サイバーセキュリティ統計犯罪


このガイドでは、2019年の最も憂慮すべきサイバーセキュリティ統計とトレンドを強調しています。新しい情報で定期的に更新されます.

今日、私たちのコンピューター、スマートフォン、その他のインターネットに接続されたデバイスは、私たちのビジネスだけでなく、私生活の不可欠な部分になっています。その結果、サイバー犯罪者はいたるところに存在し、サイバーセキュリティは非常に重要になりました.

残念ながら、今では悪者が勝っているようです。この問題を説明するために、2019年の最も恐ろしいサイバーセキュリティ統計のリストを作成しました。このリストは2019年7月現在のものです。しかし、現在のサイバー犯罪の傾向を考えると、 2020年のロールイン.

以下は、今私を怖がらせている2019年のサイバーセキュリティ統計です:

1.ランサムウェアはどこにでもあります

コンピューターにウイルスやスパイウェアが侵入するハッカーは十分に悪い.

ランサムウェアは、迷惑度を別のレベルに引き上げます。用語に慣れていない場合、ランサムウェアは、コンピューターまたはシステム全体のファイルをロック(暗号化)するマルウェアの一種です.

自分のものへのアクセスを回復するには、ハッカーに身代金を支払う必要があります。その身代金は通常、暗号通貨の形をとっていますが、これらの巧妙な詐欺師の一部はVisa、Mastercard、またはその他のクレジットカードを受け入れます!

ランサムウェア になっています 巨大なビジネス, の推定コストで 2019年に110億ドル以上 一人で。そして、標的はポルノサイトから疑わしいファイルをダウンロードした子供だけではありません。大手企業はこのようなものでヒットし、ジョージア州アトランタを含む数十の都市があります。メリーランド州ボルチモア。メイン州オーガスタ.

ボルチモアだけで 1800万ドル以上のコスト, 攻撃から回復するためのコストと、すべてがシャットダウンされたことによる都市の収入の損失または遅延の可能性.

私がこの記事を研究している間に、ヒットした別の都市に関するニュースが中断しました。 6月19日に、パームビーチポストは、 フロリダ州リビエラビーチは60万ドルを支払った 市政府のコンピューターをオンラインに戻すことを期待して身代金.

2.産業用制御システムは、次の大きなランサムウェアの標的になる可能性があります

BeyondTrustのMorey HaberとBrian Chappellによると、国のインフラストラクチャを制御するシステムは、ランサムウェアの次の大きなターゲットになる可能性があります.

フロリダ州リビエラビーチ(2017年の人口34,674)のような小さな都市がコンピューターシステムをオンラインに戻すために60万ドルを支払う場合、米国の送電網の一部または原子力発電所.

産業システムのサイバーセキュリティ

さらに恐ろしいのは、敵国の勢力があなたの国の重要なインフラストラクチャを制御する可能性があるという考えです。これはあまりにも可能です。たとえば、どのように 米国の電力網は脆弱です サイバー攻撃へ.

可能性は本当に恐ろしいです.

3.データ侵害は事実上すべての人に影響します

ITガバナンスブログによると、データ侵害により、ほぼすべての 1月だけで18億件のレコード (2019)。そして、ヒットは来続けます.

IdentityForceと呼ばれる会社は、主要なデータ侵害のリストをウェブサイトに保持しています。この記事の時点(2019年7月)には、このリストが含まれていました 81件の重大な違反 誰がいくつ知っているかに影響する 数十億件の記録. これらの違反は、すべてのタイプの機関に影響します。

  • ソーシャルメディアプラットフォーム(FacebookおよびInstagram)
  • オンラインゲーム(Fortnite)
  • 政府機関(米国税関国境警備隊、オレゴン州福祉省、その他)
  • 病院(UConn Healthなど)
  • 人気のアプリ(WhatsAppおよびEvernote)

小規模な違反がいくつ発生したかを知る方法はありません。また、被害者によって現在隠されている重大な違反の数、またはまだ発見されていないこともわかりません。.

さらに懸念されるのは、企業がデータ収集の取り組みを強化しているという事実です。マーケティングおよび広告の観点から見ると、データ収集はビジネスに適しています(ただし、顧客のプライバシーには影響しません)。最近のブルームバーグの記事は、ホテル業界のこの傾向を強調しています。

いくつかのホテルでは、ホテルブランドはすでに部屋の温度と卵の好みに関するデータを収集しており、そのようなものがより良いサービスにつながると確信しています。その他の種類の顧客データ(出席する年次会議や結婚記念日など)は、主に未開拓のマーケティング機会です。一部の企業は、 部屋の音声アシスタント またはを使用して チェックインを合理化する顔認識.

