50+ cybersikkerhet statistikker du trenger ? vite – Hvor, hvem og hva er m?let?

Hvorfor oss?

Cybersikkerhet?har blitt uunnv?rlig i v?r digitale hverdag i en sammenkoblet verden. Etter hvert som teknologien utvikler seg og organisasjoner i stadig st?rre grad baserer seg p? digitale systemer, er det viktig ? beskytte sensitive data, bevare kundenes tillit og sikre uavbrutt drift.

Fra det ?kende antallet datainnbrudd til de ?konomiske tapene bedrifter p?f?res og hackerne blir stadig mer sofistikerte, viser v?r liste over statistikk om cybersikkerhet at det haster med ? iverksette robuste cybersikkerhetstiltak.

I denne artikkelen ser vi n?rmere p? noen oppsiktsvekkende data om cybersikkerhet som b?de belyser utfordringene og understreker hvor viktig det er ? beskytte v?re digitale verdier.

N?kkelstatistikk om cybersikkerhet

  • In 2022, ble 493,33 millioner ransomware angrep oppdaget av ulike organisasjoner verden over.
  • Phishing er fortsatt det vanligste cyberangrepet, med ca. 3,4 milliarder daglige spam-e-eposter.
  • Den globale gjennomsnittskostnaden for datainnbrudd var 4,35 millioner USD i 2022.
  • I 2022 utgjorde den gjennomsnittlige kostnaden for datainnbrudd som f?lge av stj?let eller kompromittert legitimasjon 4,50 millioner USD.
  • Helsevesenet har v?rt den mest kostbare bransjen for datainnbrudd i 12 ?r p? rad, med en gjennomsnittlig kostnad for datainnbrudd som n?dde hele 10,10 millioner USD i 2022.

Cybersikkerhet statistikker etter angrepstype

I det stadig skiftende cybersikkerhetslandskapet er det viktig ? holde seg informert og oppdatert om de ulike cyberangrepene som truer enkeltpersoner og organisasjoner. Konsekvensene av disse angrepene er betydelige, b?de n?r det gjelder ?konomiske tap og omd?mme.

Amerikanske FBI sin Internet Crime Report for 2022 viste at publikum rapporterte totalt 800 944 klager om nettkriminalitet.

Phishing angrep?var den st?rste kriminalitetstypen, med 300 497 rapporterte klager. Det totale tapet p? grunn av phishing-angrep oversteg 10,3 milliarder USD.

FBI Crime Types

Data om phishing angrep

Phishing-angrep er fortsatt det vanligste cyberangrepet, med ca. 3.4 milliarder spam-e-poster daglig.
De omfatter ulike villedende villedende teknikker teknikker for ? lure enkeltpersoner til ? avsl?re sensitiv informasjon eller delta i ondsinnede aktiviteter gjennom forkledde e-poster eller nettsteder.

Phishing-angrep st?r bak 90% av alle datainnbrudd,
fordi phishere ofte utgir seg for ? v?re en p?litelig og troverdig akt?r i elektronisk kommunikasjon.

Phishing form Detaljer Form?l
E-post phishing? Angriperne utgir seg for ? v?re p?litelige enheter og lager overbevisende e-poster som ofte ser ut som om de haster eller er viktige.
  • F? uautorisert tilgang til sensitive data.
  • Utf?re identitetstyveri.
  • Utf?re andre ondsinnede aktiviteter.
Spear phishing? Angriperne tilpasser angrepsteknikkene sine for ? f? falske e-poster eller meldinger til ? fremst? som sv?rt legitime og p?litelige.
  • Samle inn informasjon om m?lgruppen for ? lage skreddersydde e-poster.
  • Stjele p?loggingsinformasjon.
Clone phishing? Inneb?rer ? lage en falsk kopi, eller klone, av en legitim e-post eller et legitimt nettsted.
  • Utf?re ?konomisk svindel.
  • Utnytte for identitetstyveri.
Whaling? Retter seg mot ledere p? h?yt niv? eller personer i autoritetsposisjoner i en organisasjon.
  • ?konomisk vinning.
  • Tilgang til bedriftsdata og forretningshemmeligheter.
Pop-up? ?Skjer ved bruk av villedende popup-vinduer eller dialogbokser.
  • Overbevise brukere til ? oppgi personopplysninger.

