סטטיסטיקות, עובדות ותחזיות של מתקפות סייבר לשנת 2023

פריצה היא תרגול עתיק כמו מחשבים. המונח "האקר" מתחיל בשנות ה-1960. מומחים ב-MIT טבעו את המונח כדי להתייחס למתכנתים מוכשרים ומיומנים ביותר שתרגלו תכנות הארדקור בשפות ישנות. עם השנים, המונח הזה פיתח מוניטין גרוע.
כיום, "האקר" משמש אך ורק במובן שלילי, המתייחס לאנשים שמבצעים פשעי סייבר. האקרים, הידועים גם כפושעי סייבר, מוצאים דרכים חדשות ויצירתיות לנצל באגים ותכנון לקוי של תוכנה או חומרה כדי לגנוב, להשחית או להצפין נתונים ולחולל כאוס במערכות מחשב וברשתות.
כשמספר התקפות הסייבר עולה מדי יום, קשה לעקוב אחר הסטטיסטיקה, העובדות ולהבין אילו איומי סייבר מחכים לנו בעתיד. זו הסיבה שביצענו את המחקר המעמיק הכלול במאמר זה. אם אתה רוצה להבין את עולם התקפות הסייבר על ידי שימוש במספרים מאומתים, הגעת למקום הנכון.
10 הסטטיסטיקות המובילות של פריצה (התקפת סייבר).
- אתרי 30,000 יש לו נפרץ כל יום ברחבי העולם.
- 71% מכל ההפרות המקוונות הן עם מוטיבציה כלכלית.
- מְשׁוֹעָר עלויות תוכנת כופר עבור H1 2021 היו $ 416 מיליון.
- ב2021, התקפות של תוכנות כופר ארגוניות התרחשה כל 11 שניות.
- ה מתקפת הסייבר הגדולה ביותר התרחש בשנת 2013 כאשר האקרים פרצו 3 מיליארד חשבונות יאהו.
- על 500,000 זום אישורי חשבון הסתיימו למכירה ב- רשת אפלה ב-14 באפריל 2020.
- ההערכה היא כי COVID-19 הגדיל את עלויות פריצת המידע בארה"ב ב-$137,000 עקב קידום עבודה מהבית.
- חדשות מזויפות ודיסאינפורמציה הקמפיינים ימשיכו כך הפצת כאוס בשנת 2022.
- פרצות נתונים במהלך 2021 נוצר בממוצע עלויות של 4.24 מיליון דולר.
- בריאות בעל העלות הכוללת הממוצעת הגבוהה ביותר עבור א פרצת נתונים ב-9.23 מיליון דולר.
- ארגונים עם בינה מלאכותית ואבטחה גבוהה ואוטומציה חווה את החיסכון המשמעותי ביותר בעלויות הקשורות לפריצת מידע.
סטטיסטיקות כלליות של התקפות סייבר: מה נפרץ לרוב ובאיזו תדירות?
התקפות סייבר אינן אקראיות לחלוטין. לאחר בחינת המספרים מקרוב יותר, אתה יכול לזהות כמה דפוסים שצצים. במילים פשוטות, נראה שהאקרים מעדיפים סוגי נתונים מסוימים יותר מאחרים. זה די מעניין לצלול לעומק המספרים האלה.
אילו סוגי נתונים נפגעים לרוב? מה מניע את ההאקרים לבצע פשעים? איזה סוג של תוכנות זדוניות הוא הנפוץ ביותר? גלול למטה כדי למצוא תשובות לשאלות אלו.
1. ב-44% מכלל ההתקפות, מידע אישי מזהה של לקוחות (PII) הוא הסוג הנפוץ ביותר של רשומות שנפרצות.
האקר יכול למקד סוגים שונים של רשומות באינטרנט, כולל PII של לקוחות, נתוני לקוחות אנונימיים, קניין רוחני, PII של עובדים ונתונים רגישים אחרים. עם זאת, האקרים לרוב מכוונים ל-PII של לקוחות. PII של לקוחות מסתכם ב-44% מכלל סוגי הרשומות שנפגעו.
