы кадров могут думать, что они делают огромную работу по предварительному отбору кандидатов в сфере кибербезопасности, почти три четверти опрошенных ISACA ИТ-специалистов, похоже, думают иначе.Данные отчета ISACA State of Cybersecurity 2020 показывают, что ИТ-специалисты думают, что HR иногда (37%), редко (30%) или никогда (5%) не понимает их потребностей.
23. 85% ИТ-специалистов сообщают о наличии хотя бы одного сертификата
Сколько у вас сертификатов по ИТ? А как насчет ваших сотрудников? По данным Global Knowledge, восемь из 10 ИТ-специалистов говорят, что у них есть хотя бы один отраслевой сертификат. Это означает, что если вы хотите принять на работу, четверо из каждых пяти соискателей имеют хотя бы один сертификат, хотя многие профессионалы имеют несколько сертификатов.
Хотите знать, какие сертификаты нужны менеджерам по найму? Ознакомьтесь с этой информацией от отраслевых экспертов.
24. В США количество сотрудников в области кибербезопасности должно вырасти на 62%, чтобы удовлетворить потребности
Вы, наверное, видели заголовки новостей и другие статьи по статистике кибербезопасности, в которых говорилось о том, что уровень безработицы в отрасли кибербезопасности приближается к 0%. Исследование, проведенное ISC 2 в исследовании Cybersecurity Workforce Study 2019 года, также показывает, что для того, чтобы отрасль могла удовлетворить потребности U.S. предприятий, необходим значительный рост занятости, чтобы покрыть существующий разрыв в почти 500 000 человек. Но США по-прежнему находятся в лучшем положении, чем специалисты по глобальной кибербезопасности. Оценки ISC 2 показывают, что рабочая сила в области кибербезопасности должна вырасти на 145%, чтобы удовлетворить потребности глобального бизнеса.
25. Роль архитектора / инженера ИТ-безопасности важна для ИТ-персонала
Несмотря на то, что существует множество областей, в которых навыки кибербезопасности испытывают нехватку, исследование из отчета CyberEdge Group о защите от киберугроз за 2020 год показывает, что есть три области, в которых организации испытывают наибольшую нехватку навыков:
- архитектор / инженеры ИТ-безопасности (34%),
- администраторы ИТ-безопасности (33.3%) и
- аналитиков рисков / мошенничества (31,8%).
26. Киберпреступники охотятся на соискателей по средней цене 3000 долларов на жертву
Хотя эта конкретная статистика кибербезопасности применима ко всем соискателям работы, мы подумали, что ее также стоит включить в эту статью. IC3 ФБР сообщает, что жертвы заявили о финансовых потерях и повреждении своих кредитных рейтингов в результате мошенничества с фальшивыми вакансиями. Согласно их январскому пресс-релизу:
«Хотя мошенничество с наймом существует уже много лет, все более сложное использование киберпреступниками поддельных веб-сайтов для сбора личных данных и кражи денег.Преступники часто повышают доверие к своей схеме, рекламируя себя вместе с законными работодателями и фирмами по трудоустройству, что позволяет им нацеливаться на жертв любого уровня квалификации и дохода ».
Статистика кибербезопасности: основная статистика и тенденции кибератак и утечек данных
В этом разделе, список статистики кибербезопасности, мы рассмотрим некоторые из основных статистических данных о кибератаках и статистику утечек данных, которые, по нашему мнению, могут вас заинтересовать. Целью этого раздела не является обсуждение финансовых затрат на отдельные события и нарушения кибератак — эти типы чисел будут обсуждаться немного позже в двух разделах, в которых перечислены основные статистические данные о кибератаках по годам (2020 и 2019) .
27. В апреле 2020 года количество роботов-звонков в США снизилось на 29% из-за пандемии COVID-19
А, вот и серебряная подкладка! YouMail сообщает, что в апреле 2020 года американцы получили почти на 30% меньше звонков от роботов — всего 2,86 миллиарда (хотя я утверждаю, что даже одного — слишком много). Вероятно, это связано с тем, что международные центры обработки вызовов в некоторых странах закрыты из-за вируса. Такое снижение количества звонков последовало за падением на 30% в марте и почти на 45% в феврале, что резко контрастирует с рекордом октября 2019 года 5.Сообщается, что было совершено 7 миллиардов звонков.
28. 7 миллионов: ежедневное количество скомпрометированных записей данных
Varonis сообщает, что каждый день подвергается риску около 7 миллионов записей данных, а каждую секунду — 56 записей. Это означает, что в среднем за год (365 дней), исходя из количества ежедневных нарушений, ежегодно обнаруживается около 2 555 000 000 (2,55 миллиарда) записей.
29. SonicWall сообщает, что объем фишинга снизился на 42% в 2019 году
Удивительная статистика, полученная из отчета Sonicwall Cyber Threat Report 2020 от SonicWall, показывает, что общее количество фишинговых атак в прошлом году значительно снизилось.Частично это связано с тем, что «фишеров оценивают, прагматичны и терпеливы» в том, как они выбирают своих жертв и нацелены на них. По сути, они меньше полагаются на метод распыления и молитвы и делают свои атаки более целенаправленными и, следовательно, более эффективными.
30. В 2019 году было зафиксировано 8,4 миллиона DDoS-атак
Согласно отчету NETSCOUT Threat Intelligence Report: результаты за 2 полугодие 2019 года, в прошлом году ежедневно происходило более 23 000 DDoS-атак. Исследователи Netscout приравнивают это примерно к 16 атакам, происходящим каждую минуту в 2019 году.Это буквально одна атака каждые 3,75 секунды! Согласно отчету, киберпреступники воспользовались семью «новыми или все чаще используемыми векторами атак», чтобы помочь им в проведении распределенных атак типа «отказ в обслуживании».
31. Дипфейк-мошенничество: проблема на 250 миллионов долларов в 2020 году
Это, вероятно, один из самых тревожных пунктов в нашем списке статистики кибербезопасности. В рамках своих прогнозов кибербезопасности на 2020 год Forrester Research прогнозирует, что расходы, связанные с мошенничеством с использованием deepfake, обойдутся миру в более чем 250 миллионов долларов в этом году.
Если вы не знакомы с технологией дипфейка, мошенничество с дипфейком использует искусственный интеллект (ИИ) и технологии генерации естественного языка для создания, казалось бы, реальных видео- и аудиоклипов с изображением человека. Хотя эту технологию можно использовать для положительных вещей, таких как бронирование столиков в ресторанах (хотя, действительно, насколько мы ленивы, что нам потребуется компьютер, чтобы делать это за нас?), Проблема возникает, когда киберпреступники берут ее в руки.
Для проведения дипфейка злоумышленники используют эти сгенерированные фрагменты, чтобы выдавать себя за людей и проводить фишинговые атаки и другие виды мошенничества.Итак, теперь представьте, когда они используют тактику спуфинга поверх этого. Итак, вы можете получить телефонный звонок от кого-то, кто похож на вашего босса, используя его номер телефона, и вы, возможно, не станете мудрее.
Хотелось бы надеяться, что эти мошенничества не будут большой угрозой из-за количества ресурсов, задействованных для подготовки к одной из этих атак, к сожалению, мы уже начинаем видеть влияние этой технологии. Мошенничество Deepfake уже оказалось успешным с генеральным директором неназванного U.Энергетическая компания из К. потеряла 243 000 долларов в результате такой аферы в прошлом году.
32. Облачное мошенничество с электронной почтой BEC составляет 2,1 миллиарда долларов затрат для компаний в США
В апреле группа IC 3 ФБР сообщила, что в период с января 2014 года по октябрь 2019 года они получили многочисленные жалобы на мошенничество с BEC, нацеленное на американские компании, в которых использовались два облачных почтовых сервиса. К сожалению для пострадавших организаций, эти атаки привели к фактическим потерям в размере более 2 долларов США.1 миллиард за этот период.
Но что именно подпадает под категорию облачных почтовых сервисов? В IC 3 указано, что эти услуги:
«[…] размещенные службы подписки, которые позволяют пользователям вести бизнес с помощью таких инструментов, как электронная почта, общие календари, онлайн-хранилище файлов и обмен мгновенными сообщениями».
33. 279: Среднее количество дней, необходимых для выявления и устранения утечки данных
Не секрет, что чем быстрее вы сможете локализовать утечку данных, тем меньше она скажется на вашем бизнесе.Но это не очень утешительно, учитывая, что исследования Ponemon Institute и IBM в их отчете о стоимости утечки данных за 2019 год показывают, что среднее время, необходимое для выявления угрозы в 2019 году, составляло 206 дней, а среднее время для сдерживания это было 73 дня. Это означает, что затраты могут действительно возрасти за почти 280 дней, которые потребуются на обнаружение и устранение нарушения.
34. SEGS не может остановить 99,5% «нетривиальных атак с использованием спуфинга электронной почты»
Следующим в нашем списке статистики кибербезопасности является тема, связанная со спуфингом.Ironscales сообщает, что почти все из более чем 100 000 подтвержденных атак спуфинга, которые они изучили за двухлетний период, прошли через безопасные шлюзы электронной почты (SEG). Тот же опрос Ironscales также показывает, что два наиболее распространенных типа атак с подменой, используемых для обхода SEG, — это «подделка имени отправителя с точным указанием имени» (73,5%) и «подражание имени отправителя с аналогичным именем» (24%).
Это лишь один из многих пунктов в растущем списке статистических данных по кибербезопасности, который подчеркивает важность обучения киберпространству для ваших сотрудников.Технологии не всегда могут предотвратить каждую угрозу — вот почему ваши сотрудники должны понимать, как сами идентифицировать эти угрозы, тщательно анализируя электронные письма, прежде чем использовать какие-либо ссылки или вложения в них.
35. Кибермошенничество и злоупотребления выросли на 20% в первом квартале 2020 года, зарегистрировано 445 миллионов атак
Из-за беспорядка в сфере безопасности, окружающего глобальную пандемию COVID-19, киберпреступники проводят полевой день за счет как отдельных лиц, так и организаций.В своем отчете о мошенничестве и злоупотреблениях во втором квартале 2020 года Arkose Labs сообщает о 20% -ном росте инцидентов кибермошенничества в результате вируса. Фактически, их исследование утверждает, что с начала 2020 года было обнаружено 445 миллионов кибератак.
Учитывая, что ситуация с вирусами все еще не видна, мы, вероятно, увидим, что эти цифры будут продолжать расти.
36. В марте 2020 года количество мошеннических электронных писем, связанных с COVID-19, увеличилось более чем на 650%
Я знаю, вы устали слышать о COVID-19, также известном как Коронавирус.Но важно отметить роль, которую эта пандемия сыграла в секторе кибербезопасности. Это подводит нас к 36-й позиции в нашем списке статистики кибербезопасности. В марте компания Barracuda Networks сообщила, что с 1 по 23 марта количество электронных писем с адресным фишингом на тему COVID-19 резко возросло на 667%.
37. 50,55: Среднее количество дней, необходимых для устранения критических уязвимостей веб-приложений
Согласно статистическому отчету об уязвимостях за 2020 год, исследование Edgescan показывает, что в 2019 году организации сообщили, что потребовалось почти восемь недель, чтобы «устранить критические уязвимости для общедоступных веб-приложений, подключенных к Интернету, и 49».26 дней для уязвимостей критического риска на сетевом уровне с выходом в Интернет ». Хотя 50 дней — это все еще большой срок, на самом деле это на 18 дней меньше, чем в 2018 году.
38. Игровые и ИТ-платформы испытали рост атак на 39% в начале 2020 года
Времена меняются, и киберпреступники меняют свое поведение и способы атак в соответствии с ними. Согласно отчету Akrose Labs о мошенничестве и злоупотреблениях за второй квартал 2020 года, из-за коронавируса все больше людей тратят больше времени на личное и профессиональное общение в Интернете.Таким образом, они стали свидетелями увеличения числа кибератак, нацеленных на конкретные отрасли — розничная торговля и туризм (26%), игры (23%) и технологические платформы (16%).
39. 62% методов обналичивания атак BEC приходятся на подарочные карты
Киберпреступники всегда ищут самый простой или самый эффективный способ обмануть людей, и то же самое можно сказать об их подходе к получению выплат. В этом пункте нашего списка статистики кибербезопасности данные из отчета Agari о тенденциях в области мошенничества и мошенничества с электронной почтой за первый квартал 2020 года показывают, что почти две трети атак компрометации корпоративной электронной почты (BEC) в 4 квартале 2019 года были связаны с запросами платежей от жертв с помощью подарочных карт.Следующим по распространенности способом оплаты был прямой перевод (банковский перевод), который составляет 22%.
Киберпреступники любят подарочные карты по многим причинам, одна из которых заключается в том, что эта форма цифровой валюты не соответствует тем же стандартам борьбы с мошенничеством, что и их аналоги кредитных и дебетовых карт. Другая причина заключается в том, что они могут продать подарочные карты, полученные обманным путем на онлайн-обменах, с прибылью. Этими картами также легче торговать и использовать на законных предприятиях — в конце концов, большинство сотрудников магазинов не задумаются дважды, если кто-то использует подарочную карту, но они могут попросить удостоверение личности, когда вы используете кредитную карту для совершения крупной покупки.
40. Средняя стоимость платежа банковским переводом по мошенничеству с BEC составляет более 55 000 долларов США
Хотя это может быть не самый часто запрашиваемый способ оплаты, запросы на банковский перевод, безусловно, являются наиболее потенциально прибыльными для киберпреступников BEC. В отчете Agari о тенденциях в области мошенничества с электронной почтой и мошенничества с использованием личных данных за первый квартал 2020 года говорится, что, хотя средний запрос подарочной карты составлял 1627 долларов, средняя сумма, которую они запрашивали, чтобы их целевые компании заплатили с помощью банковских переводов, составила почти 55 395 долларов.Это означает, что мошенники BEC запрашивают на 3,305% больше с помощью индивидуальных банковских переводов, чем при оплате индивидуальными подарочными картами!
Отчасти это так прибыльно, потому что мошенники BEC нацелены на крупные организации и предприятия, которые регулярно совершают крупные банковские переводы в рамках повседневных деловых операций. Кто-то может дважды подумать, если его попросят купить подарочную карту на 50 000 долларов, но он может и глазом не моргнуть, если его попросят произвести платеж такого размера банковским переводом поставщику, потому что они привыкли делать это как регулярные деловые расходы.
41. 44% организаций, не являющихся лидерами, сообщают о раскрытии как минимум 500 000 своих записей о клиентах
В третьем ежегодном отчете Accenture о состоянии киберустойчивости организации, которые они опрашивают, разбиты на две группы: лидеры и не лидеры. В первую входят организации, программы кибербезопасности которых охватывают 85% их организаций; последняя включает организации, программы кибербезопасности которых охватывают немногим более половины.
Имея это в виду, 44% этих «не ведущих» организаций говорят, что в прошлом году было раскрыто более 500 000 записей клиентов.Это разительно отличается от тех, кого считают «лидерами», только 15% из которых указывают на такой же уровень раскрытия данных о клиентах.
Статистика кибербезопасности: количественный анализ данных о жертвах и скомпрометированных записях
42. Неверная конфигурация базы данных Le Figaro обнаруживает 7,4 миллиарда записей
Исследователь службы безопасностиАнураг Сен и его команда обнаружили огромную утечку данных с Le Figaro, главного новостного сайта Франции. Bleeping Computer сообщает, что 8 ТБ данных, которые были размещены на сервере Poney Telecom Elasticsearch, содержали различные PII пользователей сайта, в том числе:
- Полные имена
- Адреса
- Адреса электронной почты
- IP-адреса
- Пароли (в открытом виде, хешированные с помощью DM5)
Некоторые из открытых данных, такие как полные имена и адреса электронной почты, принадлежали сотрудникам и журналистам Le Figaro .Исследователи говорят, что как новые учетные записи, так и уже существующие учетные записи, доступ к которым осуществлялся в период с февраля по апрель 2020 года, были частью этих записей. Sacre bleu!
43. 91 миллион учетных записей и паролей Tokopedia выставлен на продажу в дарквебе
Under the Breach, компания по кибербезопасности, поделилась с BleepingComputer, что хакер продавал кеш учетных записей и паролей для 91 миллиона пользователей Tokopedia. Цена? Всего лишь жалкие 5000 долларов. В статье сообщается, что, хотя только небольшая часть полей базы данных PostgreSQL на самом деле содержит конфиденциальные данные:
«Наиболее серьезными из раскрытых данных были адрес электронной почты пользователя, полное имя, дата рождения и хешированные пароли пользователей.В некоторых из раскрытых аккаунтов также был указан международный номер абонента мобильной станции (MSISDN) их мобильного устройства ».