??I f?lge Nortons statistikk, utsettes ca. 88% av alle virksomheter for spear phishing-angrep i l?pet av et ?r.
Disse dataene indikerer at virksomheter utsettes for angrep nesten daglig.

I en rapport fra Check Point Research for 1. kvartal 2022 ble det publisert en liste over de st?rste merkevarene rangert etter hvor mange phishing-fors?k de har v?rt utsatt for.?

  1. LinkedIn (52% av alle phishing-angrep globalt)
  2. DHL (14%)
  3. Google (7%)
  4. Microsoft (6%)
  5. FedEx (6%)
  6. WhatsApp (4%)
  7. Amazon (2%)
  8. Maersk (1%)
  9. AliExpress (0.8%)
  10. Apple (0.8%)

LinkedIn var involvert i 52 % av alle phishing-relaterte angrep p? verdensbasis. Dette er f?rste gang en sosial medieplattform har inntatt f?rsteplassen p? rangeringen, noe som viser hvor alvorlig problemet er. Et eksempel p? en typisk LinkedIn-phishing-e-post ser slik ut:

LinkedIn Phishing Email Example

I 4. kvartal 2022 opplevde Yahoo en bemerkelsesverdig fremgang p? 23 posisjoner, til 20%, p? grunn av en effektiv phishing-kampanje i det forrige kvartalet. LinkedIn falt til femteplass p? listen med 5,7 % av phishing-fors?kene.

Ettersom fjernarbeid har blitt mer utbredt, har det v?rt en ?kning i svindelfors?k via e-post som utgir seg for ? v?re arbeidsrelaterte, s?kalt; “business email compromise (BEC)“.
Disse svindlerne bruker phishing-basert e-posttaktikk for ? lure enkeltpersoner til ? utlevere konfidensiell bedriftsinformasjon eller foreta uautoriserte pengeoverf?ringer.

I 2022 registrerte IC3?21 832 klager knyttet til BEC, noe som resulterte i justerte tap p? over 2,7 milliarder dollar.

??Data om Distributed Denial of Service (DDoS) – angrep

Et distributed denial of service (DDoS) – angrep er et ondsinnet fors?k p? ? forstyrre den normale driften av et nettverk, en tjeneste eller et nettsted ved ? overvelde det med en flom av internettrafikk.
Et slik DDoS-angrep har som m?l ? forstyrre eller sette m?lets ressurser og infrastruktur ut av spill, noe som f?rer til nedetid og potensielle ?konomiske tap.
I 2020 motarbeidet Microsoft 2022 i gjenomsnitt 1 435 DDoS-angrep daglig.?

  • Det h?yeste antallet daglige angrep var 2 215 den 22. september 2022.
  • Det laveste antallet daglige angrep var 680 den 22. august 2022.
  • Det totale antallet unike angrep som ble dempet i 2022, var over 520 000.

Microsoft Cybersecurity Statistics

If?lge en rapport utgitt av Cloudflare ?kte DDoS-angrep med l?sepenger med 67% i forhold til ?ret f?r og med 24% i forhold til kvartalet f?r.
Nettbaserte bransjer opplevde en betydelig ?kning i DDoS-angrep p? applikasjonsniv?, med en ?kning p? 131% i forhold til forrige kvartal og 300% i forhold til ?ret f?r.

I september 2017 ble Googles tjenester utsatt for et rekordstort DDoS-angrep som n?dde en enorm st?rrelse p?
2,54 Tbps.
Google Cloud avsl?rte denne hendelsen i oktober 2020.

Angrepet har blitt tilskrevet Kina og viste seg ? stamme fra nettverket til fire kinesiske internettleverand?rer.
Hackerne sendte falske pakker til 180 000 webservere, som s? sendte svar til Google.

Et av de mest betydningsfulle DDoS-angrepene skjedde i mars 2023. Nettstedet til den franske nasjonalforsamlingen opplevde et midlertidig str?mbrudd p? grunn av et DDoS attack orkestrert av russiske hackere. I et Telegram-innlegg begrunnet hackerne angrepet med den franske regjeringens st?tte til Ukraina.

 

Data om skadevare – “Malware”

Per 2023 ble det daglig generert 300 000 nye malware-forekomster. Hvorav 92% ble distribuert via e-post, og det tok i gjenomsnitt 49 dager f?r de ble oppdaget.
Malware brukes til ? skaffe seg uautorisert tilgang til IT-systemer, stjele data, forstyrre systemtjenester eller skade IT-nettverk.