הסוג השני הנפוץ ביותר של רשומות שנפגעו במתקפות סייבר הוא נתוני לקוחות אנונימיים בשיעור של 28%. נתונים אלה משתנים כך ש-PII יוסר. קניין רוחני הוא הסוג השלישי בשכיחותו של רשומות שנפגעו עם 27%.

(מקור: ibm.com)
2. 30,000 אתרים נפרצים מדי יום ברחבי העולם.
אם נבחן את הסטטיסטיקה העולמית של פשעי סייבר, נוכל להסיק שכ-30,000 אתרי אינטרנט נפרצים מדי יום עוֹלָמִי. זה מסתכם בכ-4,000 התקפות פשעי סייבר מדי יום בארצות הברית.

(מקור: itchronicles.com)
3. 93% מרשתות החברות נפרצות על ידי פושעי סייבר.
האקרים של ימינו יכולים לפרוץ בקלות 93% מהרשתות הארגוניות. במקרים כאלה, פושע סייבר פועל כתוקף חיצוני, תוך שימוש בכלי פריצת תוכנה מתקדמים כדי להפר את אמצעי הבטיחות והאבטחה של הרשת של החברה ולגשת לנתונים ולמשאבי רשת מקומיים.
(מקור: betanews.com)
4. מתקפת הסייבר הגדולה ביותר התרחשה בשנת 2013 כאשר האקרים פרצו למעלה מ-3 מיליארד חשבונות יאהו וגנבו את האישורים של המחזיקים.
מאינספור התקפות סייבר שהתרחשו במהלך השנים, הפריצה הגדולה בהיסטוריה התרחשה ב-2013 כאשר האקרים הצליחו לפרוץ את אמצעי האבטחה של יאהו ולגנוב את האישורים מלמעלה מ-3 מיליארד משתמשי חשבונות.

(מקור: itchronicles.com)
5. בשנת 2020 היו יותר מ-10 מיליון התקפות DDoS.
התקפות DDoS מייצגות התקפות מניעת שירות מבוזרות והן איום סייבר נפוץ. התפרצות הקורונה הפכה את התקפות DDoS לאחת המגמות הגדולות ביותר בקרב האקרים. התוצאה הייתה אפילו יותר מפחידה - יותר מ-10 מיליון התקפות התרחשו בשנת 2020 לבדה. זה 1.6 מיליון יותר התקפות מאשר ב-2019.
(מקור: enisa.europa.eu)
6. אילו תעשיות מושפעות הכי הרבה מאיומי סייבר כמו תוכנות כופר?
על פי הסטטיסטיקה העדכנית ביותר של אבטחת סייבר, התעשיות הממוקדות ביותר על ידי תוכנות הכופר הן תעשיות קמעונאות, ממשלתיות, פיננסיות ושירותי בריאות. עוד מצביעים הסטטיסטיקה על כך שיותר מ-70% מהפרצות הסייבר נובעות ממניעים פיננסיים.
(מקור: itchronicles.com)
7. בשנת 2021 עלו מתקפות סייבר על ארגונים עסקיים ב-50%.
2021 הייתה השנה של התקפות פריצה מוגברות על ארגונים עסקיים בהשוואה לשנה הקודמת. מתקפות הפריצה השבועיות של חברות גדלו ב-50%.
התעשיות שהושפעו ביותר בקנה מידה עולמי בשנת 2021 היו:
- מגזר המחקר/חינוך (עלייה של 75%)
- תעשיית הבריאות (עלייה של 71%)
- MSP/ISP (עלייה של 67%)
- מגזר התקשורת (עלייה של 51%)
- המגזר הצבאי/ממשלתי (עלייה של 47%)
(מקור: cybersecurityintelligence.com)
8. יותר מ-90,000 משתמשי אינטרנט נופלים קורבן לאיומי סייבר שונים מדי חודש בארה"ב
לפי הנתונים העדכניים ביותר על פשעי סייבר, למעלה מ-90,000 אנשים מושפעים מהתקפות פריצה מדי חודש בארצות הברית.
(מקור: itchronicles.com)
9. ההוצאה העולמית על אמצעים ופתרונות אבטחת סייבר האחרונים צפויה להגיע ל-133 מיליארד דולר עד סוף 2022.