44. В результате взлома данных Aptoide обнаружено более 20 миллионов записей клиентов
Aptoide, сторонний магазин приложений для Android, сообщил о взломе своей базы данных в апреле 2020 года, в результате чего было обнаружено более 20 миллионов записей о клиентах. Компания сообщает: «Помимо вашего адреса электронной почты, используемого для входа в систему и зашифрованного пароля, в базе данных нет личных данных пользователя Aptoide. ”
О, это обнадеживает … Только ваших логина и паролей были раскрыты. Учитывая, что большой процент пользователей говорит, что они повторно используют пароли и учетные данные для нескольких учетных записей, это то, о чем должны беспокоиться многие затронутые пользователи.
45. В 2019 году утечки данных выявили более 15 миллиардов записей
Прошлый год был еще одним «худшим годом за всю историю наблюдений» с точки зрения утечки данных, говорится в отчете по безопасности на основе рисков в своем QuickView на конец 2019 года.Этого заявления следовало ожидать, учитывая, что компания сообщает о 7098 нарушениях, в результате которых было обнаружено более 15,1 миллиарда записей.
В то время как количество самих нарушений увеличилось лишь незначительно за 2018 год, количество раскрытых записей подскочило на 284% по сравнению с незащищенными записями, зарегистрированными в 2018 году, и на 91% по сравнению с аналогичными данными за 2017 год.
46. В 2019 г. было зарегистрировано 9,2 миллиона подозрительных писем
Хотя это может показаться не таким плохим, как некоторые из чисел, которые вы видели до сих пор в этом списке статистики кибербезопасности, важно отметить, что это число представляет собой только подозрительные электронные письма, о которых сообщили конечные пользователи клиентов Proofpoint. в 2019 году.Это на 67% больше, чем они сообщили годом ранее. И, опять же, это всего лишь конечные пользователи, связанные с клиентами одной компании. Но, по крайней мере, это дает некоторое представление о том, что происходит в отрасли в целом.
47. Утечка 425 ГБ конфиденциальной документации из-за небезопасной базы данных финансовых компаний
Более полумиллиона конфиденциальных финансовых и юридических документов были раскрыты как часть сокровищницы размером 425 ГБ, сообщает ZDNet.Данные, обнаруженные исследовательской группой vpnMentor, были получены из открытой базы данных, подключенной к MCA Wizard, приложению, разработанному Argus Capital Funding и Advantage Capital Funding. Согласно отчету ZDNet, в ведре AWS S3 отсутствовали базовые меры безопасности, такие как шифрование, меры аутентификации или учетные данные для доступа.
48. PII 10,6 миллиона гостей курортов MGM, скомпрометированных в результате атаки 2019 года
В феврале 2020 года ZDNet сообщила, что MGM Resorts заявила, что в 2019 году был обнаружен доступ к личной информации (PII) 10 683 188 бывших гостей с облачного сервера.Большая часть раскрываемой информации включает имена и номера телефонов гостей.
Согласно отчету ZDNet:
«Помимо данных для обычных туристов и путешественников, в просочившихся файлах есть также личные и контактные данные знаменитостей, технических руководителей, репортеров, государственных чиновников и сотрудников некоторых крупнейших мировых технологических компаний».
49. Бразильская биометрическая компания обнаружила 81,5 миллиона записей, включая отпечатки пальцев, на незащищенном сервере
Использование биометрических данных часто считается одной из самых безопасных форм аутентификации.Биометрия включает в себя множество идентифицирующих факторов и технологий, таких как сканирование сетчатки глаза, программное обеспечение для распознавания лиц и сканирование отпечатков пальцев. Но исследователь Security Detectives Анураг Сен и его команда обнаружили данные объемом 16 ГБ на незащищенном сервере Elasticsearch, принадлежащем Antheus Tecnologia, бразильскому поставщику биометрических решений. База данных включала 76000 отпечатков пальцев, а также адреса электронной почты сотрудников компании и номера телефонов
.Согласно отчету CNet, Antheus Tecnologia заявила, что на сервере не было никаких конфиденциальных данных, и что отпечатки пальцев исходили не от клиентов, а на самом деле были общедоступными данными от его команды разработчиков и NIST.
50. Взлом данных Федеральной кредитной программы SBA США выявляет почти 8000 бизнес-заявителей
Как будто многие малые предприятия уже недостаточно боролись из-за ситуации с коронавирусом, оказывается, веб-сайт программы федерального правительства по ссудам на покрытие экономических травм (EIDL) был источником утечки данных. В марте Ассоциация малого бизнеса (SBA), которая обрабатывает заявки на участие в программе, разослала затронутым заявителям письма, информируя их о том, что их личная информация, финансовая и страховая информация могла быть раскрыта.
Как это возможно? Все сводится к недостатку веб-приложения. Простое нажатие кнопки «назад» во время первого раунда процесса онлайн-заявки на получение кредита приводило к тому, что приложение отображало информацию, введенную предыдущими заявителями.
Пока неизвестно, кто видел чью информацию, и была ли какая-либо утечка информации использована злонамеренно. Время покажет.
51. Личные данные 6,5 миллиона израильских избирателей просочились через веб-сайт для продвижения приложений
Личные данные 6 453 254 израильских избирателя были пропущены через некорректное программное обеспечение приложения для голосования под названием Elector, сообщает новостная организация Haaretz.Утечка информации включала важную информацию, в том числе:
- Полные имена
- Номера удостоверений личности (аналогично номерам социального страхования в США)
- Пол
- Номера телефонов
- Прочие неуказанные личные данные
Уязвимость программного обеспечения позволила не только просмотреть, но и загрузить всю реестр избирателей, сообщает The New York Times. Учитывая, что все население страны оценивается примерно в 8 человек.6 миллионов, по последним данным ООН, мы говорим о большинстве населения страны.
52. 530 000+ взломанных аккаунтов Zoom проданы (или переданы) в Интернете
Не очень безопасное шифрованиеZoom было горячей темой для обсуждения. Но кое-что больше людей интересовало, так это то, что более полумиллиона учетных записей Zoom продавались через темную сеть и хакерские форумы всего за 0,0020 доллара за учетную запись, согласно Bleeping Computer.
Учетные записи были получены с помощью «атак с заполнением учетных данных, при которых злоумышленники пытаются войти в Zoom, используя учетные записи, утерянные в результате утечки старых данных». Bleeping Computer сообщает, что их проинформировали о взломе исследователи из фирмы Cyble, занимающейся кибербезопасностью.
53. 160 000 учетных записей пользователей Nintendo взломано через устаревшие сетевые учетные записи
Ранее мы упоминали, что согласно последним статистическим данным по кибератакам, количество кибератак на игровую индустрию увеличивается.Вот один из таких примеров. Японская игровая компания Nintendo сообщила о несанкционированном доступе примерно к 160 000 учетных записей через идентификаторы Nintendo Network (NNID). Взломанная информация включает псевдонимы, даты рождения, страну / регион и адреса электронной почты. Однако, как сообщается, во время взлома не было доступа к информации о кредитной карте.
Статистика кибербезопасности: стоимость основных кибератак и утечек данных в 2020 г. (на данный момент)
54. Хакеры требуют выкуп в размере 42 миллионов долларов за данные юридической фирмы A-Lister
Page Six сообщает, что нью-йоркская юридическая фирма в сфере развлечений, которой пользуются крупные знаменитости по всему миру, стала целью атаки программ-вымогателей.Злоумышленники, хакерская группа под названием REvil, первоначально потребовали выплатить Grubman, Shire, Meiselas & Sacks 21 миллион долларов, чтобы помешать им выпустить документы из 756-гигабайтного кэша конфиденциальных документов, писем и электронных писем знаменитых клиентов этих фирм. контракты, которые они украли. В статье говорится, что требования хакеров о выкупе с тех пор удвоились и достигли 42 миллионов долларов.
Согласно заявлению юридической фирмы на шестой странице:
«Несмотря на наши значительные инвестиции в обеспечение безопасности новейших технологий, иностранные кибертеррористы взломали нашу сеть и требуют 42 миллиона долларов в качестве выкупа.Мы работаем напрямую с федеральными правоохранительными органами и продолжаем круглосуточно работать с ведущими мировыми экспертами, чтобы разрешить эту ситуацию ».
Решат ли они платить — что не похоже на то, что юридическая фирма готова сделать — еще неизвестно. Нам просто нужно следить за обновлениями, чтобы увидеть, как сложится ситуация.
55. Три атаки BEC обошлись правительству Пуэрто-Рико в 4 миллиона долларов
Согласно отчету Associated Press, в январе 2020 года правительство Пуэрто-Рико потеряло в общей сложности более 4 миллионов долларов в результате трех отдельных атак с целью взлома деловой электронной почты.Из потерь только 2,6 млн. Долл. США были связаны с атакой на компанию по промышленному развитию Пуэрто-Рико, а еще 1,5 млн. Долл. США были нацелены на туристическую компанию Пуэрто-Рико, обе из которых являются государственными организациями.
56. Инвестор Shark Tank Барбара Коркоран потеряла почти 400 000 долларов из-за мошенничества с BEC
В феврале 2020 года киберпреступник решил откусить кусок от магната недвижимости и бизнес-инвестора Барбары Коркоран. Она стала жертвой успешного мошенничества с взломом деловой электронной почты (BEC), которое обошлось ей в 388 700 долларов.11, по данным журнала People. Атака, которая позже была связана с китайским IP-адресом, произошла, когда преступник, представившись помощником Коркорана, отправил электронное письмо бухгалтеру Коркорана с просьбой перевести деньги на ремонт недвижимости.
К счастью для Коркорана, USA Today сообщает, что деньги были возвращены. Итак, как изначально произошло нападение? В статье в США Коркоран говорит:
«Деталь, которую никто не уловил, заключалась в том, что адрес электронной почты моего помощника был написан с ошибкой в одной букве, что сделало его поддельным адресом электронной почты, созданным мошенниками.”
57. Американцы теряют 24,44 миллиона долларов из-за мошенничества, связанного с коронавирусом (на данный момент)
Как будто само по себе это число не так уж и плохо — просто помните, что это, скорее всего, только начало. Федеральная торговая комиссия (FTC) сообщает, что в период с 1 января по 5 мая 2020 года они зарегистрировали 36 238 жалоб с общими потерями, приближающимися к 25 миллионам долларов. К штатам с наибольшим количеством жалоб относятся Калифорния (4010), Флорида (2515), Нью-Йорк (2220), Техас (2196) и Массачусетс (1515).
Статистика кибербезопасности: затраты на мошенничество с BEC, кибератаки и утечки данных в 2019 году
58. 3,92 миллиона долларов — это средняя общая стоимость утечки данных
Хотя это исследование относится к 2019 году, институт Ponemon и отчет IBM о стоимости утечки данных за 2019 год по-прежнему являются отличным ресурсом для получения текущих оценок затрат, связанных с утечками данных. Согласно их данным, общая средняя стоимость утечки данных составляет 3,92 миллиона долларов, а стоимость потерянной записи составляет 150 долларов.
В их отчете также указано, что нарушение, имеющее жизненный цикл менее 200 дней, стоит на 1,2 миллиона долларов меньше, чем нарушение, жизненный цикл которого превышает 200 дней.
59. 37 миллионов долларов — сумма убытков дочерней компании Toyota в результате мошенничества с BEC в августе 2019 года
2019 год был не лучшим годом для Toyota и ее дочерних компаний, когда дело касалось кибербезопасности. Proofpoint сообщает, что Toyota Boshoku, дочерняя компания автомобильной компании Toyota, потеряла десятки миллионов долларов из-за мошенничества с BEC.
Согласно пресс-релизу Toyota Boshoku Corporation:
«недавний случай, связанный с мошенническими платежными инструкциями от злонамеренной третьей стороны […], привел к финансовым убыткам в нашем европейском филиале».
60. Компания Nikkei America потеряла 29 миллионов долларов из-за атаки EAC в сентябре 2019 года
Nikkei America, дочерняя компания японского медиа-конгломерата в США, стала целью атаки по электронной почте.Nikkei, Inc. (Япония) сообщает, что сотрудник ее американского филиала осуществил банковский перевод на основании инструкций, полученных по электронной почте от кого-то, притворяющегося руководителем компании.
Хотя в официальном заявлении говорится, что они «принимают немедленные меры по сохранению и возврату переведенных средств», не было никаких последующих действий, подтверждающих, были ли их усилия успешными.
61. Школьный округ Техаса потерял 2,3 миллиона долларов из-за фишинга
Похоже, киберпреступник решил попробовать свои силы в «обучении» системы образования следующим пунктом в нашем списке статистики кибербезопасности.Согласно отчету CNN, Manor Independent School District сообщил в Твиттере, что потерял около 2,3 миллиона долларов из-за фишинга. Атака, в ходе которой были задействованы три мошеннические транзакции, произошла в ноябре 2019 года, но о ней не сообщалось публично до января 2020 года.
62. Эри, штат Колорадо, теряет 1,01 миллиона долларов из-за мошенничества с BEC, выдающего себя за строительную компанию
Киберпреступники, к сожалению, очень изобретательны и всегда придумывают новые способы встряхнуть бизнес.В данной конкретной ситуации мошенник представился местной строительной компанией, завершившей работы на мосту Эри-Паркуэй, сообщает Denver Post. Преступник отправил онлайн-запрос через городской веб-сайт, в котором просил, чтобы любые будущие платежи за выполненные работы производились электронным способом. Два платежа на общую сумму более миллиона долларов были впоследствии переведены электронным способом на счет киберпреступника, откуда они были переведены в другое место.
Служба безопасноститакже сообщает, что, хотя в городе были действующие правила, сотрудник, принявший измененную форму платежной информации, не выполнил их.
63. Китайская фирма венчурного капитала теряет 1 миллион долларов начальных инвестиций в результате сложной аферы
Китайская венчурная фирма, заключившая сделку с израильским стартапом, потеряла 1 миллион долларов из-за тщательно продуманной целевой фишинг-кампании, в которой использовалась комбинация тактики BEC, двойных доменов и атаки MitM, сообщает Check Point. Злоумышленник не только использовал поддельные электронные письма для связи с обеими группами, выдавая себя за реальных контактов с обеих сторон, но и зарегистрировал два поддельных домена, которые выглядели почти идентичными веб-сайтам организаций.
Вся атака включала в общей сложности 32 электронных письма — почти три дюжины сообщений — между злоумышленником и двумя фирмами!
Статистика кибербезопасности: взгляд на типы угроз, которые могут повлиять на ваш бизнес
Киберпреступники всегда ищут новые и изобретательные способы преследования своих целей. Иногда нужно просто помазать свинью губной помадой нового оттенка, применив новую тактику к старым махинациям. Но независимо от того, какую тактику они используют, мы, как компании, государственные учреждения и потребители, должны информировать себя и наших сотрудников об этих угрозах.
Далее в нашем списке статистики кибербезопасности мы собрали несколько категорий или областей, на которые следует обратить внимание при работе по усилению вашей киберзащиты:
Самодовольство сотрудников или проблемы сотрудничества
64. 63% развивающихся организаций игнорируют более 25% событий безопасности и предупреждений
Отчет AT&T Cybersecurity, на который ранее ссылался сравнительный анализ исследования The Relationship Between Security Maturity and Business Enablement, показывает, что более двух третей ведущих организаций игнорируют более 25% своих предупреждений и событий системы безопасности, потому что инвестировать в каждое отдельное предупреждение слишком «непрактично».«Более половины (52%) следующих организаций и 27% ведущих организаций говорят то же самое.
65. 77,4% респондентов указали на плохие отношения между их ИТ-отделами и службами безопасности
Сотрудничество имеет решающее значение, когда речь идет о повышении эффективности программ и инициатив организации в области кибербезопасности. Однако, согласно отчету VMWare Carbon Black Outlook за март 2020 г., когда речь идет о сотрудничестве между ИТ-отделами и службами безопасности, это еще не все.Исследование, проведенное Forrester Consulting, показывает, что более трех четвертей респондентов оценивают отношения между двумя группами как плохие.
66. 55% организаций считают, что сотрудничество должно быть главным приоритетом
По крайней мере, хорошая новость заключается в том, что большинство организаций понимают, что сотрудничество является ключом к повышению их общей кибербезопасности. Данные из отчета VMWare Carbon Black «Перспективы кибербезопасности» показывают, что более половины респондентов опроса указали, что они хотят сделать сотрудничество между своими ИТ-отделами и службами безопасности главным приоритетом в следующем году.