すべてのセクターの民間企業は、顧客からより多くのデータを収集しています。この傾向は、増加するデータ侵害と相まって、 私たち一人一人が影響を受けます 遅かれ早かれ.

4.データ侵害のコストは増加し続けます

データ侵害の量が増加するだけでなく、平均コストも増加します。毎年、Ponemon Instituteは「Cost of a Data Breach」というタイトルの調査を実施しています。IBMは、昨年(2018年)に実施された第13回年次調査のスポンサーでした。.

その研究によると,

…世界平均 データ侵害のコストは6.4%増加しています 前年に 386万ドル. 機密情報や機密情報を含むレコードの紛失または盗難の平均コストも、前年比で4.8%増加して148ドルになりました。.

これらの数字を沈黙させましょう:データ侵害に対して386万ドル、さらに多くの侵害があり、それぞれが前年よりも大幅にコストがかかります.

これはすべての悪いニュースです-そして、それは良くなっていません.

5.より多くのシステムが事前にハッキングされています

あなたが本物のハイテクオタクなら、おそらく中国企業Huaweiが作った5G電話システムに関する米国政府の懸念について読んだことがあるでしょう。.

一言で言えば、懸念は ファーウェイ機器にはバックドアがあります 中国政府がHuaweiの技術を使用するすべての人をスパイすることを許可する可能性があります。過去にHuaweiデバイスにスパイウェアがプリインストールされていることが判明したため、これは現実的な恐怖のようです.

そして、Huaweiだけが懸念事項ではありません。昨年、ブルームバーグは中国のスパイがなんとかして サーバーにインストールされた小さなチップ で終わった 米国国防総省, その CIA, とのオンボードネットワークで 米海軍の船. 誰が小さな盗賊がどこに行き着いたかを知っている。それ以前は、米国政府施設向けのプリンターに埋め込まれた中国のスパイチップに問題がありました.

BeyondTrustの2019 Security Predictionsによると、企業がこの種の攻撃の標的になるのは時間の問題です(まだ発生していない場合).

そして、モノのインターネット(IoT)のトレンドが始まったばかりであることを忘れないでください。インターネットに接続された何十億もの小さなコンピューターシステムは、事実上すべて、インストールの前後にハッキングの主要な標的になります。これについては次のセクションで詳しく説明します.

6.モノのインターネット(IoT)はハッカーにとって開かれた扉です

テクノロジーの最もホットなトレンドの1つは、モノのインターネット(IoT)の拡大です。支持者は、ほとんどすべてをインターネットに接続することで、あらゆる種類の利点が得られると主張しています。それが真実であるかどうかにかかわらず、一つのことは確かです:多くの IoTデバイスは、ハッキングに対して非常に脆弱です.

IoTデバイスのインターネット接続部分は通常、低電力で低速であり、サイバーセキュリティなどの「セカンダリ」機能に使用できるリソースはほとんどありません。その結果、すでに多数のIoTサイバーセキュリティ災害が発生しています。以下に例を示します。

  • 2015年に、2人の研究者がジープチェロキーSUVにハッキングして、車が高速道路を走行している間にハンドルまたはパーキングブレーキを制御する能力を実証しました。.
  • ハッキングに対して非常に脆弱なおもちゃの人形である私の友人Caylaは、2017年にドイツ政府が「違法スパイ活動装置」と呼び、すぐに破壊するよう両親に助言しました。.
  • また2017年に、FDAは特定の心臓ペースメーカーがハッキングされてバッテリーを使い果たしたり、デバイスを使用している人に衝撃を与えたりする可能性があることを発見しました.

ここでいくつかの進展がありましたが、IoTデバイスは依然としてハッキング攻撃に対して比較的脆弱です。 2019年6月18日に、アバストは、自己記述型の「ホワイトハット」ハッカーの詳細を記載したブログ投稿を公開しました マーティン・フロンがハッキング 賢い コーヒーメーカー. コーヒーをやめるように言っただけでなく、 ランサムウェア デバイスと スパイへのゲートウェイ そのネットワークに接続されているすべてのデバイス.

このアバストのビデオは、スマートデバイスをハッキングしてネットワーク全体にアクセスすることがどれほど簡単かを示しています.