מגיפת COVID-19 גרמה לאינספור עסקים להתמקד יותר בצעדי אבטחת סייבר מאי פעם. המחקרים האחרונים מצביעים על כך שההוצאות הארגוניות העולמיות על הגנת אבטחת הסייבר המתקדמת ביותר צפויות להגיע לכ-133 מיליארד דולר עד סוף 2022.

(מקור: itchronicles.com)
10. בשנת 2021, התקפות תוכנות כופר ארגוניות התרחשו כל 11 שניות.
בשנה האחרונה, עסקים נחשפו למתקפות כופר כל 11 שניות. על פי Cybersecurity Ventures, ישנן הערכות כי התקפות תוכנות כופר על עסקים ומשתמשי אינטרנט רגילים יגדל עד 2031 ויתרחש כל שתי שניות.
(מקור: cybersecurityventures.com)
11. הנדסה חברתית/התקפות פישינג הן הסוג הנפוץ ביותר של איום סייבר עבור עסקים קטנים (57%).
על פי המחקרים האחרונים, הנתונים הסטטיסטיים מצביעים על כך שהסוגים הנפוצים ביותר של התקפות פריצה על ארגונים עסקיים קטנים כוללים:
- הנדסה חברתית ודיוג (57%)
- מכשירים גנובים ונפגעים (33%)
- גניבת אישורים (30%)
(מקור: keepersecurity.com)
12. סקר שנערך לאחרונה הראה ש-70% מארגוני הבריאות חוו צורה כלשהי של התקפת תוכנת כופר.
על פי סקר שנערך לאחרונה, כ-70% מארגוני הבריאות כבר התמודדו עם התקפות של תוכנות כופר. התקפות אלו גרמו לכל מיני צרות עבור הארגונים הללו, החל מעלייה בתמותת חולים עקב תוצאות בדיקות גרועות ועד לעיכובים בהליכים ומשקי שהייה ארוכים יותר בבתי חולים ובמוסדות טיפול רפואי.
(מקור: censinet.com)
13. מדי חודש, האקרים משתמשים בקוד גזירת טופס כדי להתפשר על ממוצע של 4,800 אתרים.
מבין כל סוגי התקפות הסייבר, נראה שהתקפות חטיפת צורה הן השכיחות ביותר. מובילת אבטחת הסייבר סימנטק רואה אותם פופולריים מכיוון שהם פשוטים ומשתלמים. התקפות אלו מאפשרות להאקרים לגנוב את פרטי כרטיס האשראי של קונים מקוונים.
למעלה מ-4,800 אתרים נפגעים מדי חודש על ידי האקרים המזריקים קוד לפריצה, מה שהופך אותו לסוג הנפוץ ביותר של מתקפת סייבר.
(מקור: symantec.com)
14. 34% מכל פרצות המידע ב-2018 היו מעורבות בגורמים פנימיים.
הגורם האנושי נותר אחד האתגרים המובילים עבור חברות שרוצות לשפר את נוהלי אבטחת הסייבר שלהן. פושעי סייבר לרוב אינם מסוגלים להוציא לפועל את תוכניותיהם הזדוניות ללא שותף.
נראה כי פרצות נתונים הן ההאקרים המאתגרים והמשכנעים ביותר לעבוד עם מישהו בתוך החברה. מתוך כל הפרות הנתונים ב-2018, 34% היו מעורבים בשחקנים פנימיים.
(מקור: verizon.com)
15. 71% מכלל ההפרות נובעות ממניעים פיננסיים.
גורמים שונים מניעים פושעי סייבר לפרוץ את הגנות המטרות ולגנוב או להשחית נתונים. נראה שהכסף הוא הנהג המוביל. רוב ההפרות, 71% ליתר דיוק, נובעות ממניע כלכלי.
באופן מעניין למדי, 25% מכל ההפרות מונעות על ידי ריגול. נראה שחברות מסוימות שוכרות האקרים כדי לאתר נתונים שיתנו להן יתרון אסטרטגי.
(מקור: verizon.com)
16. מתוך כל התקריות שנגרמו על ידי תוכנות זדוניות, נעשה שימוש בתוכנת כופר בכמעט 24%.