Плохая видимость активов и управление
67. 74% организаций не знают, сколько у них цифровых ключей и сертификатов
Почти три четверти респондентов из исследования инфраструктуры открытых ключей KeyFactor и Ponemon Institute 2020 года сообщают, что их организациям не известно общее количество ключей и цифровых сертификатов, которые они фактически имеют или используют. Почему? Потому что им не хватает прозрачности в управлении сертификатами PKI.Это включает использование цифровых сертификатов X.509, таких как сертификаты SSL / TLS.
Итак, если вы не знаете, сколько у вас сертификатов — не говоря уже о том, где их найти или когда они истекают, — как вы можете управлять ими или обновлять их до истечения срока их действия? Проще говоря: вы не можете.
68. 64% профессионалов не знают всех конечных точек и веб-приложений своей организации
Какая тревожная мысль. Что, если бы более двух третей ваших сотрудников не знали, сколько веб-приложений или конечных точек было у вашей организации? Так обстоит дело с большинством профессионалов, опрошенных в статистическом отчете Edgescan об уязвимостях за 2020 год.Конечно, еще хуже то, что 68% считают, что их уровень видимости является «средним» в отрасли.
Поведение уклонения от защиты
69. 90% проанализированных вредоносных программ демонстрируют поведение уклонения от защиты
Когда вы думали, что проблема с вредоносными программами и программами-вымогателями не может усугубиться, появляется VMWare Carbon Black с данными о поведении злоумышленников, которые копают этот нож немного глубже. В их отчете, который отображает данные об их атаках в соответствии с MITER ATT & CK ™ Framework, говорится, что поведение уклонения от защиты наблюдалось в девяти из 10 образцов вредоносного ПО, которые они проанализировали.Эти данные статистики кибербезопасности показывают, что киберпреступники действуют более скрытно и активно пытаются атаковать устаревшие решения безопасности. Такое поведение наблюдалось в 95% образцов программ-вымогателей.
70. 48% вредоносных программ демонстрируют упаковку программного обеспечения и скрытые окна для тактики уклонения от защиты
Упаковка программного обеспечения, «метод сжатия или шифрования исполняемого файла» (согласно MITER), была наиболее распространенным способом уклонения от вредоносных программ, который компания VMWare Carbon Black наблюдала в своем анализе поведения основных вредоносных программ в 2019 году.В эту категорию вошло 26% выборок, а скрытые окна составили 22%.
Имитация / спуфинг домена
71. Число атак за выдачу себя за домен увеличилось на 400% за 4 месяца
В январе 2020 года исследователи Barracuda сообщили, что они наблюдали огромный скачок атак с подделкой доменов в отношении перехвата разговоров. Компания сообщила, что в июле 2019 года было обнаружено около 500 таких атак еженедельно , но в ноябре 2019 года их число увеличилось в четыре раза и составило более 2000 таких атак в неделю.
Их исследования показывают, что такой скачок в статистике кибератак означает, что только в июле 2019 года было совершено более 2000 атак, а в ноябре 2019 года — 8 500 атак (цифры в исходной статье немного неясны с точки зрения того, как данные были отображены в их статье, поэтому я обратился непосредственно к Barracuda за разъяснениями.)
Отсутствие прозрачности и принудительные процессы
72. 46% профессионалов рассматривают доступ и прозрачность третьих лиц как препятствия на пути реагирования на вопросы ИТ-безопасности
Почти половина профессионалов, ответивших на седьмое ежегодное исследование готовности к утечкам данных Experian, указали, что «отсутствие процессов безопасности для третьих сторон, имеющих доступ к нашим данным», является основным препятствием для их возможностей реагирования на утечки данных.Более того, 60% также указали, что «отсутствие прозрачности доступа конечных пользователей к важной и конфиденциальной информации» является одним из самых больших препятствий.
HTTPS и фишинг веб-сайтов
73. Каждые 20 секунд открывается новый фишинговый сайт
Как будто фишинга на веб-сайтах уже мало, Wandera сообщает в своем отчете о мобильных угрозах за 2020 год, что новый фишинговый сайт запускается каждые 20 секунд. Это три новых сайта в минуту, которые специально созданы для преследования пользователей и кражи их информации!
74.74% фишинговых сайтов обслуживаются по протоколу HTTPS
Тот факт, что вы подключены к веб-сайту с помощью зашифрованного соединения, не означает, что ваши данные в безопасности. Так же — если не более — важно знать, к какому сайту или организации вы подключаетесь! Используя данные PhishLabs, в отчете о тенденциях фишинговой активности за 4 квартал 2019 года Рабочей группы по борьбе с фишингом (APWG) сообщается, что почти три четверти всех фишинговых сайтов теперь используют зашифрованные соединения через протоколы SSL / TLS.
75. 60% веб-сайтов используют HTTPS в качестве протокола по умолчанию
Мы рады сообщить, что использование протокола HTTPS растет. Статистика использования W3Techs показывает, что по состоянию на 8 мая 2020 года почти две трети всех сайтов используют протокол HTTPS по умолчанию. Это число выросло с немногим более 50% в мае 2019 года. Однако сложность заключается в том, что некоторые из этих сайтов переходят на вредоносные веб-сайты. Вот почему важно подтвердить свою организационную идентичность на вашем сайте с помощью сертификата SSL / TLS, чтобы помочь посетителям сайта определить, является ли ваш сайт подлинным или поддельным.
Инсайдерские угрозы (умышленные или халатные)
76. Киберинциденты, связанные с инсайдерскими угрозами, выросли на 47% с 2018 года
Не секрет, что люди часто являются самым слабым звеном в вашей защите, но новое исследование Института Понемона еще раз подтверждает это утверждение. В их глобальном отчете о стоимости инсайдерских угроз за 2020 год, опубликованном от имени ObserveIT и IBM, их выводы показывают, что угроза инсайдерских угроз быстро растет — почти на 50% за последние два года.Кроме того, их исследование показывает, что среднегодовые затраты, связанные с этими угрозами безопасности, выросли за тот же период на 31% до 11,45 млн долларов.
77. Затраты, связанные с предотвращением инсайдерских угроз и расследованиями, увеличились на 60% с 2017 года
Глобальный отчет о затратах на инсайдерские угрозы за 2020 год от Ponemon Institute (спонсируемый ObserveIT и IBM) также указывает на то, что организации тратят значительно больше средств на обнаружение и расследование деятельности, связанной с инсайдерскими угрозами.В частности, стоимость инсайдерских угроз для индустрии финансовых услуг с 2018 года увеличилась более чем на 20% и составила 14,5 млн долларов.
78. Инсайдерские угрозы и инсайдерские атаки возглавляют список крупнейших проблем ИТ-безопасности
Когда дело доходит до оценки уровня функциональной безопасности своей организации, респонденты отчета CyberEdge Group о защите от киберугроз за 2020 год указывают, что их самые большие проблемы связаны с вызывающим беспокойство поведением сотрудников. Они рассматривают сложность обнаружения инсайдеров-мошенников и инсайдерских угроз как свою самую большую проблему.За этим следует недостаточная осведомленность пользователей о безопасности. Это может сводиться к нехватке внутренних ресурсов, которые они могут использовать как для обучения, так и для наблюдения за своими сотрудниками.
79. Утечки данных в результате человеческих ошибок организации обходятся в среднем в 3,5 миллиона долларов
Не секрет, что люди считаются самой большой уязвимостью кибербезопасности для организаций. Данные из отчета Ponemon Institute и IBM о стоимости утечки данных за 2019 год ничего не делают, чтобы развеять это беспокойство.Фактически, многие статистические данные о кибербезопасности, которыми они делятся в своих исследованиях, еще больше подчеркивают эту озабоченность. Это потому, что их исследования показывают, что человеческая ошибка приводит к утечке данных, что в среднем обходится в 3,5 миллиона долларов.
Хотя эта сумма превышает оценку стоимости системных ошибок или сбоев (в среднем 3,24 миллиона долларов), она все же меньше, чем средняя стоимость злонамеренных и криминальных атак, стоимость которых составляет 4,45 миллиона долларов.
80.90% работающих взрослых используют устройства, выданные работодателем, для нерабочей деятельности
Согласно отчету Proofpoint о рисках пользователей за 2020 год, девять из 10 работающих взрослых сообщают об использовании выданных работодателем устройств для личных целей. Около половины опрошенных также указали, что они также предоставляют своим друзьям и членам семьи доступ к этим устройствам.
Безопасность Интернета вещей
81. Ожидается, что к 2024 году будет выполнено 83 миллиарда IoT-подключений
Новые данные Juniper Research показывают, что к 2024 году общее количество подключений к Интернету вещей достигнет 83 миллиардов.Это больше по сравнению с оценками в 35 миллиардов подключений в 2020 году, что представляет собой рост на 130% в течение следующих четырех лет. Ожидается, что на промышленный сектор, который включает сельское хозяйство, производство и розничную торговлю, будет приходиться более 70% этих связей в этот период.
82. В 2019 году SonicWall обнаружил лишь 5% -ный рост вредоносного ПО для Интернета вещей
Хотя в своем отчете Sonicwall Cyber Threat Report за 2020 год они сообщают лишь об умеренном (5%) росте вредоносного ПО для Интернета вещей (что составляет около 34 миллионов атак), исследователи угроз SonicWall Capture Labs говорят, что это не означает, что вы можете ослабить бдительность.Фактически, вы должны быть готовы к увеличению вероятности таких атак.
Чтобы получить дополнительную статистику кибербезопасности, относящуюся к IoT, обязательно ознакомьтесь с нашей статьей 20 Удивительная статистика IoT, которую вы еще не знаете.
Вредоносный ReCaptcha
83. В рамках одной фишинг-кампании было отправлено более 128 000 писем с использованием поддельного ReCaptcha
Как мы уже упоминали ранее, киберпреступники постоянно пытаются нанести на своих свиней новые оттенки помады.В этом случае исследователи Barracuda сообщают, что количество фишинговых электронных писем, использующих вредоносную reCaptcha для блокировки обнаружения, растет. Одна кампания по фишингу электронной почты, которую проанализировала компания, содержала «более 128 000 писем, в которых использовался этот метод для сокрытия поддельных страниц входа в Microsoft».
Согласно статье, «стены reCaptcha предотвращают доступ автоматизированных систем анализа URL-адресов к фактическому содержанию фишинговых страниц». Таким образом, киберпреступники не позволяют системам защиты электронной почты выявлять вредоносные веб-сайты.
Защита паролем
84. 65% пользователей используют один и тот же пароль для нескольких учетных записей
При таком большом количестве социальных сетей, предупреждающих об опасности повторного использования паролей и доступности ключевых менеджеров, мы с раздражением наблюдаем, что это число по-прежнему так велико. Согласно исследованию онлайн-безопасности, проведенному Google и Harris Poll за февраль 2019 года, 52% пользователей сообщают об использовании одних и тех же паролей для нескольких учетных записей, а еще 13% сообщают о повторном использовании одного и того же пароля для всех учетных записей.
85. 24% респондентов используют диспетчер паролей
Тот же самый опрос онлайн-безопасности Google / Harris Poll, февраль 2019 года, также сообщает, что менее четверти респондентов указали, что они используют менеджер паролей. Удивительно, но люди, которые с большей вероятностью будут полагаться на менеджеры паролей, — это люди в возрасте от 50 и старше.
Фишинг
86. 94% вредоносных программ доставляется по электронной почте
Согласно отчету Verizon о расследовании утечек данных за 2019 год (DBIR), около 9 из 10 вредоносных программ доставляются с использованием электронной почты.Из этих типов вредоносных программ 45% — это документы Office.
87. 86% электронных атак не содержат вредоносного ПО
Плохая новость заключается в том, что почти 9 из 10 кибератак по электронной почте не используют вредоносное ПО, а это означает, что они с большей вероятностью пройдут через вашу защиту электронной почты. Плохая новость на самом деле заключается в том, что это просто означает, что киберпреступники используют другие тактики для проведения своих атак. Данные FireEye указывают на то, что киберпреступники чаще используют целевой фишинг и различные атаки, основанные на выдаче себя за другое лицо, для достижения своих целей.
88. 37,9% пользователей не прошли фишинговую проверку
Данные отчета KnowBe4 по отраслевому сравнительному анализу фишинга показывают, что почти 38% неподготовленных конечных пользователей подвержены фишинговым атакам и не пройдут фишинговые тесты. Это значительный скачок по сравнению с их отчетом за 2019 год (8,3%).
Итак, есть хорошие новости?
Да, есть. Данные KnowBe4 о «процентном отношении к фишингу» (PPP) показывают, что компьютерное обучение и имитация фишинговых тестов могут помочь улучшить эти показатели:
«И после одного года ежемесячных имитационных фишинговых тестов и регулярного обучения количество PPP снижается до 4.7%. Во всех отраслях средний показатель улучшения показателей по сравнению с базовым тестированием до 12 месяцев обучения и тестирования составляет 87 процентов ».
Вот какие данные статистики кибербезопасности нам нравятся! Конечно, есть над чем работать…
89. Более 3900 уникальных пользователей подверглись фишинговой атаке на мобильный банк за 7 месяцев
Последние данные Lookout показывают, что почти 4000 жертв стали жертвами фишинговой кампании только с мобильных устройств, нацеленной на пользователей мобильного банкинга с помощью SMS-сообщений.Злоумышленники отправляли фишинговые ссылки на поддельные веб-сайты, выдавая себя за известные банки в Северной Америке, чтобы получить их конфиденциальную информацию и учетные данные. Их исследование показывает масштаб атак во всем мире, причем больше всего пострадали США.
Источник изображения: Lookout
90. 87% успешных фишинговых атак совершаются другими способами, кроме электронной почты
Как видно из нашего списка статистики кибербезопасности, фишинг происходит не только по электронной почте.В своем отчете о мобильных угрозах за 2020 год Wandera сообщает, что почти девять из 10 успешных фишинговых атак не полагаются на электронную почту и часто используют другие способы атаки. Поэтому, хотя важно информировать пользователей об опасностях фишинговых электронных писем, важно, чтобы вы не ограничивали их образование только проблемами, связанными с электронной почтой. Также не забудьте рассказать им об опасностях вишинга (голосовой фишинг), смишинга (SMS-фишинг) и других методах фишинговых атак.
Чтобы получить дополнительную информацию о статистике фишинга, обязательно ознакомьтесь с нашей статьей Статистика фишинга: 29 последних статистических данных о фишинге, которые необходимо знать в 2020 году.
Программа-вымогатель
91. Стоимость атак программ-вымогателей превысила 7,5 миллиарда долларов в 2019 году
По данным Emsisoft The State of Ransomware in the US: Report and Statistics 2019, в прошлом году медицинские работники, различные правительственные организации и образовательные учреждения в США ощутили на себе ущерб от атак программ-вымогателей на сумму 7,9 млрд долларов.
92. 85% поставщиков медицинских услуг считают программы-вымогатели частой угрозой для малых и средних предприятий
Данные из отчета Datto о глобальном состоянии каналов распространения программ-вымогателей показывают, что четыре из пяти поставщиков управляемых услуг (MSP) определили атаки программ-вымогателей как основную угрозу вредоносного ПО для малых и средних предприятий (SMB).
93. 35% организаций указывают, что атаки с использованием программ-вымогателей привели к ущербу до 5 миллионов долларов США
Согласно отчету NinjaRMM о защите от программ-вымогателей за 2020 год, более одной трети опрошенных ими ИТ-специалистов указали, что инциденты с программами-вымогателями привели к ущербу для их организаций от 1 до 5 миллионов долларов. Тем не менее, почти четверть (23%) заявили, что они не могут выдержать ущерб, превышающий 50 000 долларов. 40% заявили, что они могут выдержать до полумиллиона долларов ущерба, а 41% указали, что не уверены, какой ущерб они могут пережить.
94. 20% малых и средних предприятий сообщают о том, что они стали жертвами одной или нескольких атак программ-вымогателей
В отчетеDatto о глобальном состоянии каналов распространения программ-вымогателей также говорится, что каждое пятое предприятие малого и среднего бизнеса сообщает, что их организации подверглись атакам программ-вымогателей.
95. 10% -ное увеличение числа обнаруженных программ-вымогателей в 2019 году, несмотря на сокращение числа новых семейств программ-вымогателей
Обнаружение новых семейств программ-вымогателей снизилось на 57% в 2019 году, сообщает Trend Micro. Но, несмотря на сокращение числа новых семейств, компания, занимающаяся ИТ-безопасностью, заявила, что за тот же период обнаружила увеличение количества обнаружений на 10%.Это означает, что киберпреступники пытаются проводить больше атак, используя меньшее количество разновидностей программ-вымогателей.