IoTのトレンドは、個人のプライバシーと矛盾するビジネス上の決定のもう1つの例です。企業が成長する「スマート」デバイスのラインアップをリリースするにつれて、「オプトアウト」する能力もさらに難しくなっています。.

毎日使用する何十億ものものがIoTデバイスに変換されるため、この問題は成長するだけです。.

7.強盗、強盗、テロリストよりも多くのアメリカ人がハッカーを恐れています

2018年10月のGallupの調査によると、アメリカ人は、強盗、強盗、テロ攻撃などの従来の問題よりも、ハッカーや個人情報の窃盗について心配することに多くの時間を費やしています.

サイバーセキュリティ統計2019

より具体的には、世論調査では アメリカ人の71% 頻繁にまたは時々 心配して 個人情報または財務情報が盗まれる ハッカー. アメリカ人にとって二番目に多い心配は 個人情報の盗難 (67%)最近主にオンラインで行われている別の犯罪.

次に、これらのサイバー犯罪の後、居住者が家に居ない間に家が強盗される(40%)という恐怖が生じました。強盗になり、テロの犠牲者になることは人々の心からさらに遠く、調査対象の約1/4の人々が彼らを心配していました.

は明らかです サイバーセキュリティの問題はアメリカ人にとって大きな心配です そしておそらく他の技術的に先進国の市民.

8.サイバー犯罪者は、今年だけで世界に2兆ドルを費やす可能性があります

推定値は サイバー犯罪のコスト 超えます 世界中で2,000,000,000ドル 2019年には、Juniper Researchが予測しています。サイバー犯罪者がシステムにアクセスできないようにする努力は十分に機能していないようです.

Forbes.comに執筆しているベンチャーキャピタリストのBetsy Atkinsによると、企業は違反の検出と、違反が発生した場合の対応計画の作成に重点を置くことを期待すべきです。このアプローチは私にとって理にかなっています。先ほど引用したポネモンの研究では、企業は 通常197日かかります (6か月以上) システムが侵害された.

今年のサイバーセキュリティに費やされている金額?

Gartner Forecastsは、2019年だけでも、 1,240億ドルがサイバーセキュリティに費やされる 世界的に。データのプライバシーに対する懸念の高まりにより、この数値は毎年増加しています。

2019年に1,240億をサイバーセキュリティに費やしました出典:Gartner(2018年8月)

ハッカーを止めることは驚くほど高価になっています.

生き残るための鍵は、違反の検出を改善し、問題と脆弱性の修正を迅速化することです.

9.より多くのハッカーがあなたのビジネスを破壊しようとしています

ほとんどのハック攻撃はターゲットからデータを盗むことを目的としているように見えますが、そこにはさらに厄介なものがあります。シマンテックの2019 Internet Security Threat Reportによると、ほぼ 2018年の攻撃の10% に向けました データを破壊する 感染したコンピューター上。この番号は 約25%の増加 2017年以上.

この上昇傾向は、中東の組織を標的としてデータを消去するマルウェア、Shamoonの新しい、より強力なバージョンが復活したことで特徴付けられます。 2019年6月22日、クリストファーC.クレブス、 国土安全保障省長官 (DHS)Cyber​​security and Infrastructure Security Agency(CISA)は、影響を受けるコンピューターのデータを消去するイランのハッキング攻撃について次の声明を発表しました。

以下のイランのサイバーセキュリティの脅威に関する私の声明を読んでください。 pic.twitter.com/qh7Zp9DBMY

—クリス・クレブス(@CISAKrebs)2019年6月22日

10.サイバー攻撃の準備ができている企業はほとんどない

ミネルバラボによる2018年の調査によると、企業に対するサイバー攻撃に関するニュースレポートは一見無限に流れていますが、, ほとんどのITプロフェッショナルが考える 彼らの組織は 安全ではない 攻撃に対して.

ビジネスオーナーの観点から、これは、ハッキングされる日が来るのを避けられない日に、会社の対応を計画する必要があることを意味します。心配する必要があるのは、ただちに検出してクリーンアップすることだけではありません.

デロイトのこのレポートによると、IT担当者が最初の攻撃に対処してからずっと後に企業を悩ませる可能性のある14のサイバー攻撃影響要因があります。これらのインパクトファクターの一部を次に示します。

  • 弁護士費用と訴訟
  • 広報問題
  • 保険料の増加
  • 失われた契約
  • 知的財産の喪失
  • 商号の切り下げ

長期費用 サイバー攻撃によるビジネスとそのブランドイメージに 壊滅的な. それに応じて計画する.