פושעי סייבר משתמשים בטקטיקות שונות להפעלת התקפות, החל מפריצות והתקפות חברתיות ועד תוכנות זדוניות וניצול שימוש לרעה על ידי משתמשים מורשים. תוכנה זדונית ממשיכה להיות האשם העיקרי מאחורי אירועי אבטחה והפרות.
תוכנת כופר, סוג של תוכנות זדוניות, היא בין הנושאים המשמעותיים ביותר עבור ארגונים. הוא נמצא בשימוש בכמעט 24% מהתקריות, מה שהופך אותו לנפוץ יותר מאשר התקפות מבוססות דלת אחורית, תוכנות ריגול/מקלדות, תוכנות פרסום ותוכנות ניהול.
(מקור: verizon.com)
הנתונים הסטטיסטיים והעובדות העדכניים ביותר של הפרת נתונים
אלפי התקפות סייבר מתרחשות ברחבי העולם בזמן שאתה קורא את זה. חלקם ממוקדי נישה וקטנים מכדי להיקלט על ידי פורטלי חדשות. עם זאת, אחרים גורמים לתוצאות הרסניות.
מהן הפרות הנתונים העדכניות ביותר שראוי לציון? כמה התקפות היו ב-2020 וב-2021? האם הדיווחים מצביעים על ירידה או עלייה בפעילות עבריינית רשת? בוא נגלה.
17. למעלה מ-600 SARs הקשורים לתוכנת כופר הוגשו על ידי מוסדות פיננסיים במחצית הראשונה של 2021.
דוח פעילות חשודה הוא טופס סטנדרטי המשמש לדיווח על פעילות חשודה. מוסדות פיננסיים מעסיקים אותו כדי לדווח על פעילויות שונות, כולל התקפות סייבר. הדרך הטובה ביותר להעריך אם האקרים מכוונים למוסדות אלה היא לראות כמה SARs הוגשו.
במהלך המחצית הראשונה של 2021, מוסדות במגזר הפיננסי הגישו 635 SARs, כולם קשורים לחשודים בהתקפות סייבר מבוססות תוכנות כופר.
(מקור: forbes.com)
18. עלויות כופר משוערות עבור H1 2021 היו 416 מיליון דולר.
ההשפעה של מתקפת סייבר הקשורה לתוכנת כופר נמדדת בצורה הטובה ביותר באמצעות הנזק הכספי שנגרם למוסדות. הדיווחים האחרונים מצביעים על כך שעלויות הכופר המשוערות עבור H1 2021 היו 416 מיליון דולר.
זה אומר לנו שהיו יותר מתקפות של תוכנות כופר ב-2021 מאשר ב-2020 ושהן גרמו לנזק כספי רב יותר מההתקפות של השנה הקודמת.
(מקור: forbes.com)
19. באשר לעסקאות מדווחות של תוכנות כופר, הסכום הממוצע לחודש בשנת 2021 היה 102.3 מיליון דולר.
הצד השני של התקפות סייבר הקשורות לתוכנת כופר הן עסקאות של תוכנות כופר. זה משקף את הכסף שחברות צריכות לשלם להאקרים כדי שהנתונים שלהם יחזרו. זכור שהממצאים הבאים משקפים רק עסקאות מדווחות של תוכנות כופר. הרבה מהעסקאות הללו אינן מדווחות.
הכמות הממוצעת של עסקאות כופר שדווחו בחודש בשנת 2021 עלתה מעל 100 מיליון דולר. מדי חודש, חברות שילמו בממוצע 102.3 מיליון דולר להאקרים כדי להחזיר את הנתונים שלהם.
(מקור: forbes.com)
20. במהלך הרבעון הרביעי של 4, מספר התקפות ה-DDoS בשכבת האפליקציות שכוונו לתעשיית הייצור עלה ב-2021%.
התקפות DDoS בשכבת יישומים נועדו לנצל נקודות תורפה ולגרום לאפליקציה ללא יכולת לספק תוכן למשתמש. במהלך הרבעון הרביעי של 4, נרשמו מספר שיא גבוה של התקפות אלו, במיוחד נגד תעשיית הייצור. מספר התקפות DDoS בשכבת האפליקציה במהלך תקופה זו עלה ב-2021% עצום.