4.1 millioner?nettsteder er infisert med skadevare.
Og 18% av nettstedene inneholder kritiske cybersikkerhetstrusler.

I tillegg utnytter 97% av alle sikkerhetsbrudd p? nettsteder ulike WordPress-plugins.
Av de 47 337 ondsinnede programtilleggene som ble installert fra 2012 til 2021, var 94% aktive p? 24 931 forskjellige WordPress-nettsteder, som hver hadde to eller flere ondsinnede programtillegg.

WordPress Plugins Cybersecurity

If?lge SonicWalls 2023 Cyber Threat Report opplevde skadevareangrepene sin f?rste ?kning siden 2018, til 5,5 milliarder angrep, noe som tilsvarer en ?kning p? 2% fra ?ret f?r.
Selv om det var en liten ?kning, var det i stor grad den skyh?ye frekvensen av cryptojacking og IoT-skadevare som f?rte til den betydelige ?kningen.

Global Trends Cybersecurity Statistics

I 2022 opplevde kryptojacking en ?kning p? 43 %, mens IoT-skadelig programvare ?kte med hele 87%.
Den kombinerte ?kningen i kryptojacking og IoT-skadelig programvare oppveide nedgangen i det globale volumet av l?sepengevirus, noe som f?rte til et positivt skifte i de generelle trendene for skadelig programvare for f?rste gang siden 2018.

Global Malware

Data om Ransomware?

Innenfor skadevare skiller ransomware seg ut som en spesifikk type som holder data eller systemer som gisler til offeret betaler l?sepenger.

??If?lge SonicWall, var det 493.3 millioner ransomware fors?k i 2022. En kraftig nedgang p? 21% fra ?ret f?r.
Mens i 2020 var det en ?kning p? 62%, og en ytterligere ?kning p? 105% i 2021.

Denne typen cyberangrep sto likevel for 12% av alle brudd p? kritisk infrastruktur i 2022, noe som betyr at de sto for mer enn en fjerdedel av alle brudd p? kritisk infrastruktur.

Ransomware Globally 2022

Til tross for en liten nedgang p? litt over en femtedel, er 2022 fortsatt det nest h?yeste ?ret noensinne for globale ransomware-angrep.

Randsomware Quarter 2022

Tallene for 2022 ligger dessuten mye n?rmere de ekstraordin?rt h?ye niv?ene som ble observert i 2021, enn tidligere ?r.
De overgikk volumene i 2017 (+155%), 2018 (+127%), 2019 (+150%) og 2020 (+54%) med betydelige marginer.

Comparitech rapporterte f?lgende viktige funn om cybersikkerhet i sin unders?kelse fra 2022:

Year 2022 2021
Antall angrep 795 1,365
Gjennomsnittlig krav om l?sepenger 7,2 millioner $? 8,2 millioner $?
Gjennomsnittlig antall ber?rte poster 115,8 millioner 49,8 millioner
Gjennomsnittlig antall ber?rte poster per angrep 559 695? 119 114

Antall angrep og l?sepengebel?p gikk ned fra 2021 til 2022.
?kningen i gjennomsnittlig antall kompromitterte poster tyder imidlertid p? at angrepene har st?rre innvirkning p? antallet kompromitterte poster n?r de inntreffer.

Typer av Ransomware angrep i cybersikkerhet statistikk

IC3 mottok?2 385 ransomware klager i 2022, noe som resulterte i justerte tap p? over 34,3 millioner USD.
Ransomware angripere benytter ofte sosial manipulering for ? f? tilgang til offerets milj?.

If?lge samme rapport var de viktigste ?rsakene til l?sepengevirushendelser phishing, utnyttelse av Remote Desktop Protocol (RDP), og programvares?rbarheter.

Tabellen nedenfor viser de vanligste formene for ransomware som ligger bak alvorlige dataangrep.