96. Среднее время простоя программ-вымогателей увеличилось до 16,2 дней в 4 квартале 2019 г.
Простои — это дорогостоящее и утомительное занятие для любой организации, независимо от ее размера. Но его влияние можно ощутить далеко не только за деньги и время — оно также серьезно подрывает вашу репутацию и доверие пользователей и потребителей к вам. Согласно отчету Coveware Ransomware Marketplace за 4 квартал, время простоя в результате атак программ-вымогателей в последнем квартале 2019 года подскочило в среднем до 16.2 дня — заметное увеличение по сравнению со средним значением в 12,1 дня в предыдущем квартале.
Для получения дополнительных статистических данных о программах-вымогателях обязательно ознакомьтесь с нашей статьей Статистика программ-вымогателей, которую вы бессильны противостоять чтению.
Веб-приложения
97. В 2019 году количество атак на веб-приложения увеличилось на 52%
В своем отчете SonicWall Cyber Threat Report за 2020 год SonicWall Capture Labs сообщила, что количество атак на веб-приложения за год увеличилось более чем вдвое.Основной всплеск атак произошел после мая, в результате чего общее количество атак на веб-приложения превысило 40 миллионов. Основные направления атак включают SQL-инъекции, нарушение аутентификации и управление сеансами, межсайтовый скриптинг (XSS) и т. Д.
98. На долю внедрения SQL-кода приходится 42% распространенных критических уязвимостей, связанных с выходом в Интернет
SQL-инъекция, как и другие атаки с использованием инъекций, включает в себя введение данных в поля ввода, чтобы повлиять на выполнение предопределенных команд.Однако в этом случае они подразумевают использование команд SQL специально. Edgescan сообщает в своем отчете о статистике уязвимостей за 2020 год, что в прошлом году на SQL-инъекции приходилось 42% (каждая пятая) наиболее распространенных критических уязвимостей в веб-приложениях с выходом в Интернет.
Статистика кибербезопасности: разбивка статистики кибератак по отраслям
Мы знаем — хотя интересно читать статистику кибербезопасности в целом, гораздо полезнее читать статистику, относящуюся к вашей отрасли.Вот почему мы собрали отраслевую статистику кибербезопасности, которая может пролить свет на типы угроз или ситуаций, с которыми сталкивается ваша организация и другие подобные.
99. По прогнозам трех отраслей, к 2023 году на обеспечение безопасности будет приходиться 30% расходов на безопасность
Первый в этом разделе нашего списка статистики по кибербезопасности охватывает несколько отраслей. Исследование, проведенное IDC Worldwide Semiannual Security Spending Guide, показывает, что почти 30% глобальных расходов на безопасность в период с 2019 по 2023 год, по прогнозам, будет приходиться на банковский сектор и отдельную производственную отрасль, а также на федеральное / центральное правительство.
100. Расходы на утечку данных в сфере здравоохранения составляют в среднем 6,45 миллиона долларов США
Отчет Ponemon Institute и IBM о стоимости утечки данных за 2019 год указывает на то, что здравоохранение является самой дорогой отраслью с точки зрения общей средней стоимости нарушения. У них также был самый длинный жизненный цикл утечки данных — время, необходимое для выявления и устранения утечки — 329 дней.
101. 700 поставщиков медицинских услуг, 110 правительств и агентств стали жертвами программ-вымогателей в 2019 году
Данные Trend Micro показывают, что в поле зрения злоумышленников входят здравоохранение и правительства.В прошлом году более 700 поставщиков медицинских услуг пострадали от атак программ-вымогателей, и эти типы атак — наряду с другими кибератаками — создают опасные для жизни ситуации в больницах. В то же время компания сообщает, что «жертвами программ-вымогателей стали как минимум 110 правительств и агентств штатов и муниципальных образований США».
Но почему эти организации подвергаются такому риску? Часто это сводится к:
- Отсутствие осведомленности о безопасности и гигиены,
- Опора на устаревшие устаревшие системы.
Можно подумать, что после атак WannaCry в 2017 году, нанесших ущерб организациям здравоохранения и правительственным учреждениям по всему миру, эти типы организаций будут более активно обновлять свои операционные системы и исправлять уязвимости. Но я думаю, что некоторые уроки усвоить сложнее, чем другие…
102. В начале 2020 года наблюдается рост атак программ-вымогателей на предприятия энергетики и коммунальных служб на 32%
Данные из отчета VMWare Carbon Black о перспективах кибербезопасности 2020 года показывают, что, хотя 2019 год был годом заметных атак на поставщиков медицинских услуг (764), правительства и агентства штатов и муниципалитетов (113), первые три месяца 2020 года демонстрируют явный рост атак. ориентация на другую вертикаль: энергетика / коммунальные услуги.
Согласно отчету:
«Явный всплеск как в энергетике / коммунальных услугах, так и в правительстве свидетельствует о том, что по мере роста геополитической напряженности возрастают и атаки на эти сектора, которые часто служат критически важной инфраструктурой и предоставляют важные услуги огромным слоям населения».
103. На SaaS / веб-сайты приходится почти 31% наиболее целевых фишинговых секторов в 4 квартале 2019 года
Не секрет, что киберпреступники любят получать доступ к учетным записям электронной почты.Таким образом, в некотором смысле имеет смысл, что нежелательная «честь» быть сектором № 1 для фишинга, согласно отчету APWG о тенденциях фишинговой активности за 4 квартал 2019 года, достается SaaS / веб-почте. Далее следуют платежная индустрия (19,8%) и финансовые учреждения (19,4%).
104. Сопутствующий ущерб: опыт спутниковой связи увеличился на 295% DDoS-атак
Совместное использование IP-пространства с другими организациями — отстой, и я должен сказать, что к концу 2019 года никто не осознавал этого больше, чем отрасль спутниковой связи.В отчете NetScout по аналитике угроз NETSCOUT за 2 полугодие 2019 года сообщается, что частота DDoS-атак на спутниковые телекоммуникации резко возросла почти на 300% во второй половине года. Почему? Они связывают это увеличение с результатом потока DDoS-атак, которые затронули финансовые организации в Европе и незначительной Азии в тот период.
Согласно отчету:
«Разделяя большие сетевые блоки с организациями, у которых не было собственного IP-пространства, провайдеры спутниковой связи понесли значительный сопутствующий ущерб от этих атак.”
Статистика кибербезопасности: Статистика соответствия ИТ и конфиденциальности данных и управления рисками
Управление рисками и их снижение важны для каждой организации, если они хотят оставаться на своем месте. Частично это сводится к соблюдению правил безопасности и конфиденциальности данных — соблюдение не является обязательным. Хотя не все законы и постановления о конфиденциальности и шифровании данных применимы к каждой организации или бизнесу, вам и вашим сотрудникам необходимо знать, какие из них применяются.
Например, если вы работаете с защищенной медицинской или связанной со здоровьем информацией, вам необходимо ознакомиться с HIPAA. Если ваш бизнес обрабатывает платежи с помощью платежных карт, вам необходимо знать о соответствии требованиям PCI DSS. Не говоря уже о GDPR, CCPA, NYDFS … этот список можно продолжать и продолжать, и он продолжает расти по мере того, как все больше стран и штатов создают новые законы и постановления.
В связи с этим, вот некоторые применимые статистические данные по кибербезопасности, которые, по нашему мнению, могут быть интересны по этой теме:
105.52% руководителей юридического отдела и отдела нормативно-правового соответствия беспокоятся о рисках кибербезопасности, связанных с COVID-19
Мы знаем, что вы, вероятно, устали слышать о коронавирусе, но мы живем в странные времена. Многие предприятия — даже если они временно — переходят на удаленную рабочую силу из-за продолжающейся ситуации с коронавирусом. Ответы на опрос, проведенный Gartner с участием 145 руководителей, отвечающих за соблюдение нормативных требований, и юридических лиц, показывают, что руководители организаций обеспокоены растущими рисками кибербезопасности третьих сторон, поскольку все больше организаций вынуждены разрешать своим сотрудникам работать удаленно.Их опасения варьируются от использования небезопасных сетей до угроз взяточничества и коррупции до мошенничества и рисков конфиденциальности.
106. Более 40% технологий обеспечения конфиденциальности предполагают использование ИИ к 2023 году
По оценке другого исследования Gartner, в ближайшие три года искусственный интеллект (ИИ) будет играть более значительную роль в технологии обеспечения конфиденциальности. Благодаря достижениям, которые мы наблюдаем в области искусственного интеллекта (ИИ), а также все более строгим законам и постановлениям, связанным с конфиденциальностью и безопасностью данных, которые вышли в последние годы, а также растущей зависимости от ИИ в индустрии кибербезопасности , это кажется логичным следующим шагом в области комплаенс и управления рисками.
107. 67% респондентов опроса предприятий считают прозрачность данных самой большой проблемой
Обработка конфиденциальных данных часто является проблемой для предприятий, независимо от их размера. Согласно исследованию Global Encryption Trends Study 2020, проведенному Ponemon Institute, более двух третей респондентов говорят, что самая большая проблема их организации — это поиск конфиденциальной информации. Еще 31% респондентов считают, что определение и классификация данных для шифрования — еще одна серьезная проблема.
108. Только 36,7% глобальных организаций сообщают о полном соблюдении требований PCI DSS
Это тревожная тенденция, но о ней нужно знать, поэтому мы включили ее в наш список статистики кибербезопасности. Согласно отчету Verizon о безопасности платежей (PSR) за 2019 год, чуть более трети опрошенных организаций заявили, что они активно поддерживали свои программы стандартов безопасности данных индустрии платежных карт (PCI DSS) в 2018 году. Это значительное снижение по сравнению с 55.4%, которые сообщили о 100% соответствии во время промежуточной валидации в 2016 году!
109. Программы обеспечения соответствия требованиям защиты данных: 20% расширенный, 0% оптимизированный
В отчетеVerizon о безопасности платежей за 2019 год сообщается, что из 55 организаций, опрошенных в рамках PSR за 2018 год, только каждая пятая оценила свои программы соответствия требованиям PCI по защите данных (DPCP) как «продвинутые». Что еще хуже, никто из не оценил зрелость своих программ как «оптимизированную».
Достаточно плохо, что так мало организаций имеют программы DPCP, которые считаются продвинутыми, но еще хуже то, что многие организации даже не удосуживаются измерять зрелость своих программ безопасности индустрии платежных карт (PCI)!
110.48% предприятий сообщают о наличии и применении согласованной стратегии шифрования
Исследование глобальных тенденций шифрования на 2020 год, проведенное Институтом Ponemon и спонсируемое nCipher и Entrust Datacard, показывает, что почти половина респондентов указали, что их организации имеют и последовательно применяют план шифрования на своих предприятиях. Только 39% респондентов указали, что у них есть ограниченный план, который применяется к определенным типам данных и приложений. Первая кибернетическая статистика представляет собой увеличение на 11% с 2015 финансового года, а вторая — на 6% снижение за тот же период.
Еще 13% указали, что у них нет плана или стратегии шифрования в целом. Это довольно стабильная цифра с тех пор, как она была опубликована в 2016 финансовом году.
111. 58% организаций используют облако для конфиденциальных данных
В том же исследовании глобальных тенденций в области шифрования Ponemon Institute 2020 говорится, что более половины респондентов указали, что их компании используют облачные технологии для передачи или хранения данных — независимо от того, зашифрованы они или защищены с помощью каких-либо механизмов безопасности.Это число уменьшилось на 2% по сравнению с результатом прошлогоднего опроса в 60%.
112. 69% организаций не имеют киберстраховки (или их ИТ-специалисты не знают, есть ли у них)
Более двух третей (69%) респондентов отчета NinjaRMM о защите от программ-вымогателей за 2020 год заявили, что их организации либо не имеют киберстраховки, либо не уверены, есть ли у них страхование от киберпространства. Из 31%, указавших, что у них есть киберстрахование, большая часть их полисов превышает 1 миллион долларов.
Статистика кибербезопасности: Статистика кибербезопасности по местоположению
Итак, какова основная статистика кибербезопасности, если вас больше интересуют данные с разбивкой по странам или регионам? Да, мы позаботились и об этом с помощью этих данных о кибербезопасности для конкретного местоположения:
Северная Америка
113. 8,19 миллиона долларов: средняя стоимость утечки данных в США
США лидируют с самой высокой средней стоимостью утечки данных, согласно отчету Ponemon Institute и IBM о стоимости утечки данных за 2019 год.Не совсем тот рейтинг, на который мы надеемся, но и не обязательно неожиданный.
114. 44% пользователей в США указывают, что они используют менеджеры паролей
Многие эксперты по кибербезопасности продвигают идею использования менеджеров паролей. Согласно отчету Proofpoint о рисках пользователей за 2020 год, здесь, в США, уровень использования диспетчера паролей намного выше, чем в других странах. Во всем мире только 23% респондентов указали, что используют менеджер паролей.
Южная Америка
115.Количество фишинговых атак в Бразилии за период с 1 по 4 квартал 2019 г. увеличилось на 275,5%
По данным Axur, в Бразилии, крупнейшей экономике Южной Америки, в 2019 году произошла 24 251 фишинговая атака, сообщает APWG в своем отчете о тенденциях фишинговой активности за 4 квартал 2019 года. В первом квартале 2019 года было зафиксировано наименьшее количество фишинговых атак — всего 3220 атак. Однако в четвертом квартале 2019 года они сообщили о 8872 таких атаках. Это увеличение почти на 276% с первого по четвертый квартал!
116. 35,7% URL-адресов электронной почты в Бразилии являются вредоносными
Из других фишинговых новостей Бразилия также занимает первое место по количеству вредоносных ссылок в электронных письмах.Согласно отчету Broadcom об угрозах интернет-безопасности за 2019 год (ранее Symantec ISTR), более одной трети всех электронных писем содержат вредоносные ссылки. За ними следуют Мексика (29,7%), Норвегия (12,8%) и Швеция (12,4%).
117. 42% кибератак в Колумбии были вызваны вредоносными веб-сайтами
Вредоносные веб-сайты представляют угрозу для организаций, правительств и пользователей во всем мире. Но каждый пятый респондент в Колумбии сказал, что в прошлом году их организации подверглись кибератакам, которые использовали именно этот вектор атаки, согласно отчету Sophos «Невозможная головоломка кибербезопасности».
Мексика и Центральная Америка
118. Почти 94% организаций в Мексике подверглись взломам за последние 12 месяцев
Возглавляет список организаций, которые испытали хотя бы одну успешную кибератаку за последний год, Мексика с этой шокирующей статистикой кибербезопасности. Отчет CyberEdge Group CDR за 2020 год показывает, что страна заняла первое место: 93,9% опрошенных организаций указали, что их организации выдержали по крайней мере одну успешную атаку.
119. Почти 25% кибератак в Мексике являются результатом внешних медиа-устройств
В разных странах одни векторы атак более уязвимы, чем другие. В Мексике каждая четвертая атака за последний год была вызвана использованием внешних носителей, таких как USB-накопители, сообщает Sophos в статье «Невозможная головоломка кибербезопасности». Вот почему важно обучать сотрудников использовать только устройства, предоставленные компанией, и обеспечивать соблюдение корпоративных политик использования компьютеров.
Ближний Восток
120. Одно из каждых 118 электронных писем в Саудовской Аравии является вредоносным
Похоже, Саудовская Аравия лидирует в мире по количеству вредоносных писем, согласно ISTR Broadcom за 2019 год. За ними следуют Израиль (1 из 122), Австрия (1 из 128) и Южная Африка (1 из 131).
121. 52,68% иранских пользователей заражены вредоносным ПО для мобильных устройств
Мобильное вредоносное ПО — растущая проблема во многих странах, как показывают различные списки статистики кибербезопасности.Но Comparitech сообщает, что они заметили, что более половины пользователей, подвергшихся кибератакам в третьем квартале 2019 года, были заражены мобильными вредоносными программами.
Европа
122. Ежедневно зарегистрировано 110 000 заражений ботов в немецких ИТ-системах
Согласно отчету « Состояние ИТ-безопасности в Германии в 2019 году » и данным AV-Test Institute, в BSI ежедневно поступало до 100000 заражений ботами, поражающих ИТ-системы Германии.Данные взяты из Федерального ведомства по информационной безопасности Германии (Bundesamt fur Sicherheit in der Informationstechnik, сокращенно BSI). Но отчет указывает на нечто еще более тревожное:
«Более половины всех атак сейчас выполняется с помощью скомпрометированных облачных серверов или серверов, которые законно арендованы, но затем используются не по назначению. Соответственно, почти каждый поставщик облачных услуг теперь хотя бы один раз использовался злоумышленниками для выполнения DDoS-атак ».
