Другое

Полная статистика угроз информационной безопасности в одной статье

Lorem ipsum dolor

Статистика информационной безопасности показывает, что количество угроз и киберинцидентов растет год от года. Коронавирусный 2020 год показал существенный рост компаний, перешедших в онлайн-поле деятельности, но пропорционально выросли и показатели взломов, атак и угроз. То есть в IT-мире все пропорционально и развиваются все IT-направления, в том числе и хакерские.

Период 2020-2021 годов характеризуется некоторыми «отличительными свойствами», по сравнению с 2019 годом, например:

  • выросло количество уникальных кибератак на 57%, буквально 8 из 10 атак показывали целенаправленный характер на медицинские, государственные и бизнес-предприятия;

  • увеличилась доля атак на организации и на сайты организаций — это подтверждается тем фактом, что в даркнете увеличился объем продаж данных различных организаций;

  • количество вредоносного программного обеспечения, используемого для взлома, также выросло; сюда входят шпионские программы, банковские трояны, программы-вымогатели и т. д.;

  • увеличился объем целенаправленных атак с применением программ-вымогателей, которые обманным путем устанавливались на устройство жертвы и блокировали его работу, требуя выкуп;

  • количество атак на промышленные предприятия увеличилось почти в 2 раза, по сравнению с 2019 годом;

  • медицинские учреждения занимают третью строчку в рейтинге по количеству организованных атак за этот период;

  • против частных лиц направлено около 13% всех атак за этот период.

 

Статистика угроз информационной безопасности

Для чего злоумышленникам совершать кибератаки? Конечным счетом таких атак является получение определенной выгоды. Чаще всего данная выгода выражается в материальном обеспечении. Однако хакеры не всегда атакуют с целью захватить деньги, чаще всего их интересует какая-то информация, которую можно потом продать в darknet.

Если рассмотреть, какие типы данных больше всего интересовали хакеров за период 2020-2021 годов в результате атак на организации, то есть какие данные были похищены, то мы получим следующие цифры:

  • при 27% от всех атак были похищены персональные данные;

  • 23% учетные данные сайтов и организаций;

  • 21% данные категории «коммерческая тайна»;

  • 10% информация платежных карт;

  • 8% медицинская информация;

  • 4% база данных клиентов организации;

  • 1% личная переписка пользователей;

  • 6% прочая информация.

Какие типы данных интересовали хакеров при атаках на частных лиц:

  • 36% от всех похищенных данных занимают учетные данные пользователей для входа на различные ресурсы;

  • 19% персональные данные;

  • 19% данные с банковских карт;

  • 12% личная переписка;

  • 14% личная информация.

Как распределялись атаки по категориям организаций:

  • 19% от всех атак за 2020-2021 года занимают атаки на государственные учреждения;

  • 12% на промышленные предприятия;

  • 9% на медицинские организации;

  • 7% на финансовые учреждения;

  • 7% на научно-образовательные учреждения;

  • 6% на торговые организации;

  • 6% на компании, производящие IT-продукты;

  • 34% на различные организации без привязки к какой-либо отрасли.

В абсолютном большинстве случаев объектами для атаки выбирались компьютеры, серверы и сетевое оборудование — этот показатель зафиксировался в 75% всех кибератак. В остальных 25% в качестве объектов для атак выступали люди, веб-ресурсы, мобильные устройства, «интернет вещей» и др. 

Статистика информационной безопасности по методам популярных атак выглядит следующим образом:

  • использование вредоносного программного обеспечения использовалось примерно в 60% случаев, при этом обязательно в совокупности с другими методами;

  • социальная инженерия была замечена в 62% случаев;

  • хакинг использовался в 15% случаев;

  • использование уязвимостей программ и оборудования замечено в 8% случаев;

  • подбор учетных данных зафиксирован в 6% случаев;

  • и др.