(מקור: portswigger.net)
21. התעשיות השני והשלישי הממוקדות ביותר על ידי התקפות DDoS בשכבת האפליקציות הן תעשיות השירותים העסקיים ותעשיות המשחקים/הימורים.
תעשיית הייצור אינה היחידה הממוקדת בהתקפות DDoS בשכבת האפליקציות. תעשיות השירותים העסקיים ותעשיות המשחקים/הימורים היו הענפים השני והשלישי הממוקדים ביותר באותו סוג של מתקפת DDoS.
(מקור: portswigger.net)
22. חברת מפתחת המשחקים הגדולה, Ubisoft, אישרה שנתוני משחקי הווידאו Just Dance נפרצו בדצמבר 2021, אך לא בוצעה גישה לא נכונה לחשבונות.
לאחר ההודעה הפומבית התברר כי Ubisoft נפל קורבן להתקפות סייבר שבוצעו על ידי שחקנים לא ידועים. התוקפים ניצלו את פגיעות התצורה השגויה של החברה כדי לגשת לנתונים.
מפתח המשחק אמר שלא בוצעה גישה לא נכונה לחשבונות. ההפרה הוגבלה למזהים טכניים כגון מזהי מכשיר, מזהי פרופיל, תגי גיימר וסרטונים שהועלו לשיתוף עם הקהילה במשחק.
(מקור: portswigger.net)
23. למעלה מ-500,000 אישורי חשבון Zoom הגיעו למכירה ברשת האפלה ב-14 באפריל, 2020.
אל האני זום פלטפורמת ועידה מקוונת הפכה לפופולרית מאוד במהלך מגיפת COVID-19, מה שהפך אותה למטרה עיקרית להתקפות סייבר רבות. אמנם לא היו אינדיקציות להפרה, אך התוצאה הסופית הבהירה שהתקפה כזו התרחשה.
למעשה, למעלה מ-500,000 אישורי חשבון זום נרשמו למכירה ברשת האפלה ב-14 באפריל 2020. נתונים אלו כללו אימיילים של משתמשים, סיסמאות, כתובות אתרים אישיות של פגישות ומפתחות Zoom Hosk. רוב פרטי החשבון נמכרו תמורת אגורה כל אחד, בעוד שחלקם היו בחינם.
(מקור: fightingidentitycrimes.com)
24. מידע אישי השייך ליותר מ-10.6 מיליון אורחי מלון ששהו ב-MGM Resorts פורסם בסופו של דבר בפורום פריצה ב-20 בפברואר 2020.
אפילו רשתות המלונות הגדולות אינן בטוחות ב-100% מפני התקפות סייבר. אחת מפרצות הנתונים המשמעותיות ביותר של הנישה הזו הייתה ב-20 בפברואר 2020. האקרים תקפו את MGM Resorts והצליחו לגנוב את המידע האישי של למעלה מ-10.6 מיליון אורחי המלון. הם פרסמו את הנתונים בפורום פריצה.
מאגר המידע האישי של המלון הכיל גם קבצים המכילים פרטים אישיים ופרטים ליצירת קשר של מנכ"לי טכנולוגיה, ידוענים, כתבים ופקידי ממשל. גם קבצים אלו הגיעו לפורום פריצה.
(מקור: zdnet.com)
25. ב-20 ביולי 2020, האקרים הצליחו לעבור לשרת לא מאובטח של חברה המציעה תוכנת חיפוש בהיסטוריה משפחתית.
האירוע הזה הוא דוגמה מושלמת למה שאף אחד לא צריך להשאיר שרת ללא הגנה. ב-20 ביולי 2020, האקרים מצאו שרת פתוח ומוצפן שהיה שייך לחברה מאחורי תוכנת חיפוש פופולרית בהיסטוריה משפחתית.
הם פרצו את השרת והדליפו נתונים רגישים השייכים ליותר מ-60,000 לקוחות. נתונים אלה כללו לא רק כתובות דוא"ל אלא גם מיקומי משתמשים.
(מקור: wizcase.com)
26. מחלקת הרכב של קליפורניה נפלה קורבן לפרצת מידע ב-18 בפברואר 2021.