11.フィッシング攻撃はそれほど頻繁ではありませんが、より標的を絞っています

フィッシング攻撃(攻撃者が信頼できるエンティティになりすます)を使用するサイバー犯罪者は、明らかにゲームを強化しています。 SonicWallのGanesh Umpathyによると、Capture Labsの脅威の研究者は、2017年から2018年にかけて攻撃が4.5%減少しました。しかし、彼はまた、,

企業が電子メール攻撃をブロックし、従業員が疑わしい電子メールを見つけて削除できるようにすることで、攻撃者は戦術を変えています。新しいデータは、全体的な攻撃の量を減らし、より標的を絞ったフィッシング攻撃を仕掛けていることを示唆しています.

悪者は、価値の高いターゲットにもっと焦点を合わせているようです。攻撃者は、ターゲットを調査し、さまざまなソーシャルエンジニアリング手法を適用して、その特定のターゲットに対する成功の可能性を最大化するために時間を費やす可能性があります。.

フィッシング攻撃で使用されるその他の手法には次のものがあります。

  • 信頼できる人の電子メールアカウントを引き継ぐために侵害されたユーザー資格情報を購入し、それらのアカウントを使用して攻撃を開始する
  • Microsoft Officeや一般的なSaaS製品などの特定のソフトウェア製品の組み込みセキュリティを回避するための攻撃のカスタマイズ.

フィッシングスナイパーに対する警戒を続ける.

12. Microsoft Officeドキュメントは一般的な攻撃ベクトルです

前のセクションで説明したように、フィッシング攻撃は多くの場合、一般的なソフトウェアの防御を打ち破るために特別に調整されています。これにより、Microsoft Officeは最もターゲットを絞った製品の1つになります。そして、悪者はここで成功しています.

Cisco 2018年サイバーセキュリティレポートによると、 マイクロソフトオフィス ファイル拡張子は 最も人気のある攻撃方法 システム メールで.

悪意のあるファイル拡張子のサイバーセキュリティ出典:シスコセキュリティリサーチ

完全な2018レポートはこちらからダウンロードできます.

13.ミレニアル世代はサイバーセキュリティについて緩慢です

団塊の世代が引退するか、他の世代に引き継がれるにつれて、ミレニアル世代が多数派になりつつあります。そして現在の傾向が続く場合、この移行はサイバーセキュリティの問題がさらに悪化することを意味します.

これを含むいくつかの研究、およびこの研究、およびこの研究は、 ミレニアル世代 遠い あまり興味がない 自分自身を保護する プライバシー 前世代よりも。また、データセキュリティに関連する企業ポリシーに従う可能性も低くなります。これらの特性は、現在および今後数十年間、サイバーセキュリティの専門家にとって悪夢につながる可能性が高い.

最近のセキュリティレポートによると,

ミレニアル世代 ほとんど 悪党になる可能性が2倍 団塊世代と比較して、81%がITの許可なしに職場のデバイスで何かを使用またはアクセスしたことを認めたのに対し、同じことをした高齢労働者の51%のみ.

ミレニアル世代のサイバーセキュリティ出典:Snow Software、2019年5月

うまくいけば、ミレニアル世代は今後数年間でサイバーセキュリティゲームを強化するでしょう.

14.ハッカーは公共のWiFiネットワークをますます標的にしています

多くの人々は、空港、コーヒーショップ、ホテルなど、公共のWiFiの使用に伴う脅威を認識しています。しかし、問題は実際に私たちのほとんどが認めたいと思うよりも悪いです.

ハッカーは、価値の高いターゲットを追求するホテルをますますターゲットにしています。最近のブルームバーグのレポートでは、ハッカーがホテルにチェックインして他のゲストをハックし、ホテルのネットワークに侵入して貴重なデータを盗む方法を説明しています。

Wi-Fiを使用して、ホテルの内部ネットワークを乗っ取り、企業データを検索しました。ほぼ 業界のすべての主要企業が違反を報告しています, ヒルトンワールドワイドホールディングス、インターコンチネンタルホテルズグループ、ハイアットホテルズなど.

部屋にチェックインする前に、リーダーは 携帯電話のホットスポットを使用して新しいWi-Fiネットワークを作成しました, ホテルにちなんで命名。数分で、6台のデバイスが彼のなりすましネットワークに参加しました。, インターネット活動をハッカーにさらす.