123.Немецкий институт ежедневно регистрирует более 350 000 новых PAU и вредоносных программ
Вот еще одна порция статистики кибербезопасности, связанной с вредоносным ПО, которая поможет вам в этом. По состоянию на 4 мая институт AV-TEST сообщает, что они ежедневно регистрируют более 350 000 новых потенциально нежелательных приложений (PAU) и вредоносного программного обеспечения. Да, они регистрируют столько новых PAU и вредоносных программ каждый день .
124. Дания сообщает о наименьшем количестве пользователей с вредоносным ПО (3,15%)
Согласно семи конкретным критериям, Дания признана самой кибербезопасной страной в мире по версии Comparitech.Их количество, основанное на отчетах о кибератаках в третьем квартале 2019 года, подняло их с четвертого места в отчете Comparitech за 2019 год. Сравните это с Соединенным Королевством (7,69%), США (9,075) и Францией (15,09%).
Австралия
125. Фишинг был зарегистрированным мошенничеством № 1 в Австралии в 2019 году
Сайт ScamWatch Australia Австралийской комиссии по конкуренции и защите прав потребителей (ACCC) сообщает, что в 2019 году было зарегистрировано 25 170 фишинговых мошенников. Всего за тот же год было зарегистрировано 167 801 мошенничество с убытками, оцениваемыми в 142 898 217 долларов.
126. Годовые убытки от киберпреступности в Австралии, по оценкам, превышают 325 миллионов долларов
И, наконец, что не менее важно, наш последний пункт в этом списке статистики кибербезопасности. Общие ежегодные убытки от киберпреступности в Австралии оцениваются примерно в 328 миллионов долларов. Эти данные взяты из отчета Австралийского центра кибербезопасности о киберпреступности в Австралии — июль-сентябрь 2019 года.
Несмотря на то, что существует множество других убедительных статистических данных по кибербезопасности, мы просто не можем собрать и описать их все.Не хватает времени, и, честно говоря, «текущая» статистика кибербезопасности всегда меняется по мере появления новых данных. Однако не забудьте подписаться и следить за нашим блогом, потому что многие аспекты статистики, которую мы рассмотрели, и другая статистика, которую мы еще не затронули, будут рассмотрены в будущих сообщениях блога Hashed Out. Следите за обновлениями.
Подведение итогов списка статистики кибербезопасности за 2020 год
Да, это было много для понимания. Но мы надеемся, что этот список киберстатистики предоставит вам множество полезной информации обо всех аспектах кибербезопасности.
Глядя на приведенные здесь данные, легко увидеть, что киберпреступники представляют неминуемую угрозу как для предприятий, так и для правительств и потребителей. Однако это также демонстрирует, что самые большие угрозы существуют внутри наших собственных организаций — и я говорю не только об угрозах изнутри. Нет, я говорю о:
- Отсутствие прозрачности с точки зрения сетевой безопасности и управления активами.
- Отсутствие адекватных средств защиты кибербезопасности, персонала или ресурсов.
- Недостаточная осведомленность сотрудников в киберпространстве.
- Отсутствие политик и бизнес-процессов, связанных с киберпространством, или их соблюдения.
К счастью, есть вещи, которые вы можете сделать, чтобы защитить свою организацию от многих из этих растущих угроз. Следуйте лучшим отраслевым практикам, внедряйте защитные технологии и ресурсы от уважаемых поставщиков и предлагайте внутреннее или стороннее обучение киберпространству, чтобы уменьшить невежество и апатию сотрудников. У вас есть другая текущая статистика кибербезопасности, которой вы хотели бы поделиться со мной и другими читателями? Я бы с удовольствием их увидел! Обязательно поделитесь ими в разделе комментариев ниже.
15 крупнейших утечек данных в 21 веке
Не так давно нарушение, которое скомпрометировало данные нескольких миллионов человек, стало бы большой новостью. Сейчас нарушения, затрагивающие сотни миллионов или даже миллиарды людей, слишком распространены. Около 3,5 миллиардов человек увидели, что их личные данные были украдены только в результате двух из 15 крупнейших нарушений в этом столетии. Самый маленький инцидент в этом списке касался данных всего лишь 134 миллионов человек.
CSO составила этот список из 21 крупнейших нарушений st Century, используя простые критерии: количество людей, чьи данные были скомпрометированы. Мы также провели различие между инцидентами, когда данные были украдены со злым умыслом, и инцидентами, когда организация непреднамеренно оставила данные незащищенными и открытыми. Twitter, например, оставил в журнале разоблаченные пароли своих 330 миллионов пользователей, но не было никаких доказательств какого-либо злоупотребления. Итак, Twitter не попал в этот список.
Без лишних слов, здесь в алфавитном порядке перечислены 15 крупнейших утечек данных за последнее время, включая информацию о том, кто пострадал, кто несет ответственность и как компании отреагировали.
Крупнейшие утечки данных
- Adobe
- Поиск друзей для взрослых
- Canva
- Дубсмаш
- eBay
- Equifax
- Платежные системы Heartland
- Марриотт Интернэшнл
- Мой приятель по фитнесу
- MySpace
- NetEase
- Sina Weibo
- Yahoo
- Zynga
Adobe
Дата: Октябрь 2013 г.
Воздействие: 153 миллиона записей пользователей
Подробности: Как сообщил в начале октября 2013 года блогер по безопасности Брайан Кребс, Adobe первоначально сообщила, что хакеры украли почти 3 миллиона зашифрованных клиентов записи кредитных карт, а также данные для входа в систему для неопределенного количества учетных записей пользователей.
Позже в том же месяце Adobe повысила эту оценку, включив в нее идентификаторы и зашифрованные пароли для 38 миллионов «активных пользователей». Кребс сообщил, что файл, опубликованный всего несколькими днями ранее, «по-видимому, содержит более 150 миллионов пар имен пользователей и хешированных паролей, взятых у Adobe». Недели исследований показали, что взлом также раскрыл имена клиентов, идентификаторы, пароли и информацию о дебетовых и кредитных картах.
Соглашение, подписанное в августе 2015 года, требовало от Adobe выплаты 1,1 миллиона долларов в качестве судебных издержек и нераскрытой суммы пользователям для урегулирования претензий в связи с нарушением Закона о записях клиентов и недобросовестной деловой практикой.В ноябре 2016 года сумма, выплаченная клиентам, составила 1 миллион долларов.
Adult Friend Finder Дата: Октябрь 2016
Воздействие: 412,2 миллиона аккаунтов
Подробности: Это нарушение было особенно чувствительным для владельцев счетов из-за услуг, предлагаемых сайтом. Сеть FriendFinder, которая включала в себя сайты случайных знакомств и контента для взрослых, такие как Adult Friend Finder, Penthouse.com, Cams.com, iCams.com и Stripshow.com, был взломан в середине октября 2016 года. Похищенные данные охватывали 20 лет в шести базах данных и включали имена, адреса электронной почты и пароли.
Слабый алгоритм хеширования SHA-1 защищает большинство этих паролей. По оценкам, 99% из них были взломаны к тому времени, когда LeakedSource.com опубликовал свой анализ набора данных 14 ноября 2016 года.
Как в то время сообщила CSO: «Исследователь, пользующийся 1×0123 в Twitter и Revolver. в других кругах размещены скриншоты, сделанные с помощью Adult Friend Finder (которые) показывают, что срабатывает уязвимость включения локального файла (LFI).Он сказал, что уязвимость, обнаруженная в модуле на производственных серверах, используемых Adult Friend Finder, «эксплуатируется».
Canva
Дата: Май 2019
Воздействие: 137 миллионов учетных записей пользователей
Подробности: В мае 2019 года австралийский веб-сайт инструментов графического дизайна Canva подвергся атаке, в результате которой были обнаружены адреса электронной почты, имена пользователей, имена, города проживания и т. Д. и обработаны и хешированы с помощью паролей bcrypt (для пользователей, не использующих социальные сети — около 61 миллиона) 137 миллионов пользователей.Canva сообщает, что хакерам удалось просмотреть, но не украсть файлы с частичными данными кредитной карты и платежными данными.
Подозреваемые виновники — известные как Gnosticplayers — связались с ZDNet, чтобы похвастаться инцидентом, заявив, что Canva обнаружила их атаку и закрыла свой сервер утечки данных. Злоумышленник также утверждал, что получил токены входа OAuth для пользователей, которые вошли в систему через Google.
Компания подтвердила инцидент и впоследствии уведомила пользователей, предложила им изменить пароли и сбросить токены OAuth.Однако, согласно более позднему сообщению Canva, список из примерно 4 миллионов учетных записей Canva, содержащих украденные пароли пользователей, был позже расшифрован и опубликован в Интернете, что привело к тому, что компания аннулировала неизмененные пароли и уведомила пользователей с незашифрованными паролями в списке.
eBay
Дата: май 2014 г.
Воздействие: 145 миллионов пользователей
Подробности: eBay сообщил, что атака раскрыла весь список учетных записей 145 миллионов пользователей в мае 2014 года, включая имена, адреса и даты рождения и зашифрованные пароли.Гигант онлайн-аукционов заявил, что хакеры использовали учетные данные трех корпоративных сотрудников для доступа к его сети и имели полный доступ в течение 229 дней — более чем достаточно времени, чтобы взломать базу данных пользователей.
Компания попросила клиентов сменить пароли. Финансовая информация, такая как номера кредитных карт, хранилась отдельно и не была скомпрометирована. В то время компанию критиковали за отсутствие связи со своими пользователями и плохую реализацию процесса обновления пароля.
Equifax
Дата: 29 июля 2017 г.
Воздействие: 147,9 миллиона потребителей
Подробности: Equifax, одно из крупнейших кредитных бюро в США, 7 сентября 2017 г. сообщило, что уязвимость приложения в один из их веб-сайтов привел к утечке данных, в результате которой было обнаружено около 147,9 миллиона потребителей. Нарушение было обнаружено 29 июля, но компания заявляет, что, скорее всего, оно началось в середине мая. Нарушение поставило под угрозу личную информацию (включая номера социального страхования, даты рождения, адреса и в некоторых случаях номера водительских прав) 143 миллионов потребителей; 209 000 потребителей также получили данные своих кредитных карт.В октябре 2017 года это число было увеличено до 147,9 миллиона.
Equifax был признан виновным из-за ряда ошибок в системе безопасности и реагирования. Главный из них заключался в том, что уязвимость приложения, которая позволяла злоумышленникам получить доступ, не была исправлена. Неадекватная сегментация системы облегчила атакующим боковое перемещение. Equifax также не спешил сообщать о взломе.
Dubsmash
Дата: Декабрь 2018
Влияние: 162 миллиона учетных записей пользователей
Подробности: В декабре 2018 года у нью-йоркской службы видеосообщения Dubsmash было 162 миллиона адресов электронной почты, имен пользователей, хэшей паролей PBKDF2 и украдены другие личные данные, такие как даты рождения, которые затем были выставлены на продажу на рынке темной сети Dream Market в декабре следующего года.Информация продавалась как часть собранного дампа, включая такие, как MyFitnessPal (подробнее об этом ниже), MyHeritage (92 миллиона), ShareThis, Armor Games и приложение для знакомств CoffeeMeetsBagel.
Дубсмаш признал факт нарушения и продажи информации — и дал рекомендации по поводу смены пароля — но не смог сказать, как злоумышленники проникли или подтвердить, сколько пользователей были затронуты.
Платежные системы Heartland
Дата: март 2008 г.
Воздействие: Открыто 134 миллиона кредитных карт
Детали: На момент взлома Heartland обрабатывал 100 миллионов транзакций по платежным картам в месяц для 175 000 торговцев — в основном мелкие и средние предприятия розничной торговли.Нарушение было обнаружено в январе 2009 года, когда Visa и MasterCard уведомили Heartland о подозрительных транзакциях со счетов, которые они обработали. Злоумышленники использовали известную уязвимость для выполнения атаки с использованием SQL-инъекции. Аналитики безопасности предупреждали розничных продавцов об уязвимости в течение нескольких лет, и это сделало SQL-инъекцию наиболее распространенной формой атаки на веб-сайты в то время.
Из-за нарушения, индустрия платежных карт (PCI) сочла Heartland несоответствующим своему стандарту безопасности данных (DSS) и не позволяла обрабатывать платежи основных поставщиков кредитных карт до мая 2009 года.Компания также выплатила примерно 145 миллионов долларов в качестве компенсации за мошеннические платежи.
Взлом Хартленда был редким примером, когда власти поймали злоумышленника. Федеральное большое жюри предъявило обвинение Альберту Гонсалесу и двум неназванным российским сообщникам в 2009 году. Гонсалес, кубинский американец, предположительно руководил международной операцией по краже кредитных и дебетовых карт. В марте 2010 года он был приговорен к 20 годам лишения свободы в федеральной тюрьме.
Дата: 2012 (и 2016)
Воздействие: 165 миллионов учетных записей пользователей
Подробности: Как основная социальная сеть для бизнес-профессионалов, LinkedIn стала привлекательным предложением для злоумышленников, желающих использовать социальную инженерию атаки.Однако в прошлом он также стал жертвой утечки пользовательских данных.
В 2012 году компания объявила, что 6,5 млн несвязанных паролей (несоленые хэши SHA-1) были украдены злоумышленниками и размещены на российском хакерском форуме. Тем не менее, только в 2016 году были раскрыты все масштабы инцидента. Было обнаружено, что тот же хакер, продающий данные MySpace, предлагал адреса электронной почты и пароли около 165 миллионов пользователей LinkedIn всего за 5 биткойнов (около 2000 долларов в то время).LinkedIn признал, что ему стало известно о взломе, и сказал, что он сбросил пароли затронутых учетных записей.
Marriott International
Дата: 2014-18
Воздействие: 500 миллионов клиентов
Подробности: Marriott International объявила в ноябре 2018 года, что злоумышленники украли данные примерно 500 миллионов клиентов. Изначально взлом произошел в системах, поддерживающих гостиничные бренды Starwood, начиная с 2014 года. Злоумышленники остались в системе после того, как Marriott приобрела Starwood в 2016 году, и не были обнаружены до сентября 2018 года.
Злоумышленники смогли получить некоторую комбинацию контактной информации, номера паспорта, номеров Starwood Preferred Guest, информации о поездках и другой личной информации. Считается, что номера кредитных карт и даты истечения срока действия более 100 миллионов клиентов были украдены, но Marriott не уверен, смогли ли злоумышленники расшифровать номера кредитных карт. Согласно статье New York Times, в конечном итоге взлом был приписан группе китайской разведки, которая пыталась собрать данные о гражданах США.
My Fitness Pal
Дата: Февраль 2018
Воздействие: 150 миллионов учетных записей пользователей
Подробности: Помимо Dubsmash, фитнес-приложение MyFitnessPal, принадлежащее UnderArmor, было среди огромной информационной свалки из 16 взломанных сайтов, которые видели около 617 миллионов клиентских счетов просочились и выставлены на продажу на Dream Market.
В феврале 2018 года имена пользователей, адреса электронной почты, IP-адреса, пароли с хешированием SHA-1 и bcrypt примерно 150 миллионов клиентов были украдены, а через год выставлены на продажу одновременно с Dubsmash et al.MyFitnessPal признал нарушение и потребовал от клиентов сменить пароли, но не сообщил, сколько учетных записей было затронуто или как злоумышленники получили доступ к данным.
MySpace
Дата: 2013
Влияние: 360 миллионов учетных записей пользователей
Подробности: Хотя сайт социальной сети MySpace уже давно перестал быть мощным двигателем, каким был раньше, в 2016 году сайт социальной сети MySpace попал в заголовки газет после 360 миллионов пользователей. аккаунты просочились как на LeakedSource (база данных украденных аккаунтов с возможностью поиска), так и на продажу на тёмном веб-рынке The Real Deal с запрашиваемой ценой в 6 биткойнов (около 3000 долларов в то время).
По данным компании, утерянные данные включали адреса электронной почты, пароли и имена пользователей для «части учетных записей, которые были созданы до 11 июня 2013 года на старой платформе Myspace». По словам Троя Ханта из HaveIBeenPwned, пароли хранились в виде хэшей SHA-1 первых 10 символов пароля, преобразованных в нижний регистр.
NetEase
Дата: Октябрь 2015
Влияние: 235 миллионов учетных записей пользователей
Подробности: NetEase — поставщик услуг почтовых ящиков, таких как 163.com и 126.com. Сообщалось, что адреса электронной почты и пароли в виде открытого текста примерно 235 миллионов учетных записей клиентов NetEase продавались поставщиком темной сети, известным как DoubleFlag. Тот же поставщик также продавал информацию, взятую у других китайских гигантов, таких как QQ.com, Sina Corporation и Sohu, Inc., Inc. NetEase, как сообщается, отрицает какие-либо нарушения. HaveIBeenPwned отмечает это нарушение как «неподтвержденное».
