社区编辑申请
注册/登录
2022年触目惊心的网络安全统计数据
安全
步入2022年,您必须及时了解最新的安全态势,以最佳状态迎接挑战。以下是14个令人震惊的统计数据,如果您想确保组织的数据安全可靠,就有必要了解这些统计数据。

就网络安全而言,2021年可谓有史以来“最动荡和最具破坏性”的时期之一。从SolarWinds攻击到Apache Log4j漏洞,攻击者在寻找渗透企业网络的新方法方面变得极具创新性。新型勒索软件、供应链攻击和银行木马占据了全世界的头条新闻。

步入2022年,您必须及时了解最新的安全态势,以最佳状态迎接挑战。以下是14个令人震惊的统计数据,如果您想确保组织的数据安全可靠,就有必要了解这些统计数据:

1、 31%针对企业网络的攻击活动是由僵尸网络造成的。根据Spamhaus的报告显示,僵尸网络已经流行起来,每个季度都会出现数千个新的僵尸网络服务器。一个由30,000个僵尸设备组成的网络每月可以产生大约26,000美元的收益,如此一来,僵尸网络为何会成为威胁行为者最爱的网络武器也就不足为奇了。

2、 教育和研究部门仍是攻击者最感兴趣的目标,此类组织平均每周面临1,605次攻击。第二大目标部门是政府和军队,平均每周面临1,136次攻击。

3、 稳居恶意文件类型榜首的仍然是臭名昭著的EXE,占所有恶意文件的52%;第二名是PDF,占所有恶意文件的20%;其次是DOC,占5%。

4、 2021 年,超过84%的网络攻击是通过电子邮件传播的。这较2019年呈现大幅上升趋势,当时“只有”64%的网络攻击是通过电子邮件传播的。如今,随着越来越多的人使用手机访问电子邮件,预计未来还会有更多的黑客利用这种攻击媒介。

5、 Trickbot是最流行的恶意软件家族,占全球所有企业网络攻击的11%。Trickbot开发于2016年,是一种银行木马,通过webinjects攻击各种国际银行;该木马还可以从比特币钱包中窃取钱财。

6、网络犯罪分子可以渗透93%的公司网络。根据Positive Technologies的一项最新研究发现,在93%的情况下,威胁行为者可以渗透到组织的网络边界,并获得金融组织、能源公司、政府机构、IT企业和其他部门的本地资源。平均而言,黑客可以在短短两天内侵入公司的内部网络。

7、 与2020年相比,2021年的网络攻击增加了50%,并在12月达到了顶峰,这主要是由于Log4j的漏洞利用。此外,威胁行为者针对非洲、亚太地区和拉丁美洲的攻击最多,而欧洲的网络攻击同比增幅最高。

8、 软件供应链攻击增加了650%。2021年,组织似乎在很大程度上感到措手不及,因为一项调查得出的结论是,82%的公司将构成其软件供应链的第三方供应商指定为“具有高度特权的角色”。76%的受访者表示此类角色可以进行帐户接管,最糟糕的是,超过90%的安全团队甚至不知道已授予第三方此类权限。

9、 根据埃森哲(Accenture)的《网络犯罪成本研究》指出,43%的网络攻击针对的是小型企业。然而,只有14%的小企业做好了防护准备。

10、 自2019年以来,医疗保健行业的违规和泄密事件增加了51%。此外,70%的受访组织报告称,针对医疗保健行业的勒索软件攻击致使住院时间延长和程序延误,进而导致治疗结果不理想,甚至造成了患者死亡率增加的后果。

11、 根据Cyber Security Ventures之前的分析结果显示,到2022年,每11秒就会发生一次勒索软件攻击。这与2019年每14秒一次攻击的预测相比,增加了约20%。

12、 根据Cybersecurity Ventures的数据,到2025年,加密货币犯罪预计将超过300亿美元,高于2021年的175亿美元。最近,据BBC报道称,一种名为“SQUID”(鱿鱼币)的代币从加密投资者那里骗走了338万美元。

13、不可替代代币(Non-fungible tokens,简称NFT)风靡一时。2021年,NFT数字市场规模估计已增长至220亿美元。然而,预计未来几年NFT盗窃案将进一步增加。在最近的一次网络钓鱼攻击中,攻击者从OpenSea用户处盗取了价值700万美元的NFT。

14、 2021年,企业组织经历了17年以来最高的数据泄露平均成本:424万美元,高于上一年的386万美元。

这些统计数据描绘了公司适应不断变化的威胁形势的重要性。无论您在担心僵尸网络、供应链攻击还是数据泄露,您都需要审查您的安全策略,以便在2022年谋得生存和发展。

本文翻译自:https://www.cybertalk.org/2022/03/14/daunting-cyber-security-statistics-to-know-for-2022/如若转载,请注明原文地址

责任编辑:姜华 来源: 嘶吼网
相关推荐

2022-06-07 10:09:42

新技术人工智能5G

2022-06-15 08:21:49

Linux运维工程师

2022-06-07 09:59:21

网络安全安全漏洞

2022-06-16 17:02:49

微软智能云混合云Azure

2022-05-10 14:11:05

网络安全网络犯罪

2022-06-02 15:28:42

网络安全信息通信数据保护

2022-06-15 08:25:07

Python天气数据可视化分析

2022-06-24 11:34:38

云计算应用安全

2022-06-15 11:02:40

网络安全运营

2022-06-16 15:42:16

攻击面管理ASM

2022-06-16 11:33:57

物联网区块链科技

2022-06-14 14:03:06

网络安全从业者网络安全赎金

2022-06-14 16:29:08

2022-06-09 18:04:46

网络攻击网络安全

2022-05-27 15:06:22

攻击面管理(ASM)网络安全运营

2022-06-23 12:03:00

网络安全网络安全事故

2022-06-20 22:37:25

Linux操作系统命令

2022-06-16 16:12:57

网络资产攻击面管理CAASM

2022-06-21 14:10:43

NIST网络安全

2022-06-20 14:19:55

FedoraEPELLinux

同话题下的热门内容

无线网络安全的12个优秀实践如何避免严重网络安全事故的发生?Google发布《SOC建设指南》,对未来SOC提出新思考六个优秀漏洞管理工具以及它们如何帮助确定威胁的优先级如何做好统一身份认证账号管理及集成?摒弃传统的用户名和密码登录防不胜防?网络钓鱼攻击常用手法盘点与防护建议2022年云计算应用关键威胁调查

编辑推荐

付费成人网站OnlyFans数百名创作者内容泄露,可能有你关注的YouTube博主2019年最近发现的网络安全事件权威解读 | 网络安全等级保护2.0标准体系以及主要标准2019年网络安全事件回顾(国际篇)2019年网络安全事件回顾(国内篇)
我收藏的内容
点赞
收藏

51CTO技术栈公众号