Raytheon IISのサイバーセキュリティ担当最高技術責任者であるマークオーランドは、企業クライアントに 移動中に個人用デバイスを完全に使用しないでください. それは、代替ラップトップを要求するか、バーナー電話を購入することを意味します。通常の旅行者でさえ、米国外では仮想プライベートネットワークを使用してインターネットに接続する必要がある、と彼は言います。.

公共のWiFiを利用してデータを収集するのは非常に簡単で安価です。.

マザーボード(副)が問題の概要を書いており、99ドルの「WiFiパイナップル」について説明しています。事実上、誰でもパブリックネットワークを活用できます。.

wifiハッキングの傾向WiFiパイナップルナノ:公共のWiFiのハッキングとデータ収集を驚くほど簡単にする安価でシンプルなデバイス.

報告書によると,

パイナップルはペンテスターに​​とって非常に貴重なツールですが、その人気はまた、より悪意のある目的に使用できるという事実によるものです。ハッカーはできます 簡単にデバイスを振るう機密の個人情報を収集する 公共のWi-Fiネットワーク上の疑いを持たないユーザーから.

パイナップル攻撃の本当の危険性はパブリックネットワークにあります—地元のコーヒーショップや空港などの場所はすべて攻撃の主な場所です.

パブリックWi-Fiにアクセスする必要がある場合、最善の策はVPNを取得することです。 VPNは、最初にVPNサーバーに接続してからWorld Wide Webにアクセスすることにより、ネットサーフィンを行う安全な方法です。 VPNサーバーは、データを宛先にルーティングする前に暗号化し、本質的にデータを保護するシェルを作成して、pr索好きな人にはわかりにくくします。そのため、攻撃者がデバイスがパイナップルに接続していることを確認できる場合でも、VPNを使用している場合、彼らはルーティングしているデータを見ることができません。.

最高のVPNレポートで指摘したように、VPNは基本的なプライバシーとセキュリティの主流になりつつあります。残念ながら、多くの人々は公共のWiFiの固有の危険性を忘れていますが、意識は高まっています。あなたが頻繁な旅行者であり、デバイスとの接続を維持したい場合、優れたVPNは必須のプライバシーツールです.

2019年に安全を確保するための重要なポイントとソリューション

サイバーセキュリティリスクは、すべての電子機器を捨ててリモートの荒野の小屋に移動する以外に、完全に排除するのではなく、軽減する要素です.

  1. 賢く、警戒する. 常識は、多くの人々が疑わしいリンク、悪意のある電子メールの添付ファイル、および標的型フィッシングスキームの犠牲になるオンラインでの安全性を維持する上で大きな役割を果たします。.
  2. あなたのすべてを保つ デバイス 最新の 最新のソフトウェアとセキュリティパッチを適用します。ワイヤレスルーター、電話、職場のコンピューターなど、セキュリティの脆弱性は定期的に特定され、修正プログラムが適用されています.
  3. 脆弱性を制限する. スマートデバイスがセキュリティリスクであることは明らかです。セキュリティリスクは、デバイスが古くなるにつれて悪化します(メーカーはファームウェアの更新を維持しません)。したがって、ネットワーク上のスマートデバイスを制限するのが賢明かもしれません。面倒を気にしない場合は、有線(イーサネット)接続に戻る方がより安全であり、パフォーマンスも向上します。.
  4. 良い アンチウイルス OSによっては、プライバシーを尊重することも賢明な選択です。セキュリティの観点では、ウイルス対策は特効薬ではありませんが、リスクを軽減するのに確かに役立ちます.
  5. 使う セキュリティを強化するVPN, また、トラフィックの暗号化と保護に加えて、IPアドレスと場所をマスクするという追加の利点もあります.
  6. を使用して 強力なパスワード 信頼性の高い 安全なパスワードマネージャー また重要です。セキュアなブラウザ拡張機能も提供する無料のオープンソースのパスワードマネージャーであるBitwardenが好きです.
  7. 共有するデータを制限する. データ侵害の増加傾向と、企業がより多くのデータ(マーケティングおよび広告)を収集するために懸命に取り組んでいるという事実を考えると、最も安全なソリューションは、第三者と共有するデータを制限することです。大規模な企業データベースは引き続きハッキングされます.

今のところ以上です。2019年も安心してご利用ください!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me