מתקפת הסייבר הזו על מחלקת הרכב של קליפורניה היא הוכחה לכך שאפילו מוסדות ממשלתיים הפועלים מאחורי חומות אש חדישות אינם בטוחים מפושעי סייבר. DMV של קליפורניה פרסמה הצהרה רשמית ב-18 בפברואר 2021, כדי להתריע בפני הנהגים כי הם ספגו מתקפה שהובילה לפריצת מידע.
ה-DMV חויב באמצעות שירותי העברת הכספים האוטומטיים בסיאטל ונפגע ממתקפת כופר. ההפרה התרחשה באמצעות הקבלן הזה ופגעה ב"20 החודשים האחרונים של רישום הרכב בקליפורניה".
(מקור: Techcrunch.com)
27. ההערכה היא ש-COVID-19 העלה את עלויות פריצת המידע בארה"ב ב-137,000 דולר עקב קידום עבודה מהבית.
אחד האמצעים הנפוצים ביותר של COVID-19 שננקטו ברחבי העולם היה עבודה מרחוק. חברות בכל הענפים אפשרו לעובדים לעבוד מרחוק. עם זאת, עבודה מרחוק זו גרמה לעלייה בפרצות נתונים. רק בארה"ב, העלות של פרצות מידע עלתה ב-$137,000, והכל קשור לרמות מוגברות של עבודה מרחוק.
(מקור: ibm.com)
28. מאי 2020 היה ידוע לשמצה במתקפות סייבר. במהלך החודש הזה, היו כמעט 200,000 התקפות סייבר הקשורות לקורונה בשבוע.
מספר התקפות הסייבר הקשורות לקורונה אינו קבוע. עם זאת, הנתונים מראים שמספר זה עלה בצורה דרסטית במאי 2020. במהלך כל שבוע של אותו חודש, היו כמעט 200,000 התקפות סייבר הקשורות לקורונה בממוצע.
בהשוואה למספר התקיפות באפריל, מדובר בעלייה של 30%.
(מקור: unisys.com)
תחזיות פשעי סייבר לשנת 2022 - מה צופן העתיד
פשעי סייבר הוא תחום דינמי. סוגי ההתקפות בשימוש פופולרי בשנת 2021 עשויים להישאר פופולריים או לא להישאר פופולריים בשנת 2022. היעד עשוי גם להשתנות. שמירה על תחזיות פשעי סייבר רלוונטיות לשנת 2022 יכולה לעזור לך לעדכן את ההגנות שלך ולמזער את הסיכון להתקפות סייבר.
הבה נבחן את תחזיות פשעי הסייבר הראויות ביותר לשנת 2022.
29. חדשות מזויפות וקמפיינים של דיסאינפורמציה ימשיכו להפיץ כאוס ב-2022.
בשנת 2022, נראה גרסה טובה ומשופרת של חדשות מזויפות - חדשות מזויפות 2.0. כשבינה מלאכותית תעזור להפוך חדשות מזויפות לאוטומטיות, היא תהפוך למותאמת יותר, מותאמת יותר וכמעט בלתי אפשרית לעצור אותה.
שנת 2021 הייתה ידועה לשמצה בקמפיינים שגויים ודיסאינפורמציה בנוגע לחיסוני COVID-19 והתפשטות נגיף הקורונה. התחזיות הנוכחיות הן שקבוצות סייבר ימשיכו לנצל חדשות מזויפות וקמפיינים בשנת 2022, מכיוון שיהיה קל עוד יותר להשיק התקפות דיוג והונאות.
(מקור: blog.checkpoint.com)
30. בעין סערת מתקפות הסייבר, נמשיך להחזיק במטבעות קריפטוגרפיים.
הגיוני לראות שמטבעות קריפטוגרפיים קשורים למתקפות סייבר גלובליות. מחקר צ'ק פוינט (CPR) מצא את העובדות מעניינות מאוד, במיוחד המספר ההולך וגדל של התקריות הכוללות גניבת ארנקי קריפטו. החוליה החלשה ביותר - הפצות NFT בחינם. החייאה החליטה לבחון מקרוב.