Sina Weibo
Дата: март 2020 года
Воздействие: 538 миллионов аккаунтов
Подробности: С более чем 500 миллионами пользователей Sina Weibo — это ответ Китая на Twitter.Однако в марте 2020 года сообщалось, что настоящие имена, имена пользователей сайта, пол, местоположение и — для 172 миллионов пользователей — номера телефонов были выставлены на продажу на темных веб-рынках. Пароли не были включены, что может указывать на то, почему данные были доступны всего за 1799 иен (250 долларов США).
Weibo подтвердил, что данные о продаже принадлежат компании, но заявил, что данные были получены путем сопоставления контактов с API адресной книги. Он также сказал, что, поскольку пароли не хранятся в открытом виде, пользователям не о чем беспокоиться.Однако это не соответствует действительности, поскольку некоторая предлагаемая информация, например данные о местоположении, недоступна через API. Гигант социальных сетей заявил, что уведомил власти об инциденте, а Управление кибербезопасности Министерства промышленности и информационных технологий Китая заявило, что ведет расследование.
Yahoo
Дата: 2013-14
Воздействие: 3 миллиарда учетных записей пользователей
Подробности: Yahoo объявила в сентябре 2016 года, что в 2014 году она стала жертвой крупнейшей утечки данных в истории.Злоумышленники, которых компания считала «спонсируемыми государством участниками», взломали настоящие имена, адреса электронной почты, даты рождения и номера телефонов 500 миллионов пользователей. Yahoo заявила, что большинство взломанных паролей были хешированы.
Затем, в декабре 2016 года, Yahoo раскрыла еще одну утечку с 2013 года, совершенную другим злоумышленником, которая скомпрометировала имена, даты рождения, адреса электронной почты и пароли, а также вопросы безопасности и ответы 1 миллиарда учетных записей пользователей. Yahoo пересмотрела эту оценку в октябре 2017 года, включив в нее все 3 миллиарда учетных записей пользователей.
Время для первоначального объявления о взломе было неудачным, поскольку Yahoo находилась в процессе приобретения компанией Verizon, которая в конечном итоге заплатила 4,48 миллиарда долларов за основной интернет-бизнес Yahoo. По оценкам, эти нарушения снизили стоимость компании на сумму около 350 миллионов долларов.
Zynga
Дата: Сентябрь 2019
Влияние: 218 миллионов учетных записей пользователей
Подробности: Когда-то гигант игровой сцены Facebook, создатель Farmville Zynga по-прежнему остается одним из крупнейших игроков в области мобильных игр с миллионами игроков со всего мира.
В сентябре 2019 года пакистанский хакер, известный под именем Gnosticplayers, заявил, что взломал базу данных Zynga об игроках Draw Something и Words with Friends и получил доступ к 218 миллионам зарегистрированных там учетных записей. Позже Zynga подтвердила, что адреса электронной почты, хэшированные пароли SHA-1, номера телефонов и идентификаторы пользователей для учетных записей Facebook и Zynga были украдены.
Примечание редактора: эта статья, первоначально опубликованная в марте 2014 года, часто обновляется с учетом новых нарушений.
Авторские права © IDG Communications, Inc., 2021
50 статистических данных об утечках данных, которые помогут вам оставаться в безопасности в 2021 году
Киберпреступность затрагивает всех, независимо от того, управляете ли вы большой организацией или просто заинтересованы в сохранении конфиденциальности личной информации. Как показывают эти актуальные статистические данные по утечкам данных, составленные TechJury, проблема украденных и скомпрометированных записей становится все более серьезной.
Злоумышленники становятся более сообразительными, и средняя цена взлома растет.Мы также обнаружили, что растущее использование «преобразующих» технологий, таких как Интернет вещей и облачные вычисления, похоже, делает компании более уязвимыми для утечки данных.
Статистика вызывающих тревогу утечек данных- Только за первое полугодие 2019 года было скомпрометировано 4 ,1 миллиарда записей.
- Среднее время восстановления после утечки данных может достигать 70 дней.
- Среднее значение Среднее время на выявление утечки данных во всем мире составляет 197 дней.
- 76% организаций по всему миру подверглись фишинговым атакам в прошлом году.
- 75% компаний заявили, что утечка данных привела к существенному нарушению бизнес-процессов.
- G Лобальные расходы на информационную безопасность прогнозировались, что в 2019 году превысят 124 млрд долларов .
- В общей сложности шесть взломов социальных сетей составили более 56% всех записей, скомпрометированных во втором полугодии 2018 года.
- 6.4 млрд фальшивых писем отправляются по всему миру каждый день.
Прежде чем мы продолжим, что такое утечка данных в Интернете? Нарушение данных в Интернете — это инцидент, когда секретная, служебная или конфиденциальная информация извлекается из системы без ведома ее владельца.
Эти статистические данные, конечно, не предназначены для того, чтобы напугать вас или отговорить от использования передовых систем, которые делают нашу работу намного удобнее и продуктивнее. Мы надеемся, что правильное представление о масштабе проблемы, основных уязвимостях и наборе превентивных и корректирующих мер поможет вам минимизировать риски или последствия утечки данных.Более того, это должно повысить вашу киберустойчивость и способность вашего предприятия поддерживать свою основную цель и целостность перед лицом цифровых угроз.
Статистика утечки данных 2021Утечка данных — серьезное преступление. Вы можете сначала этого не заметить, но это может стоить вам миллионы.
1. В 2019 году мировая средняя стоимость инцидента, связанного с утечкой данных, выросла до 3,92 миллиона долларов.(Источник: Служба безопасности)
Это примерно эквивалентно более чем 3 миллиардам долларов, потерянным в первой половине 2018 года.Опять же, хотя количество утечек данных незначительно снизилось по сравнению с тем же периодом годом ранее, средняя стоимость инцидента выросла на 1,5% по сравнению с 2018 годом. Это фактические расходы, которые компании платят киберпреступникам, и это действительно так. растет почти каждый год.
2. Во втором полугодии 2019 года 3800 нарушений привели к компрометации 4,1 миллиарда записей данных по всему миру.(Источник: Forbes)
Итак, сколько взломов происходит за день? В среднем за первые шесть месяцев 2019 года это более 20, что составляет ошеломляющие 22.Ежедневно крадут 5 миллионов записей!
3. 60% респондентов заявили, что сталкивались с утечкой данных в какой-то момент своей истории; 30% испытали хотя бы один случай только за последний год.(Источник: Thales)
Масштабы проблемы становятся ясны, когда вы понимаете, сколько людей было взломано. В ходе всеобъемлющего опроса организаций по всему миру 3 из 5 заявили, что когда-то сталкивались с этой проблемой. Половина из них сделали это за последний год.Проблема острее в США, где соответствующие цифры составляют 65% и 36%.
4. В период с мая 2018 года по январь 2019 года в Европе было зарегистрировано 41 502 утечки данных.(Источник: Европейский совет по защите данных)
Однако в инцидентах есть положительная сторона этого рывка. С момента вступления в силу Общего регламента по защите данных (GDPR) 25 мая 2018 года в Европе заметно улучшилось добровольное сообщение об утечках данных.До принятия GDPR только несколько секторов, таких как телекоммуникации и банковское дело, были обязаны сообщать об утечках данных. GDPR также помог повысить осведомленность общественности об их правах в соответствии с законом о защите данных.
5. Согласно прогнозам, в 2019 году глобальные расходы на информационную безопасность превысят 124 млрд долларов США.(Источник: Gartner)
Сколько стоит кибербезопасность? Кажется, очень много. Предполагается, что в 2018 году мировые расходы на продукты и услуги в области информационной безопасности составят более 114 миллиардов долларов, что на 12 больше.4% по сравнению с 2017 годом. Сохраняющаяся нехватка навыков и нормативные изменения, такие как GDPR Европейского союза (ЕС), способствуют продолжающемуся росту рынка услуг безопасности. Три основных фактора, влияющих на расходы на безопасность: (1) риски безопасности; (2) Бизнес-потребности; и (3) отраслевые изменения. Вопросы конфиденциальности также становятся ключевым фактором для организаций.
6. Потерянные коммерческие расходы — самая большая составляющая общих затрат на утечку данных.(Источник: IBM-Ponemon Institute)
Из четырех высокоуровневых компонентов утечки данных — обнаружение и эскалация; уведомление; последующий ответ; потерянные коммерческие расходы — статистика утечки данных показывает, что компании приписывают около 37.5% от стоимости потерянного бизнеса. К ним относятся действия, которые пытаются минимизировать ненормальную потерю клиентов в результате события утечки данных, а также затраты на привлечение новых клиентов после раскрытия утечки данных. Он также включает расходы, связанные с перебоями в работе и потерей доходов.
7. 75% компаний утверждают, что утечка данных привела к существенному нарушению бизнес-процессов.(Источник: IBM-Ponemon Institute)
Нарушения данных достаточно серьезны, чтобы вызвать существенное нарушение бизнес-процессов как минимум для трех четвертей опрошенных компаний.Не все затраты, понесенные из-за сбоя, можно точно перевести в денежные показатели.
8. 65% компаний утверждают, что утечка данных оказала существенное негативное влияние на репутацию.(Источник: IBM-Ponemon Institute)
Тенденции утечки данных показывают, что эти инциденты также негативно влияют на репутацию, бренд или имидж компаний на рынке. В эпоху стремительных мировых новостей и особо привередливых клиентов управление репутацией — сложная задача в нормальных условиях.Большинство компаний не могут позволить себе потерять свою репутацию из-за утечки данных. Спросите Facebook, акции которого резко упали в цене после того, как скандал с Cambridge Analytica стал известен общественности в начале 2018 года.
9. Среднее время выявления утечки данных во всем мире составляет 197 дней.(Источник: IBM-Ponemon Institute)
Это 197 дней, когда процессы компании частично или полностью заняты устранением последствий нарушения.В некоторых случаях реагирование на инциденты может занять более года, особенно когда компании не применяют базовые инструменты, такие как автоматизация и шифрование.
10. Наибольшее время на выявление и сдерживание приходится на индустрию развлечений.(Источник: IBM-Ponemon Institute)
Время выявления и сдерживания зависит от отрасли. В то время как развлечения, здравоохранение и средства массовой информации в среднем занимают больше всего времени, чтобы ответить, согласно статистике утечки данных, меньше всего времени занимают исследования, энергетика и финансовые услуги.
11. С точки зрения географии наибольшее среднее время идентификации приходится на Ближний Восток; самый низкий — в Германии.(Источник: IBM-Ponemon Institute)
Аналогичным образом, среднее время реагирования на инциденты также варьируется в зависимости от географического местоположения. Компании на Ближнем Востоке, в Бразилии и Турции, похоже, тратят больше всего времени на выявление и устранение утечек данных, в то время как США, Канада, Великобритания, Южная Африка и Германия — самые быстрые. Среднее время на Ближнем Востоке почти вдвое больше, чем в Германии.
12. Среднее время восстановления после утечки данных может достигать 70 дней.(Источник: IBM-Ponemon Institute)
После того, как организация обнаружила и локализовала утечку данных, у нее также есть время, чтобы начать процесс восстановления. Статистика нарушений безопасности показывает, что наличие в организации специализированной функции или группы аварийного восстановления может сократить среднее время восстановления почти вдвое.
13.Вероятность существенной утечки данных в течение следующих 24 месяцев выросла до 32,3% в 2018 финансовом году.(Источник: IBM-Ponemon Institute)
Вероятность утечки данных, включающая минимум 10 000 записей, постоянно возрастала в течение последних пяти лет. Показатель 32,3% за 2018 финансовый год — это небольшое увеличение по сравнению с 31,6% за 2017 финансовый год. Интересно, что чем крупнее утечка данных, от которой однажды столкнется организация, тем меньше вероятность того, что в ближайшие 24 месяца у нее будет еще одно нарушение.
14. 65% ИТ-специалистов во всем мире заявляют, что серьезность атак возросла.(Источник: IBM-Ponemon Institute)
Общей темой для многих таких опросов и исследований является то, что киберпреступники используют самые современные инструменты для нацеливания на системы безопасности организаций, что с каждым днем затрудняет противодействие атакам. 57% профессионалов, принявших участие в том же опросе, также говорят, что время на разрешение инцидента увеличилось. Кроме того, растущее использование больших данных также увеличивает вероятность нарушений безопасности больших данных.
15. В общей сложности шесть взломов социальных сетей составили более 56% всех записей, скомпрометированных во втором полугодии 2018 года.(Источник: Индекс уровня нарушений Gemalto)
Однако не все утечки данных одинаково серьезны. Некоторые из самых крупных за последнее время были нацелены на платформы социальных сетей, в том числе инцидент Cambridge Analytica-Facebook. В конце концов, социальные сети — это самый простой ресурс для сбора информации о миллионах клиентов.
Как мы увидим позже, ИТ-специалисты считают, что эта личная информация о пользователях представляет наибольший интерес для киберпреступников. Только за второе полугодие 2018 года было скомпрометировано 4,5 миллиарда записей.
16. Наиболее заметной скомпрометированной платформой социальных сетей в 2018 году была Facebook.(Источник: Ресурсный центр по краже личных данных)
Facebook был бесспорным лидером по статистике взломов социальных сетей. Среди множества инцидентов, включая неправомерное использование данных Cambridge Analytica, одно существенное нарушение, вызванное уязвимостью кодирования, позволило хакерам получить доступ к токенам для 50 миллионов учетных записей и просмотреть всю информацию в профилях пользователей.Google+ был взломан дважды, что затронуло 53 миллиона пользователей. Quora (влияние на 100 миллионов пользователей) и MyFitnessPal (влияние на 150 миллионов пользователей) были другими известными платформами, взломанными в 2018 году.
17. Гостиничная компания Marriott International получила наибольшее количество зарегистрированных записей в 2018 году, затронув 383 миллиона человек во всем мире.(Источник: Ресурсный центр по краже личных данных)
Cathay Pacific и Delta в сфере путешествий, Гудзонов залив (раскрыта информация о платежных картах 5 миллионов покупателей) и Chegg, сайт онлайн-учебников (раскрыты данные профиля 40 миллионов пользователей) в розничной торговле, а также UnityPoint Health (информация о медицинском страховании 1.4 миллиона пациентов, подвергшихся воздействию) в сфере здравоохранения, были и другими заметными записями в списке недавних утечек данных.
18. На здравоохранение приходится 27% утечек данных во втором полугодии 2018 года, что выше, чем в любом другом секторе.(Источник: Индекс уровня нарушений Gemalto)
В большинстве секторов наблюдалось увеличение количества инцидентов по сравнению с предыдущей половиной — за исключением правительства, профессиональных услуг, розничной торговли и технологий. Как в розничной торговле, так и в сфере высоких технологий количество рекордов увеличилось из-за меньшего количества событий.Социальные сети занимают первое место по количеству взломанных записей (76%) из-за громких утечек данных о клиентах в Facebook и Twitter, включая 2,2 миллиарда и 336 миллионов, соответственно.
19. США — самая популярная цель для атак, на которую приходится более 57% утечек данных и 97% всех украденных записей.(Источник: Индекс уровня нарушений Gemalto)
Статистика нарушений безопасности показывает, что количество инцидентов в США снизилось, однако, на 17% по сравнению с третьим полугодием 2017 года.С введением в действие закона об обнаружении утечек данных, количество инцидентов в Австралии резко увеличилось с 18 до 308, как и следовало ожидать. В Европе произошло на 36% меньше инцидентов, но на 28% увеличилось количество взломанных записей, что указывает на растущую серьезность атак. Соединенное Королевство остается самой уязвимой страной в регионе. В Азии наибольшее количество уведомленных атак было в Индии (11).
20. 58% утечек данных в 2017 году были связаны с малым и средним бизнесом.(Источник: Verizon, Центр обмена информацией по правам человека)
Если вы думали, что киберпреступники нацелены только на крупные компании, такие как Facebook и Marriott, статистика утечки данных малого бизнеса вас удивит. Малый и средний бизнес подвержен такому же риску, как и более крупные компании. Фактически, учитывая, что малый бизнес с меньшей вероятностью будет располагать ресурсами для усиления своей кибербезопасности, многие злоумышленники могут предпочесть зарабатывать деньги на нескольких небольших целях, а не на одной большой.По данным Privacy Rights Clearinghouse, правозащитной группы, более 90% нарушений, которые они отслеживали с 2005 года, затронули менее 100 000 клиентов.