Type ransomware? Detaljer
Krypto / Krypterere
  • En sv?rt skadelig variant av l?sepengevirus.
  • Fokuserer p? ? kryptere filer og data i et system.
  • Kryptert innhold blir utilgjengelig uten riktig dekrypteringsn?kkel.
Lockers? “avl?sere”
  • L?ser brukerne helt ute av systemet, slik at filer og programmer blir utilgjengelige.
  • En l?seskjerm viser l?sepengekravet og kan inneholde en nedtellingsklokke.
Scareware
  • En falsk programvare som hevder ? ha oppdaget et virus.
  • Lurer eller tvinger brukere til ? kj?pe falsk eller un?dvendig programvare eller tjenester for ? l?se oppdiktede problemer.
  • L?ser datamaskinen eller oversv?mmer skjermen med popup-vinduer.
Leakware (Doxware)
  • Truer med ? offentliggj?re eller selge konfidensiell informasjon med mindre det betales l?sepenger.
  • Tar sikte p? ofrenes data og truer med ? eksponere dem.
RaaS?

(Ransomware as a Service)

  • En ferdig laget plattform med verkt?y for ? gjennomf?re l?sepengeviruskampanjer.
  • Cyberkriminelle leier ut/selger RaaS til andre personer eller grupper, som deretter utf?rer angrepene.

LockBit, ALPHV/Blackcoats, og Hive var de tre vanligste variantene av l?sepengevirus som ble rapportert til IC3, og som var rettet mot medlemmer av kritiske infrastruktursektorer.

Subclasses-of-Ransomeware

Data om angrep for ? knekke passord?

I 2019 ble 80% av alle datainnbrudd tilskrevet kompromitterte passord, noe som f?rte til betydelige ?konomiske tap for bedrifter og forbrukere.
49% av brukerne endrer bare én bokstav eller ett siffer i et av sine foretrukne passord n?r de blir bedt om ? lage et nytt.

En hacker kan fors?ke 2,18 billioner kombinasjoner av passord og brukernavn p? 22 sekunder.
Ved ? legge til én enkelt stor bokstav i et passord, endres passordets potensial dramatisk.

Og et passord p? ?tte tegn kunne i utgangspunktet knekkes i l?pet av ett sekund.Men denne tiden kan ?kes til 22 minutter ved ? legge til én stor bokstav.

Password Safety

I 2019 rapporterte en?Google Survey at vanen med ? gjenbruke passord p? tvers av flere kontoer er spesielt utbredt.

Google Password Survey

59% av de spurte mener at kontoene deres er tryggere mot trusler p? nettet enn gjennomsnittet.
69% gir seg selv karakteren A eller B n?r det gjelder sikring av kontoene sine.

If?lge The SANS Software Security Institute?er de vanligste s?rbarhetene:

  • Kompromittering av bedriftens e-post
  • Eldre protokoller
  • Gjenbruk av passord

Med tanke p? disse kritiske dataene, hva mener folk om sikkerhet p? nettet og passordbrudd?

LastPass sin Psychology of Passwords rapport presenterer bemerkelsesverdige funn om respondentenes f?lelser og atferd n?r det gjelder sikkerhet p? nettet.

  • 45% av de spurte hadde ikke byttet passord i l?pet av det siste ?ret, selv etter et sikkerhetsbrudd.
  • 79% er enige i at kompromitterte passord er bekymringsfullt.
  • 51% stoler p? hukommelsen for ? holde styr p? passordene.
  • 65% bruker alltid eller for det meste det samme passordet eller en variant av det.

Av de 3750 fagpersonene som ble spurt i syv land, svarte bare 8% at et sterkt passord ikke b?r v?re knyttet til personopplysninger.
De fleste brukere oppretter passord som baserer seg p? personlig informasjon knyttet til potensielt tilgjengelige offentlige data, for eksempel bursdag eller hjemmeadresse.

De mest fremtredende metodene som brukes i passord angrep, inkluderer:?

Type passordangrep Detaljer
Brute Force?
  • Systematisk utpr?ving av alle mulige kombinasjoner av passord til man finner det riktige.
Dictionary “ordbok”
  • En liste over vanlige passord eller ord fra en ordbok brukes til ? fors?ke autentisering.
Hybrid?
  • Kombinerer elementer fra b?de brute force- og ordbokangrep.
  • Systematisk utpr?ving av ulike kombinasjoner av ordboksord, vanlige erstatninger og modifikasjoner.
Credential Stuffing?
  • Baserer seg p? bruk av store mengder stj?lne brukernavn og passord.
  • Angriper kontoer?som aldri har f?tt endret passord etter et innbrudd.
  • Hackere pr?ver kombinasjoner av tidligere brukernavn og passord.