CPR העמיד את OpenSea במבחן רק כדי לגלות כי מינוף אבטחה קריטי מאפשר לך לגנוב ארנקי קריפטו. מגמות כאלה יימשכו ב-2022, ואנו אמורים לראות עוד יותר התקפות הקשורות למטבעות קריפטוגרפיים.
(מקור: blog.checkpoint.com)
31. התקפות הנדסה חברתית מזויפות יהפכו לעתים קרובות יותר ב-2022.
האקרים ממשיכים להשתמש בטכנולוגיית Deepfake. אחת ממתקפות הדיוג העמוק האחרונות משכה את תשומת לב הציבור. האקרים תקפו מנהל בנק באיחוד האמירויות. הם רימו את המנהל באמצעות טכניקת שיבוט קולי בינה מלאכותית מיוחדת. ההאקרים האלה הצליחו לגנוב מהמנהל 35 מיליון דולר.
נראה כי הנדסה חברתית מזויפת עמוקה תהפוך לשימוש תכוף יותר בעתיד הנראה לעין. הודות להתקדמות הטכנולוגית, האקרים יכולים להשתמש באודיו ובווידאו מזויפים כדי לגשת לנתונים פרטיים ולתמרן את מחירי המניות והדעות. אנו נראה יותר מסוגי התקפות אלו בשנת 2022.
(מקור: forbes.com)
32. צפוי שבחירות האמצע בארה"ב בנובמבר 2022 יחזירו חדשות מזויפות וקמפיינים שגויים לרשתות החברתיות.
בשל הפופולריות העצומה שלהן, פלטפורמות מדיה חברתית משמשות לעתים קרובות כערוצים להפצת חדשות מזויפות והשקת מסעות פרסום שגויים. בשנת 2022, אנו יכולים לצפות לראות זינוק במספר החדשות המזויפות וקמפיינים שגויים, במיוחד לפני ובמהלך נובמבר, כאשר בחירות האמצע בארה"ב מתוכננות.
(מקור: blog.checkpoint.com)
33. התקפות סייבר המכוונות לשרשראות אספקה יהפכו נפוצות יותר ב-2022.
כאשר שרשראות האספקה הופכות מודרניות באמצעות טכנולוגיות שונות, כולל IOT, הם הופכים להיות ממוקדים יותר על ידי פושעי סייבר. ניתן להניח שהתקפות סייבר על שרשראות אספקה יהפכו נפוצות יותר ב-2022.
בתגובה להתקפות אלו, ממשלות יקבעו תקנות נוספות כדי לטפל בהן ולהגן על שרשראות האספקה. ממשלות יעבדו עם המגזר הפרטי ובעולם כדי לזהות קבוצות סייבר ולמנוע התקפות עתידיות בקנה מידה גדול.
(מקור: weforum.org)
34. התקפות תוכנות זדוניות ניידות יהפכו תכופות יותר כאשר יותר אנשים ישתמשו בפלטפורמות תשלום וארנקים לנייד.
מספר האנשים שנוח להשתמש בארנקים ניידים ובפלטפורמות תשלום גדל מחודש לחודש. בדיוק בגלל זה הגיוני לצפות לראות עלייה פרופורציונלית בהתקפות תוכנות זדוניות ניידות.
האקרים מסתגלים במהירות לפיתוחים חדשים. אנשים שעוברים לשיטות תשלום ניידות יגרום להאקרים להתפתח ולהסתגל לניצול יעיל יותר של חדירת טכנולוגיות ניידות בשירותי תשלום.
(מקור: checkpoint.com)
35. הצורה החדשה ביותר של פשעי סייבר תכוון ככל הנראה לספקי שירותי ענן.
מגמה מרכזית אחת שאנו יכולים להבחין בתעשיות היא המעבר ל-DevOps ולענן. זה פשוט אומר שארכיטקטורת שירותי מיקרו תהפוך לשיטה הדומיננטית לפיתוח אפליקציות. ספקי שירותי ענן (CSPs) ימשיכו לאמץ שירותי מיקרו בקצב מהיר יותר.
צפוי שהאקרים יתמקדו בגילוי וניצול פגיעויות בשירותי מיקרו, מה שיאפשר להם להשיק התקפות בקנה מידה גדול. סיכוי גבוה שבשנת 2022 נראה יותר התקפות בקנה מידה גדול המכוונות ל-CSP.