21. Только 53% организаций делятся информацией об утечках данных и реагировании на инциденты с правительственными и отраслевыми коллегами.(Источник: IBM-Ponemon Institute)
Это означает, что, несмотря на отслеживание кибератак независимыми сторонами, многие инциденты могут остаться незамеченными.
Организации, которые действительно обмениваются данными, говорят, что помимо содействия сотрудничеству между коллегами и отраслевыми группами, совместное использование также имеет прямое отношение к повышению уровня безопасности организации. Это также связано с эффективностью их плана реагирования на инциденты, а также со снижением затрат на обнаружение и предотвращение утечек данных.
Ключевые факторы, которые мешают организациям сделать это, включают отсутствие предполагаемых преимуществ, антиконкурентные опасения и риск раскрытия конфиденциальной информации.
Как происходит утечка данных?Вы когда-нибудь задумывались, как на самом деле происходят утечки данных? Это не то, что ты думаешь.
22. 22% организаций считают фишинг величайшей киберугрозой.(Источник: Ernst & Young)
Второе место занимает вредоносное ПО(20%), за ним следуют кибератаки с целью подрыва (13%), кражи денег (12%) и кражи IP (8%). Хотя об угрозах изнутри и атаках, спонсируемых государством, ведется довольно много дискуссий, страх перед внутренними атаками занимает восьмое место в списке; шпионаж занимает последнее место в списке.
23. Ежедневно по всему миру рассылается 6,4 млрд фальшивых писем.(Источник: Dark Reading, Cofense)
В первой половине 2018 года около 6,4 миллиарда электронных писем, отправляемых каждый день, были поддельными. Согласно статистике интернет-безопасности, предоставленной фирмой Valimail, занимающейся безопасностью электронной почты, США являются источником фальшивых писем №1, отправив около 120 миллионов фальшивых сообщений во втором квартале 2018 года. По данным Cofense, 91% всех кибератак начинаются с фишинга. электронное письмо.
24. 76% организаций по всему миру подверглись фишинговым атакам в прошлом году.(Источник: Check Point, Panda Security)
81% руководителей служб корпоративной ИТ-безопасности зафиксировали увеличение количества случаев проникновения атак через этот канал. Одной из наиболее распространенных форм фишинговых атак является мошенничество с использованием BEC (компрометация деловой электронной почты), когда кибератаки выдают себя за клиента или поставщика, чтобы получить деньги.Около 60% мошеннических электронных писем BEC не содержат ссылки, что затрудняет их обнаружение системами кибербезопасности.
25. 100% из 850 организаций, участвовавших в глобальном опросе, испытали хотя бы одну атаку вредоносного ПО.(Источник: Check Point)
Согласно статистике кражи данных, в период с третьего полугодия 2016 года по второе полугодие 2017 года среднее количество атак с использованием мобильных вредоносных программ на одну организацию составило 54. Несмотря на наличие корпоративных решений для управления мобильностью, 75% организаций в исследуемой выборке имели хотя бы одну взломанную систему iOS. устройство или рутированное устройство Android, подключенное к их корпоративным сетям.Среднее количество взломанных устройств составляло 35 на компанию. Это вызывает беспокойство, поскольку взлом снимает встроенную защиту, обеспечиваемую операционными системами iOS и Android, делая все предприятие уязвимым для легкой атаки.
26. В 2018 году криптомайнеры затронули 40% организаций по всему миру.(Источник: Check Point)
В отличие от программ-вымогателей, криптомайнинг предлагает киберпреступникам гораздо более скрытный стиль атаки, который может оставаться на серверах организации в течение нескольких месяцев, не будучи обнаруженным.В течение этого периода его авторы получают стабильный пассивный доход. Check Point Research также обнаружила, что более 20% организаций еженедельно подвергаются воздействию вредоносного ПО для криптоджекинга.
27. Почти 45% инцидентов, связанных с вредоносным ПО, связаны с программами-вымогателями, по сравнению с менее чем 10% в 2015 году.(Источник: Verizon)
Программа-вымогатель — это преступление с низким уровнем риска и высокой прибылью, которое, как показывают последние статистические данные о кибербезопасности, набирает популярность с ужасающей скоростью. Киберпреступники также становятся все более смелыми: доля персональных устройств, на которые нацелены программы-вымогатели, и доля корпоративных серверов, за которые могут потребоваться гораздо более высокие выкупы, растет.Самый простой способ защитить себя от программ-вымогателей — установить на свой компьютер антивирусное программное обеспечение.
28. 56% утечек данных во втором полугодии 2018 года были вызваны злоумышленниками со стороны.(Источник: Индекс уровня нарушений Gemalto)
Это на 7% меньше, чем в третьем полугодии 2017 года. По количеству скомпрометированных записей эта доля выше — 73%. Случайные потери составили более 879 миллионов (26 процентов) записей, потерянных в этой половине, что является второй по популярности причиной утечки данных, составляющей более одной трети инцидентов.Количество записей и инцидентов, связанных с злонамеренными инсайдерскими атаками, в этой половине снизилось на 60 процентов по сравнению с тем же периодом 2017 года.
29. 83% всех записей, украденных во втором полугодии 2018 года, связаны с кражей личных данных.(Источник: Индекс уровня нарушений Gemalto)
Кража личных данных продолжает оставаться ведущим видом утечки данных, по крайней мере, с 2013 года. В то время как количество случаев кражи личных данных снизилось на 26% за первую половину 2017 года, количество записей, украденных в результате этих инцидентов, увеличилось на 757%, что составляет 83% всех украденных записей.Статистика утечки данных показывает тревожную тенденцию к эскалации серьезности. Хотя общее количество инцидентов снижается во втором полугодии 2017 года по сравнению со вторым полугодием 2018 года (171 за второе полугодие 2017 года и 123 за второе полугодие 2018 года), количество нарушенных записей увеличилось во втором полугодии 2017 года по сравнению со вторым полугодием 2018 года (2,7 миллиона и 359 миллионов) соответственно.
30. 28% организаций считают, что информация о клиентах или их пароли представляют наибольшую ценность для киберпреступников.(Источник: Ernst & Young)
12% говорят, что это финансовая информация компаний, а еще 12% говорят, что их стратегические планы — это основная информация, которую ищут киберпреступники.Другие категории, которые имеют несколько более низкий рейтинг с точки зрения восприятия угроз, — это информация о НИОКР, информация о слияниях и поглощениях и интеллектуальная собственность.
31. Средняя стоимость утечки данных может снизиться более чем на 50%, если процесс аварийного восстановления автоматизирован.(Источник: IBM-Ponemon Institute)
Автоматизация означает кодирование набора шагов ручного аварийного восстановления путем создания сценариев, управляющих отдельными действиями на уровне компонентов.Статистика кибербезопасности показывает, что разница в средней стоимости утечки данных может достигать 50% между компаниями, которые этого не делают, и теми, которые действительно развертывают автоматизированный процесс аварийного восстановления, который обеспечивает оркестровку отказоустойчивости.
32. 40% компаний развертывают процессы аварийного восстановления вручную.(Источник: IBM-Ponemon Institute)
Однако выборка компаний из разных частей мира, изученная Ponemon Institute, показала, что до 40% компаний продолжали использовать полностью ручной процесс восстановления данных.Это явное улучшение по сравнению с предыдущим годом, но, учитывая потенциальную экономию, остается показателем, по которому организации преуспевают на удивление плохо.
33. Наличие сильной группы реагирования на инциденты наиболее положительно влияет на стоимость утечки данных; участие третьих лиц имеет наиболее негативные последствия.(Источник: IBM-Ponemon Institute)
Из 22 факторов, которые могут увеличить или уменьшить стоимость утечки данных, наличие группы реагирования на инциденты было признано наиболее выгодным, с потенциалом снижения стоимости утечки данных на душу населения на 14 долларов.Не менее важны факторы, которые могут увеличить расходы на душу населения, включая участие третьих сторон (на 13,4 долларов США), обширную миграцию в облако (11,9 долларов США), несоблюдение требований (11,9 долларов США) и широкое использование мобильных платформ и устройств IoT.
34. 55% промышленных организаций позволяют третьим сторонам, таким как поставщики, партнеры и поставщики услуг, получать доступ к своей промышленной сети управления.(Источник: Kaspersky)
Несмотря на то, что существует более широкое признание рисков утечки данных третьей стороной, более половины промышленных организаций разрешают посторонним доступ к критически важным системам.Важно отметить, что организации, которые разрешают такой доступ третьим лицам, также на 63% чаще сталкиваются с нарушением безопасности по сравнению с организациями, которые не разрешают такой доступ.
35. Только 1% украденных, утерянных или скомпрометированных записей данных во втором полугодии 2018 года был защищен шифрованием.(Источник: Индекс уровня нарушений Gemalto)
Широкое использование шифрования — один из основных факторов, снижающих стоимость взлома данных, поскольку он может сделать украденную информацию бесполезной.Это не относилось практически ко всем данным, которые киберпреступники смогли получить во втором полугодии 2018 года. Во втором полугодии 2017 года этот показатель был уже на низком уровне — 2,5%, что означает дальнейшее падение на процент — и -половину даже более беспокоит.
36. Согласно отчету Thales Global Data Threat Report за 2019 год, 97% ответивших компаний используют конфиденциальные данные о технологиях цифрового преобразования.(Источник: Thales)
Эти технологии включают облачные вычисления, большие данные, Интернет вещей, контейнеры или мобильные среды, все из которых создают новые поверхности для атак и новые риски для данных.Идея состоит не в том, чтобы отговорить компании от использования этих технологий, а в том, чтобы убедиться, что они осведомлены о типах уязвимостей, которые они создают, и принимают адекватные меры для защиты своих данных и данных своих клиентов.
37. Только 30% респондентов используют шифрование в этих средах.(Источник: Thales)
Шифрование, как мы уже говорили выше, не может предотвратить утечку данных, но оно гарантирует, что украденные данные не могут быть использованы ненадлежащим образом.Исследование Thales также показало, что слишком многие компании во всем мире до сих пор не осознали ценность шифрования данных, несмотря на использование новых технологий, повышающих вероятность кражи данных. Последствия того, сколько утечек данных можно было бы обезопасить, если бы только компании выбрали этот единственный инструмент!
38. Всемирный опрос 2848 ИТ-специалистов, проведенный в 2018 году, показал, что 77% организаций не имеют официального плана реагирования на инциденты в области кибербезопасности, который применяется в рамках всей организации.(Источник: IBM-Ponemon Institute)
Отсутствие инвестиций в ИИ и машинное обучение было признано самым большим препятствием на пути к киберустойчивости, а инвестиции в эту область были признаны самым низким приоритетом на следующие 12 месяцев. Недостаточно квалифицированный персонал, специализирующийся на кибербезопасности, был вторым по значимости препятствием: только 29% имели идеальный кадровый уровень.
39. Менее одной из 10 организаций говорят, что их функция информационной безопасности в настоящее время отвечает их потребностям.(Источник: Ernst & Young)
И многие обеспокоены тем, что жизненно важные улучшения еще не начались. Статистика безопасности данных показывает, что небольшие компании с большей вероятностью будут отставать. В то время как 78% крупных организаций заявляют, что их функция информационной безопасности хотя бы частично удовлетворяет их потребности, среди их более мелких коллег этот показатель составляет всего 65%. Это резко контрастирует с активными киберпреступниками, которые продолжают повышать свою игру.
40. 44% респондентов назвали сложность самым серьезным препятствием на пути к обеспечению безопасности данных.(Источник: Thales)
Это выше других причин, таких как персонал, бюджет и участие организации. Многие организации работают в мультиоблачной среде, что значительно усугубляет трудности, с которыми они сталкиваются при защите своих конфиденциальных данных в каждой среде, и часто каждая реализация со средой может потребовать уникального подхода к защите данных.
41. 87% организаций не имеют достаточного бюджета для обеспечения желаемых уровней кибербезопасности и устойчивости.(Источник: Ernst & Young)
Это несмотря на то, что статистика утечки данных указывает на то, что организации тратят больше на кибербезопасность, выделяют все больше ресурсов на улучшение своей защиты и усерднее работают над внедрением систем безопасности. Защита неоднородна, относительно немногие организации отдают приоритет расширенным возможностям, а кибербезопасность слишком часто остается разрозненной.
42. Только 39% организаций заявляют, что их совет директоров или исполнительное руководство имеет полное представление об информационной безопасности, чтобы полностью оценить киберриски и превентивные меры.(Источник: Ernst & Young)
Поскольку многие организации активно проводят цифровую трансформацию, важно следить за тем, чтобы кибербезопасность не осталась незамеченной. К счастью, около 31% дополнительных организаций имеют управленческие команды с ограниченными знаниями, а 25% имеют команды, которые предпринимают позитивные шаги для улучшения своего понимания.Даже в этом отделе статистика утечки данных показывает, что более крупные организации получают немного больше очков, чем более мелкие. Интересно, что 60% организаций заявляют, что лицо, непосредственно отвечающее за информационную безопасность, не является членом совета директоров.
43. Только 39% советов директоров компаний активно участвуют в разработке политик безопасности.(Источник: PwC)
Согласно другому опросу компаний по всему миру, проведенному в 2018 году, было обнаружено, что несмотря на все разговоры о том, что безопасность должна стать проблемой на уровне совета директоров, многие советы по-прежнему остаются относительно неучастными в стратегии безопасности своей организации.Только 45% участвуют в определении бюджета безопасности, 44% формулируют общую стратегию безопасности и 31% рассматривают текущие риски безопасности и конфиденциальности.
44. 34% организаций рассматривают неосторожных или неосведомленных сотрудников как самую большую уязвимость.(Источник: Ernst & Young)
Статистика утечки данных показывает, что устаревшие меры безопасности считаются самой большой уязвимостью 26% организаций. Фактически, 53% организаций не имеют программ или программ для критически важных аспектов кибербезопасности, таких как обнаружение угроз, идентификация уязвимостей, обнаружение нарушений, защита данных, реагирование на нарушения, а также управление идентификацией и доступом.Уязвимости также увеличиваются, когда дело касается третьих лиц.
45. 63% организаций не увеличивают расходы на безопасность, если нарушение не причиняет предполагаемого вреда.(Источник: Ernst & Young)
Организации признают, что они вряд ли будут активизировать свои методы кибербезопасности или тратить больше денег, если они не пострадали от какого-либо нарушения или инцидента, который вызвал очень негативные последствия. Помимо очевидного красного флага, который возникает при таком поведении, существует также тот факт, что во многих случаях, даже когда действительно причинен вред, требуется много времени, чтобы он проявился.
Как предотвратить утечку данных?Есть вещи, которые организации могут сделать, чтобы предотвратить утечку данных. Давайте посмотрим на общие решения.
46. 61% организаций во всем мире называют наем квалифицированного персонала главной причиной повышения киберустойчивости.(Источник: IBM-Ponemon Institute)
Более 70% организаций заявили, что их киберустойчивость улучшилась за период 2017–2018 годов.Основными причинами этого являются улучшение приема на работу, улучшение практики управления информацией, прозрачность приложений и активов данных, а также внедрение новых технологий, таких как инструменты кибер-автоматизации, такие как искусственный интеллект и машинное обучение.
47. Облачные вычисления были приоритетной областью инвестиций в кибербезопасность для 52% организаций в 2019 году.(Источник: Ernst & Young)
Облачные вычисления также увеличат расходы на безопасность 57% организаций.Согласно статистике кибербезопасности, другие области в топ-5 включают аналитику кибербезопасности, мобильные вычисления, Интернет вещей и роботизированную автоматизацию процессов.
48. Готовность и оперативность, безусловно, являются наиболее важными факторами для достижения высокого уровня киберустойчивости.(Источник: IBM-Ponemon Institute)
Отвечая на вопрос о выборе из семи ключевых факторов, которые помогают достичь высокого уровня киберустойчивости, ИТ-специалисты со всего мира отдали самое высокое предпочтение готовности и гибкости, что значительно превышает запланированные избыточности.Лучший способ противостоять непредсказуемому и вездесущему характеру киберугроз — это постоянно быть готовым.
49. 70% ИТ-специалистов считают управление идентификацией и аутентификацию эффективной технологией безопасности.(Источник: IBM-Ponemon Institute)
Помимо людей и процессов, статистика утечек данных показывает, что правильные технологии необходимы для достижения киберустойчивости. Семь наиболее эффективных технологий для достижения киберустойчивости: управление идентификацией и аутентификация, антивирус / защита от вредоносных программ, системы обнаружения и предотвращения вторжений, платформы реагирования на инциденты, наблюдение за сетевым трафиком, шифрование хранимых данных, а также управление информацией и событиями безопасности. .Из этих семи большинство ИТ-специалистов согласны с управлением идентификационными данными и аутентификацией, что делает их лучшей технологией безопасности.