 

Распространение вредоносного программного обеспечения

Так как распространение вредоносного программного обеспечения является самым популярным методом атаки, то удалось зафиксировать наиболее частые методы распространения такого ПО. Подобная статистика по распространению вредоносных программ по организациям выглядит следующим образом:

  • 71% от всего объема вредоносного ПО было доставлено адресату по электронной почте;

  • 24% компрометирование оборудования (взлом и получение доступа к устройству);

  • 3% такого ПО было доставлено через поддельные сайты;

  • 1% при помощи поддельных обновлений различных программ;

  • 1% другими методами.

Способы распространения вредоносных программ среди частных лиц выглядят немного по-другому:

  • 32% через поддельные сайты;

  • 32% по электронной почте;

  • 15% при помощи зараженных приложений через официальные магазины приложений;

  • 7% через различные мессенджеры;

  • 5% через поддельные обновления различных программ;

  • 5% благодаря компрометированию устройств;

  • 4% другими различными методами.

Нетрудно заметить, что электронная почта является «лидером» по доставке зараженного программного обеспечения. Многие пророчили смерть e-mail маркетингу, однако хакеры активно им пользуются и достигают «приличных» результатов. Важно отметить, что качество вредоносного ПО растет из разав раз, и хакеры научились очень тщательно маскировать его под обычную работоспособную программу, которая ничем не будет отличаться от «незараженной». Такие программы вводят в заблуждение не только пользователей, но и популярные средства защиты. Раньше считалось, что лучшее средство проверки такого ПО — это запуск его в песочнице. Однако хакеры научились «обходить» и песочницы, программируя свои «программы» таким образом, чтобы они по-настоящему запускались только на оборудовании. 

 

Статистика угроз информационной безопасности и деньги

За какими бы данными ни охотились хакеры, основной их посыл — это заработать деньги. Не всегда злоумышленники хотят похитить деньги со счетов частных лиц или компаний, так как очень часто они стремятся заполучить какие-то данные, которые потом можно:

  • использовать в личных целях;

  • требовать выкуп за данные;

  • продавать данные рекламным компаниям;

  • продавать данные на «черном рынке».

Многим простым пользователям кажется, что информация не представляет такой ценности, как о ней говорят. И когда они читают о том, что за неразглашение информации можно получить выкуп, они просто улыбаются. Но статистика информационной безопасности доказывает обратное. Вот несколько примеров за 2020-2021 года, когда за информацию был выплачен немалый выкуп:

  • Калифорнийский университет в Сан-Франциско за неразглашение украденной информации выплатил 1,14 млн долларов;

  • Канадская страховая компания выплатила 1 млн долларов хакерам за информацию о своих клиентах, которую у нее же и украли;

  • Американская компания Carlson Wagonlit Travel заплатила 4,5 млн долларов за восстановление данных, которые были у нее выкрадены и зашифрованы;

  • и др.

Да, многие компании могут защитить себя от вымогательства и не платят хакерам. Однако очень часто действия злоумышленников наносят деструктивный характер, когда они не требуют никаких денег, а просто разрушают систему компании, что наносит просто колоссальные убытки. Атаки такого рода иногда наносят ущерб в десятки миллионов долларов, как это было с компанией Sopra Steria, которая потеряла около 50 млн долларов, или с интернет-провайдером Cognizant, который потерял около 70 млн долларов.

 

Заключение

Статистика информационной безопасности ведется многими авторитетным ресурсами. Сегодняшние данные мы взяли из исследований компании Positive Technologies. Но даже на сайте этой исследовательской команды говорится, что все данные — это лишь примерные подсчеты на основе обнародованных кибератак. А большинство взломов и вымогательств остается в тени, потому что многие компании хотят сохранить свою репутацию. Поэтому настоящие цифры об атаках куда «печальнее», чем имеющиеся на руках и известные общественности.

Схожие статьи

Двухфакторная аутентификация: что это такое и зачем используется?
Другое

Двухфакторная аутентификация: что это такое и зачем используется?

Как опубликовать игру в Steam: краткий пошаговый гайд для новичка
Другое

Как опубликовать игру в Steam: краткий пошаговый гайд для новичка

Как написать Lua скрипты и где они используются? Подробный обзор
Другое

Как написать Lua скрипты и где они используются? Подробный обзор

Инструменты программирования. Современные средства разработки
Другое

Инструменты программирования. Современные средства разработки