In December 2016, Yahoo disclosed that over one billion accounts had been compromised in the notorious 2013 breach.
During this breach, hackers gained unauthorized access to Yahoo’s systems, compromising personally identifiable information (PII). This included user names, email addresses, phone numbers, and hashed passwords. It is considered to be one of the largest data breaches in cybersecurity history.

Data om Internet of Things (IoT) Hacking

Internet of Things (IoT) viser til et nettverk av sammenkoblede fysiske enheter eller objekter.
I motsetning til tradisjonell hacking av servere og systemer er IoT rettet mot enheter som er koblet til internett. For eksempel utsettes smarte husholdningsapparater som TV-apparater, h?yttalere, sikkerhetskameraer og medisinsk utstyr for angrep.

I takt med at antallet tilkoblede enheter fortsetter ? ?ke, har forekomsten av skadelig programvare for IoT skutt i v?ret med 87% i 2022 sammenlignet med ?ret f?r, og n?dde et rekordh?yt niv? p? 112,3 millioner hendelser.

Global IoT Volume by year

Global IoT 2022 vs 2021

Diagrammet over viser at det globale volumet av skadevare p? IoT har ?kt kraftig, noe som har f?rt til flere alarmerende hendelser.

I januar 2022 avsl?rte for eksempel den 19 ?r gamle forskeren?David Colombo at han kunne utnytte en feil i TeslaMate-dashbordet til ? kontrollere over 25 biler i 13 forskjellige land.
Colombo fikk fjerntilgang til ulike Tesla-funksjoner, som ? l?se opp d?rer, ?pne vinduer, starte n?kkelfri kj?ring, styre stereoanlegget, tute i hornet og sjekke bilens posisjon og f?rerens tilstedev?relse. Colombo opplyste imidlertid at det ikke var mulig ? fjernstyre bilen.

I et annet tilfelle med iRobot Roomba J7serien av robotst?vsugere b?de tok og sendte denne bilder av en kvinne i lavendelfarget T-skjorte mens hun brukte toalettet. Disse bildene ble deretter sendt til Scale AI, en oppstartsbedrift som ansetter globale medarbeidere til ? merke lyd-, foto- og videodata for AI-trening.

Kostnader for cybersikkerhetsdata

Verdien av statistikk om cybersikkerhet

Det finnes en betydelig markedsmulighet for leverand?rer av cybersikkerhetsteknologi og -tjenester, som ansl?s til ? v?re verdt svimlende 2 billioner USD.
McKinsey & Company sin oversikt over st?rrelsen p? det globale cybersikkerhetsmarkedet viser at leverand?rene har potensial til ? tilby innovative l?sninger og tjenester som svar p? stadig nye cybertrusler. Dette gir lovende ?konomiske utsikter og understreker leverand?renes avgj?rende rolle n?r det gjelder ? styrke det digitale forsvaret og beskytte virksomheter mot p?g?ende cyberrisiko..

Value of Cybersecurity Statistics Industry

Kostnaden av datainnbrudd i forbindelse med cybersikkerhet

Per IBMs Cost of a Data Breach Report, ?kte den globale gjennomsnittskostnaden for datainnbrudd fra 4,24 millioner USD i 2021 til 4,35 millioner USD i 2022.
Phishing utgjorde 16% av de viktigste angrepsvektorene innen nettkriminalitet, med en gjennomsnittlig kostnad p? 4,91 millioner USD. I tillegg utgjorde innbrudd for?rsaket av stj?let eller kompromittert legitimasjon 4,50 millioner USD.

Global Cost of a data breach

I 2022 var gjennomsnittsprisen per kompromittert oppf?ring i et globalt datainnbrudd 164 USD, en ?kning p? 1,9% sammenlignet med 161 USD i 2021.
Denne ?kningen er enda mer markant sammenlignet med gjennomsnittskostnaden p? 146 USD per post i 2020, som viser en ?kning p? 12,3%.

Ransomware utgjorde 11% av de analyserte innbruddene, noe som indikerer en vekst p? 41% sammenlignet med 7,8% ?ret f?r.
Den gjennomsnittlige kostnaden for ransomware angrep gikk noe ned fra 4,62 millioner USD i 2021 til 4,54 millioner USD i 2022. Denne kostnaden er imidlertid fortsatt marginalt h?yere enn den gjennomsnittlige totale kostnaden for datainnbrudd p? 4,35 millioner USD.