50. 88% ИТ-специалистов согласны с тем, что ограничение неавторизованного доступа к критически важным приложениям является важнейшей задачей кибербезопасности, которую необходимо реализовать их организации.(Источник: IBM-Ponemon Institute)
Хотя невозможно предсказать, как развернется следующая кибератака, ИТ-специалисты согласны с тем, что существуют определенные превентивные меры, которые они могут предпринять, чтобы минимизировать связанные с этим риски.Эти меры сокращают бреши в броне безопасности, которые в конечном итоге используют киберпреступники для кражи данных. Статистика утечки данных показывает, что главные меры включают ограничение несанкционированного доступа к критически важным приложениям и конфиденциальным данным. Другими важными мерами являются ограничение кражи устройств с данными (включая IoT), обеспечение эффективных операций резервного копирования и аварийного восстановления, а также ограничение доступа конечных пользователей к незащищенным интернет-сайтам и веб-приложениям.
Что нужно знать о 2021 году
Абстрактный дизайн дисплея терминала, предупреждающий о кибератаке.Несколько строк шестнадцатеричного кода … [+] прерываются светящимися красными предупреждениями и односимвольными восклицательными знаками. Изображение может представлять различные угрозы в цифровом мире: кража данных, утечка данных, нарушение безопасности, вторжение, сбой антивируса и т. Д.
getty2020 год побил все рекорды, когда дело дошло до потери данных в результате взлома и огромного количества кибератак на компании, правительство и частных лиц. Кроме того, изощренность угроз увеличилась из-за применения новых технологий, таких как машинное обучение, искусственный интеллект и 5G, и особенно в результате более тесного тактического сотрудничества между хакерскими группами и государственными субъектами.Недавняя атака Solar Winds, среди прочего, высветила как угрозу, так и изощренность этих реалий.
Следующие информационные ссылки составлены на основе последних статистических данных, взятых из различных статей и блогов. По мере того, как мы приближаемся к 2021 году, стоит изучить эти статистические данные и их потенциальные последствия для кибербезопасности в нашем меняющемся цифровом ландшафте.
Чтобы сделать информацию более пригодной для использования, я разбил статистику кибербезопасности на несколько категорий, включая основные ресурсы для статистики кибербезопасности, состояние готовности к кибербезопасности, типы киберугроз, экономику кибербезопасности и данные в опасности.
Есть много других категорий кибербезопасности, которые действительно нуждаются в более глубоком изучении, включая перспективы облака, Интернета вещей, открытого исходного кода, Deep Fakes, нехватку квалифицированных киберработников и статистику многих других типов кибератак. Приведенные ниже ресурсы помогают охватить эти различные категории.
Основные ресурсы по статистике кибербезопасности:Если вы заинтересованы в получении исчерпывающих и своевременных обновлений статистики кибербезопасности, я настоятельно рекомендую вам добавить в закладки эти сайты агрегирования:
300+ ужасающих статистических данных и тенденций в области киберпреступности и кибербезопасности (ИЗДАНИЕ 2021 г.) Более 300 ужасающих статистических данных по киберпреступности и кибербезопасности [ИЗДАНИЕ 2021 г.] (сравн.com) ·
134 Статистика и тенденции кибербезопасности на 2021 год 134 Статистика и тенденции кибербезопасности на 2021 год | Варонис
2019/2020 Альманах по кибербезопасности: 100 фактов, цифр, прогнозов и статистики s (cybersecurityventures.com)
Абстрактное понятие кибербезопасности. 3D контур значка щита на цифровом фоне. Компьютерная безопасность … [+] символ 3D иллюстрации.
getty Состояние готовности к кибербезопасности:Несмотря на все предупреждения и громкие нарушения, состояние готовности большинства, когда дело доходит до кибербезопасности, мрачно.Потребность в улучшении кибергигиены очевидна из использования более надежных паролей, исправлений программного обеспечения, использования многофакторной аутентификации и многих других важных мер безопасности. Реальность отражена в статистике ниже.
78% неуверенность в отношении кибербезопасности своей компании 78% неуверенность в отношении кибербезопасности своей компании, что побуждает 91% увеличить бюджет на 2021 год (yahoo.com)
В среднем только 5% папок компаний должным образом защищены. Отчет о глобальных рисках передачи данных за 2019 год | Варонис
Кибератаки с большей вероятностью сбивают самолеты F-35, чем ракеты «В нашем постоянно расширяющемся цифровом мире кибербезопасности угрозы продолжают расти. Возьмем, к примеру, истребитель F-35. Его называли «летающим компьютером» из-за его бесчисленных новых приспособлений, которые включают в себя сочетание датчиков, подобных искусственному интеллекту, обзоры с камеры на 360 градусов, улучшенные каналы передачи данных, базу данных с готовой информацией об угрозах и высокоразвитые компьютеризированные системы логистики. .«Кибератаки с большей вероятностью сбивают F-35, чем ракеты | IE (интересноengineering.com)
По данным нового опроса, проведенного IDG Research Services, около 80% руководителей ИТ-отдела и ИТ-безопасности считают, что их организациям не хватает достаточной защиты от кибератак, несмотря на увеличение инвестиций в ИТ-безопасность, сделанных в 2020 году для решения проблем распределенных ИТ и работы на дому. по Insight Enterprises «В 2020 году только 57% провели оценку рисков безопасности данных.»78% не уверены в позиции своей компании в области кибербезопасности, что побудило 91% увеличить бюджеты на 2021 год (yahoo.com)
Утечки данных имеют долгосрочные финансовые последствия для больниц, говорится в отчете: «Более 90 процентов всех медицинских организаций сообщили по крайней мере об одном нарушении безопасности за последние три года . Согласно отчету, утечки данных имеют долгосрочные финансовые последствия для больниц (beckershospitalreview.com)
Всплеск краж личных данных в условиях пандемии «Федеральная торговая комиссия США получила 1.4 миллиона сообщений о краже личных данных в прошлом году, что вдвое больше, чем в 2019 году »В условиях пандемии резко возросло количество случаев кражи личных данных | WeLiveSecurity
Экономика кибербезопасности «Стоимость взломов постоянно растет в последние несколько лет. Новые уязвимости, возникшие в результате перехода на удаленную рабочую силу, значительно расширили поверхность кибератак и добавили множество уязвимостей, которые хакеры могли использовать из домашних офисов. Кроме того, автоматические атаки хакеров и возможность конвертировать криптовалюты с помощью программ-вымогателей увеличивают стоимость киберпреступности.”
Киберпреступность обойдется миру в 10,5 триллиона долларов в год к 2025 году Киберпреступность будет стоить миру 10,5 триллиона долларов в год к 2025 году (cybersecurityventures.com)
Минута зла в Интернете 2019 «Каждую минуту 2 900 000 долларов теряются из-за киберпреступности, а ведущие компании платят 25 долларов за минуту из-за нарушений кибербезопасности» Минута зла в Интернете 2019 | RiskIQ
Средняя стоимость утечки данных составляет 3,86 миллиона долларов по состоянию на 2020 год Затраты на утечку данных: расчет потерь для специалистов по безопасности и ИТ (dice.com)
Прогнозируемый объем рынка кибербезопасности к 2027 году составит 403 млрд долларов «В течение 5-летнего периода рынок кибербезопасности, по прогнозам, будет демонстрировать совокупный годовой темп роста (CAGR) в размере 12,5% . По прогнозам, к 2027 году рынок кибербезопасности составит 403 млрд долларов — CE Pro
Темная сеть со светящимся красным узлом, нацеленная на хакера, информационная безопасность, 3D-иллюстрация
getty Типы киберугроз:Фишинг по-прежнему считается «отправной точкой» для большинства хакеров, потому что это легко сделать и часто работает.Вредоносная программа продолжает поступать …
В 2020 году количество вредоносных программ увеличилось на 358% « Исследование, проведенное Deep Instinct, сообщает о сотнях миллионов попыток кибератак, которые происходили каждый день в течение 2020 года, показав, что количество вредоносных программ увеличилось на 358% в целом, а количество программ-вымогателей увеличилось на 435% по сравнению с 2019 годом. . »В 2020 году количество вредоносных программ увеличилось на 358% — Help Net Security
Отчет Check Point Software о безопасности раскрывает масштабы глобальной киберпандемии и показывает, как организации могут развить иммунитет в 2021 году « Ежедневно мир сталкивается с более чем 100 000 вредоносных веб-сайтов и 10 000 вредоносных файлов.87% организаций испытали попытку использования уже известной существующей уязвимости ” Отчет о безопасности Check Point Software раскрывает масштабы глобальной киберпандемии и показывает, как организации могут развить иммунитет в 2021 году Nasdaq: CHKP (globenewswire.com )
На фишинговые атаки приходится более 80% зарегистрированных инцидентов безопасности. Основные факты, цифры и статистика по кибербезопасности | CSO Online
Google зарегистрировало 2145013 фишинговых сайтов по состоянию на 17 января 2021 г. .«Это больше, чем 1 690 000 на 19 января 2020 года (рост на 27% за 12 месяцев)». Статистика фишинга (обновлена в 2021 г.) | 50+ важных статистических данных о фишинге | Тессиан
Жертва программы-вымогателя каждые 10 секунд в 2020 году Одна жертва программы-вымогателя каждые 10 секунд в 2020 году — журнал Infosecurity (infosecurity-magazine.com)
Ужасающая статистика: каждый пятый американец стал жертвой программ-вымогателей «Согласно данным, собранным Anomali и The Harris Poll, программы-вымогатели атакуют каждого пятого американца.Опрос был основан на ответах более 2000 граждан США ». Ужасающая статистика: каждый пятый американец стал жертвой программ-вымогателей (Sensortechforum.com)
Злоумышленники, нарушающие усилия по COVID-19 и критически важные цепочки поставок « Кибератаки возникли в 2020 году, когда злоумышленники стремились извлечь выгоду из беспрецедентных социально-экономических, деловых и политических проблем, вызванных пандемией COVID-19, как сообщает IBM Security». Злоумышленники мешают усилиям по COVID-19 и критически важным цепочкам поставок — Help Net Security Киберпреступники быстро находят способы обойти усиленную безопасность Количество атак на цепочки поставок «следующего поколения» выросло на 420% всего за 12 месяцев »Состояние цепочки поставок программного обеспечения Отчет за 2020 год | Скачать (sonatype.com)
Программы-вымогатели и фишинг останутся основными рисками в 2021 году «Злоумышленники удвоили количество программ-вымогателей и фишинга. — с некоторыми изменениями — в то время как дипфейки и дезинформация станут более серьезными угрозами в будущем, согласно трем отчетам об угрозах». Программы-вымогатели и фишинг останутся основными рисками в 2021 году (darkreading.com)
Netscout Threat Intelligence зафиксировал 4,83 миллиона DDoS-атак в первом полугодии 2020 года . « Это примерно 26 000 атак в день или 18 атак в минуту.”Результаты отчета NETSCOUT Threat Intelligence за 1 полугодие 2020 г.,
Драгос: В 2020 году угрозы безопасности АСУ ТП выросли втрое « В новом отчете освещаются проблемы, с которыми сегодня сталкиваются поставщики АСУ ТП, включая методы, ориентированные на традиционные ИТ и не предназначенные для обеспечения безопасности АСУ». Драгос: угрозы безопасности АСУ ТП в 2020 году выросли втрое (techtarget.com)
12 самых распространенных угроз кибербезопасности против организаций-2019-statistics-e1556643214683.jpg (980 × 585) (compareitech.com)
Цифровой фон с изображением инновационных технологий в системах безопасности, защиты данных в Интернете… [+] технологии
getty Данные под угрозой:Киберпреступность обойдется миру в 10,5 триллиона долларов в год к 2025 году «Согласно Cybersecurity Ventures, к 2025 году в мире будет храниться 200 зеттабайт данных. Сюда входят данные, хранящиеся в частных и общедоступных ИТ-инфраструктурах, в служебных инфраструктурах, в частных и общедоступных облачных центрах обработки данных, на персональных вычислительных устройствах — ПК, ноутбуках, планшетах и смартфонах — и на устройствах IoT (Интернет-вещей).«К 2025 году киберпреступность будет стоить миру 10,5 триллиона долларов в год (cybersecurityventures.com)
Ожидается, что количество подключенных к Интернету устройств увеличится с 31 миллиарда в 2020 году до 35 миллиардов в 2021 году и 75 миллиардов в 2025 году. Сегодняшняя безопасность IoT Rundown на 2020 год
Статистика кибербезопасностиимеет эвристическое значение, поскольку может указывать на пробелы, растущие угрозы и предупреждать о тенденциях. Задача состоит в том, чтобы адаптировать данные к функциональной и гибкой стратегии управления рисками, чтобы иметь возможность лучше защитить себя.Тревожная статистика кибербезопасности за 2021 год — это призыв более серьезно отнестись к миссии по управлению рисками.
Чак Брукс
LinkedInЧак Брукс , президент Brooks Consulting International, является всемирно признанным идейным лидером и проповедником кибербезопасности и новых технологий. LinkedIn назвал Чака одним из «5 лучших технических экспертов, на которых следует подписаться на LinkedIn». Чак был назван одним из лидеров и влиятельных лиц 2020 года в книге Onalytica «Кто есть кто в кибербезопасности».По версии Thompson Reuters, он был включен в список 50 крупнейших мировых влиятельных лиц в области рисков и соблюдения нормативных требований, а по версии IFSEC — «№ 2 в мире по влиянию на кибербезопасность». Потомакский клуб офицеров, Executive Mosaic и GovCon назвали его «одним из пяти главных руководителей, за которыми стоит следить за кибербезопасностью GovCon. Чак — дважды назначенный президентом, который был первым членом Министерства внутренней безопасности. Чак часто выступал на многочисленных конференциях и мероприятиях, в том числе выступал перед встречей стран G20 по вопросам кибербезопасности в сфере энергетики.
Чак работает на факультете Джорджтаунского университета, где он преподает в программах прикладного интеллекта и кибербезопасности. Помимо роли участника FORBES, Чак также является экспертом по кибербезопасности в «Сети» в Washington Post и приглашенным редактором журнала Homeland Security Today.
LinkedinChuck Brooks — Дополнительный факультет — Джорджтаунский университет | LinkedIn• Утечки данных и раскрытые записи в США 2020
В 2020 году количество утечек данных в США составило 1001 случай.Между тем, в течение того же года более 155,8 миллиона человек пострадали от раскрытия данных, то есть случайного раскрытия конфиденциальной информации из-за недостаточной информационной безопасности.Утечки данных и раскрытие данных
Хотя количество утечек данных в США значительно выросло за последнее десятилетие — с 662 в 2010 году до более тысячи к 2020 году, количество случаев раскрытия данных (также известных как утечки данных) не претерпело таких заметных изменений.Пик пришелся на 2009 и 2018 годы, когда за оба года произошло утечка более 223 и 471 миллиона конфиденциальных записей соответственно. По последним данным, в 2020 году их было 156 миллионов. В то время как утечки данных являются результатом запланированных кибератак на базу данных организации, раскрытие данных вызвано человеческой ошибкой, такой как слабая внутренняя кибербезопасность, которая приводит к уязвимости записи. В среднем двумя самыми высокими факторами, которые увеличивали стоимость одного взлома данных, были сложность системы безопасности (усугубляемая отсутствием внутреннего опыта) и миграция в облако.Между тем, тестирование плана реагирования на инциденты и управление непрерывностью бизнеса помогли снизить потенциальный ущерб от атаки.
На сегодняшний день самым крупным остается нарушение Yahoo в 2013 году
Самая крупная утечка данных на сегодняшний день была обнаружена в конце 2016 года, когда онлайн-платформа Yahoo объявила, что в 2013 году хакеры украли пользовательскую информацию, связанную как минимум с 1 миллиардом учетных записей. После дальнейшего расследования выяснилось, что на самом деле были скомпрометированы 3 миллиарда учетных записей.Медицинский и коммерческий секторы неизменно больше всего страдают от утечки данных, при этом на бизнес-отрасль приходится большая часть всех открытых записей с 2016 года. С точки зрения затрат, крупные предприятия с более чем 1000 сотрудников больше всего пострадали от кибератак, с в 2020 году каждый инцидент стоил компаниям в среднем 500 тысяч долларов США. Однако для крупных компаний с численностью сотрудников менее 1000 человек в среднем за атаку приходилось только 133 тысячи долларов. .