IBMs Cost of Data Breaches-studie viser ogs? at brudd p? datasikkerhet i forbindelse med fjernarbeid i gjennomsnitt koster ca. 1 million USD mer enn brudd uten fjernarbeid.
Gjennomsnittskostnaden for brudd knyttet til fjernarbeid var 4,99 millioner USD, mens brudd som ikke var p?virket av fjernarbeid i gjennomsnitt kostet 4,02 millioner USD. Disse fjernarbeidsrelaterte bruddene kostet omtrent 600 000 USD mer enn det globale gjennomsnittet.

Over de siste fem ?rene har FBIs IC3 (Internet Crime Complaint Center) konsekvent tatt imot gjennomsnittlig 652 000 klagem?l pr. ?r.
Siden 2018 har det v?rt 3,26 millioner klager og tap p? 27,6 milliarder dollar.

FBI IC3 Complaints

Statistikk over cybersikkerhetskostnader for bedrifter

Kostnadene for cybersikkerhet for bedrifter kan variere betydelig avhengig av ulike faktorer, dette p? grunn av det store utvalget av tjenester og produkter.
Kostnadene p?virkes for eksempel av organisasjonens st?rrelse og art, niv?et p? sikkerhetstiltakene som er iverksatt, og omfanget av potensielle trusler.

If?lge en unders?kelse utf?rt av Deloitte Insights, bruker bedrifter ca. 10,9% av IT-budsjettet p? cybersikkerhet.
Selskap setter av rundt 0,48 % av omsetningen g?r til cybersikkerhet. N?r det gjelder utgifter per ansatt, oppgir respondentene at de i gjennomsnitt investerer ca. 2 700 USD per heltidsansatt i cybersikkerhetstiltak.

Men, if?lge IBMs Cost of a Data Breach-studie er disse investeringene verdt det.

Organisasjoner med fullt ut implementert AI og automatisering opplevde sikkerhetsbrudd som var 3,05 millioner USD billigere sammenlignet med organisasjoner uten slik implementering.
Denne betydelige forskjellen – 65,2% – i gjennomsnittlig kostnad for sikkerhetsbrudd viser betydelige kostnadsbesparelser.
Der fullt utrullede organisasjoner i gjennomsnitt m?tte betale 3,15 millioner USD, mens ikke-distribuerte organisasjoner i gjennomsnitt m?tte ut med 6,20 millioner USD.

I tillegg opplevde selskaper med fullt ut implementert sikkerhets-AI og -automatisering en reduksjon p? 74 dager i identifisering og oppklaring av sikkerhetsbrudd sammenlignet med selskaper uten slik implementering.
Fullt implementerte organisasjoner hadde en gjennomsnittlig livssyklus p? 249 dager, mens ikke-distribuerte organisasjoner brukte 323 dager.

Statistikk for cybersikkerhet etter land

Malware Volum etter land

Som vist i Sonic Wall’s 2023 Cyber Threat Report, USA ligger ?verst p? listen med det h?yeste volumet av skadevareangrep, totalt 2,68 milliarder.
Men en betydelig nedgang i forekomsten av skadevare p? -9% fra ?ret f?r tyder p? at nettkriminelle n? retter oppmerksomheten mot andre land.

2022 USA Malware Attacks

Storbritannia ligger p? andreplass n?r det gjelder antall skadevareangrep, med 432,9 millioner angrep i 2022.
Det var imidlertid ogs? en betydelig nedgang p? -13% i forhold til ?ret f?r.

United Kingdom Malware Attacks

India kommer p? tredjeplass p? listen med 335,4 millioner, noe som er en bemerkelsesverdig ?kning p? +31% fra ?ret f?r.
Selv om angrepsvolumet generelt gikk ned i 2022, skilte India seg ut som det landet med h?yest vekst i angrepsvolumet blant de landene som var med i studien.

India Malware Attacks

Spredning av malware etter land og region

Sonic Walls prosentvise spredning av skadevare (en.malware) representerer beregningen av sensorer som har oppdaget et skadevareangrep, og indikerer hvor stor utbredelse skadevaren har i den aktuelle regionen.

Vietnam var det landet som var mest utsatt for skadevare, med 30,15 %.
Den viktigste observasjonen er imidlertid Europas fremvekst som et hotspot for nettkriminalitet, med en dobling av antall europeiske land p? listen siden 2021, og de utgj?r flertallet av landene p? topp 10-listen.

Global Malware Spread by Country

If?lge den samme rapporten opplevde Europa, LATAM og Asia en betydelig tosifret ?kning i 2022, med vekstrater p? henholdsvis 10%, 17% og 38%.

Malware by Region

Interessant nok opplevde malwarevolumet i Nord-Amerika en betydelig nedgang p? 10% i forhold til ?ret f?r, noe som resulterte i totalt 2,75 milliarder forekomster.
Dette er det laveste registrerte volumet siden 2017, noe som viser en markant nedgang i skadevareaktiviteten i regionen.

Videre, i desember n?dde antallet fors?k p? skadevare i Nord-Amerika et rekordlavt niv? p? 158,9 millioner, noe som er det laveste m?nedsvolumet siden 2018.
Denne utviklingen tyder p? at de cyberkriminelle potensielt er i ferd med ? g? bort fra Nord-Amerika og andre fremtredende knutepunkter for cyberkriminalitet, og heller fokusere p? andre regioner i verden.

Data om cyberkrigf?ring – Russland og Kina vs. USA

Kina og Russland fremst?r som de dominerende akt?rene i cybersikkerhetslandskapet og st?r til sammen for nesten 35% av globale angrep.
Med 79 bekreftede angrep stammer fra Kina og 75 fra Russland, og disse to landene har i stor grad rettet seg mot nasjonale myndigheter.

Americas Cyber Defense Agency oppdaterer jevnlig sine r?d, varsler og analyserapporter om skadelig programvare (MAR) om russiske ondsinnede cyberaktiviteter.
“Russiske myndigheter bedriver ondsinnede cyberaktiviteter for ? muliggj?re omfattende cyberspionasje, undertrykke visse sosiale og politiske aktiviteter, stjele immaterielle rettigheter og skade regionale og internasjonale motstandere.”

I February 2022 rapporterte BBC at 74% of ransomware inntekter g?r til Russland-tilknyttede hackere.
Etterforskere har identifisert at betalinger i kryptovaluta til en verdi av over 400 millioner USD gikk til grupper som antas ? ha sterk tilknytning til Russland.

Det hvite hus gikk i juli 2021 ut med en uttalelse om uansvarlig opptreden fra Folkerepublikken Kina (PRC) i cyberspace.?
“Som det fremg?r av offentlige siktelsesdokumenter som ble offentliggjort i oktober 2018 og i juli og september 2020, har hackere som tidligere har jobbet for det kinesiske statssikkerhetsdepartementet (MSS), utf?rt l?sepengevirusangrep, nettbasert utpressing, kryptojacking og rangtyveri fra ofre over hele verden, alt for ? oppn? ?konomisk vinning.”

?ret etter gikk sjefene for FBI og MI5 for f?rste gang ut sammen og advarte mot trusselen fra Kina:
“I v?r verden kaller vi den slags oppf?rsel for en ledetr?d … det vil representere en av de mest forferdelige forretningsforstyrrelser verden noensinne har sett”, sa FBI-sjef Christopher Wray.

Statistikk for cybersikkerhet etter bransje

I 2022 registrerte IC3 870 klager p? ransomware-angrep rettet mot organisasjoner innen kritiske infrastruktursektorer.
Blant de 16 kritiske infrastruktursektorene viste IC3-rapporteringen at 14 sektorer hadde minst ett medlem som ble utsatt for et l?sepengevirusangrep.

Organisasjoner innen kritisk infrastruktur ble utsatt for et datainnbrudd som i gjennomsnitt kostet 4,82 millioner USD?4,82 millioner dollar, noe som er 1 million dollar mer enn gjennomsnittet i andre bransjer.
Blant disse ble 28% utsatt for destruktive angrep eller l?sepengevirus, og 17% opplevde datainnbrudd p? grunn av kompromitterte forretningspartnere.

Ransomeware by Sector

Helsevesenet har v?rt den bransjen som har v?rt mest utsatt for l?sepengevirus i 12 ?r p? rad, med en gjennomsnittlig kostnad for datainnbrudd p? 10.10 millioner USD.
Pasientopplysninger er sv?rt verdifulle for nettkriminelle, s?rlig i elektroniske pasientjournaler (en. electronic health records EHR). Disse journalene inneholder informasjon om enkeltpersoner, inkludert navn, personnummer, ?konomiske opplysninger, tidligere og n?v?rende adresser og sykehistorikk.

Samtidig ble produksjonsindustrien hardt rammet av utpressingsangrep i 2022, med 447 registrerte ofre over ulike plattformer.
Deretter fulgte sektoren for profesjonelle og juridiske tjenester med 343 rapporterte ofre.

Extortion Cybercrime

Cybersikkerhetsbrudd i store bransjer

I 2022 erkl?rte Costa Rica nasjonal unntakstilstand som f?lge av en rekke ransomware-angrep rettet mot kritiske institusjoner.
Den f?rste angrepsserien var rettet mot offentlige organer og ble utf?rt av Conti-gjengen, en innflytelsesrik gruppe hackere med base i Russland.

P? Contis utpressingsside ble det hevdet at 50% av de stj?lne dataene fra den costaricanske regjeringen var offentliggjort, inkludert 850 gigabyte med materiale fra finansdepartementet.
Angriperne krevde l?sepenger p? 10 millioner USD for ? forhindre at den lekkede informasjonen ble offentliggjort.

Den andre angrepsserien ble utf?rt 31. mai 2022 av ransomware-gruppen HIVE.
Hovedm?let var det costaricanske sosialforsikringsfondet, som er ansvarlig for ? administrere landets helsetjeneste.
I tillegg rammet angrepet over 10 400 datamaskiner og de fleste servere i Costa Rica. Som f?lge av dette ble ca. 34 677 konsultasjoner avlyst den uken, noe som utgjorde 7% av alle planlagte konsultasjoner.

In mai 2021, ble Colonial Pipeline utsatt for et ransomware-angrep som f?rte til at r?rledningen for drivstoffdistribusjon ble fullstendig stengt.
I l?pet av bare to timer klarte cyberkriminelle fra gruppen DarkSide ? hente ut nesten 100 gigabyte med data fra nettverket til det Alpharetta Georgia-baserte selskapet.

Colonial Pipeline betalte rundt 5 millioner USD to til hackere fra Russland for ? gj?re det lettere ? gjenopprette USAs st?rste drivstoffr?rledning.

I juni 2021 ble JBS, verdens st?rste kj?ttpakkeselskap, utsatt for et omfattende ransomware-angrep fra russiske hackere.
Innbruddet resulterte i at JBS m?tte betale 11 millioner USD i l?sepenger til hackerne som hadde f?tt uautorisert tilgang til datasystemet.

Betydningen av cybersikkerhet

Det ?kende antallet cyberangrep og de stadig mer sofistikerte ondsinnede akt?rene gj?r at b?de bedrifter og privatpersoner st?r overfor betydelige risikoer. Statistikk over cybersikkerhet viser alarmerende trender, som for eksempel de ?kende kostnadene ved datainnbrudd, utbredelsen av phishing-angrep og effekten av fjernarbeid p? utgiftene til datainnbrudd.

Statistikken belyser imidlertid ogs? verdien av investeringer i cybersikkerhet, med vekt p? kostnadsbesparelser og forbedret hendelsesrespons som oppn?s ved ? implementere kunstig intelligens, automatisering og hendelsesresponsteam.

Organisasjoner fortsetter ? navigere i et trusselbilde i stadig utvikling, og det er tydelig at det er viktig ? prioritere robuste cybersikkerhetstiltak for ? beskytte sensitive data, sikre kontinuitet i virksomheten og beskytte mot ?konomiske og omd?mmemessige skader.

Kilder:

 

Se flere nyheter om cybersikkerhet her.

Nicole Kolesnikov
Redakt?r

Nicole er en sv?rt dyktig og innovativ tekstforfatter med en grad i journalistikk og en lidenskap for ? skape engasjerende innhold. Hennes ?tte?rige erfaring som digital markedsf?rer, der hun har hjulpet sm? og mellomstore bedrifter over hele verden med ? etablere en sterk online tilstedev?relse og koble seg til sitt m?lpublikum, understreker hennes ekspertise og fleksibilitet. Nicoles spesialitet ligger i webkopiskriving, hvor hun kombinerer sin kreative teft med strategisk tenkning for ? levere overbevisende og engasjerende innhold som gir resultater. Enten det gjelder ? lage fengende overskrifter, utvikle overbevisende produktbeskrivelser, eller optimalisere nettstedskopi for maksimal effekt, viser det seg at…

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/