(מקור: weforum.org)
Dתוצאות של הפרת ata - עלויות לפי סוג התקפה, אזור ועוד
התקפות סייבר שגורמות לפרצות מידע מערערות מותגים, משפיעות על קשרי לקוחות וחושפות נתונים רגישים של לקוחות. ניתן לראות את ההשלכות שלהם גם בתחום הפיננסים. במילים אחרות, למתקפת סייבר יכולה להיות השלכות כספיות הרסניות עבור חברה.
להלן תוכלו למצוא את הסוג ה"יקר" ביותר של מתקפת סייבר, העלות הממוצעת של פרצת נתונים וסטטיסטיקות ועובדות אחרות הקשורות לעלויות של פריצת מידע.
36. פרצות נתונים במהלך 2021 הניבה עלויות של 4.24 מיליון דולר בממוצע, שהיא עלייה של 10% מ-2020.
אתה יכול להעריך את ההיקף וההשפעה של פרצות נתונים על ידי הסתכלות על העלויות הממוצעות. בשנת 2020, פרצות מידע הניבו הוצאות בממוצע של 3.86 מיליון דולר. העלות הממוצעת של פריצת מידע עלתה ב-2021 לסכום עתק של 4.24 מיליון דולר, שהם עלייה של 10%.
(מקור: capita.com, ibm.com)
37. העלות הכוללת הממוצעת של פרצות מידע עלתה ב-11% מאז 2015.
מבט שבע שנים אל העבר, כל הדרך עד 2015, מבהיר שעלויות פריצת המידע ממשיכות לעלות משנה לשנה. היוצא מן הכלל היחיד היה 2017 כאשר העלות הכוללת הממוצעת של פרצות מידע הייתה 3.62 מיליון דולר, ירידה של 10% מהעלויות הממוצעות שנרשמו ב-2016.
במשך שבע שנים, מ-2015 עד 2021, העלות הכוללת הממוצעת של פרצות מידע עלתה מ-3.79 דולר ל-4.24 מיליון דולר, עלייה של 11.9%.

(מקור: ibm.com)
38. המדינה עם העלות הכוללת הממוצעת הגבוהה ביותר של פריצת מידע היא ארה"ב ב-9.05 מיליון דולר.
חמש המדינות הבאות מופיעות כאלה עם העלות הכוללת הממוצעת הגבוהה ביותר של פרצת נתונים:
- ארצות הברית
- המזרח התיכון
- קנדה
- גרמניה
- יפן
ארה"ב נמצאת במקום הראשון, עם עלות כוללת של פריצת מידע בממוצע של 9.05 מיליון דולר בשנת 2021. זוהי עלייה משמעותית מהממוצע של 8.64 מיליון דולר שנרשם בשנת 2020. במקום השני, יש לנו את המזרח התיכון עם ממוצע עלות של 6.93 מיליון דולר, עלייה מ-6.52 מיליון דולר שנרשמו בשנה הקודמת. קנדה עלתה מ-4.50 מיליון דולר ל-5.40 מיליון דולר בשנה אחת.
עם זאת, רשימת המדינות עם עליית העלות הכוללת הממוצעת הגדולה ביותר מ-2020 ל-2021 שונה במקצת:
- אמריקה הלטינית (עלייה של 52.4%)
- דרום אפריקה (עלייה של 50%)
- אוסטרליה (עלייה של 30.2%)
- קנדה (עלייה של 20%)
- בריטניה (עלייה של 19.7%)
- צרפת (עלייה של 14%).
ברזיל היא המדינה היחידה עם ירידה בעלויות של 3.6%, בעוד שבאזור ASEAN לא היה שינוי.

(מקור: ibm.com)
39. לשירותי הבריאות יש את העלות הכוללת הממוצעת הגבוהה ביותר של פריצת מידע ב-9.23 מיליון דולר.
בעוד שלתקפות סייבר אין הבדל בין תעשיות, חלק מהענפים סובלים יותר מהפסדים מאחרים. שירותי הבריאות הם התעשייה עם העלות הכוללת הממוצעת הגבוהה ביותר של פריצת מידע ב-9.23 מיליון דולר. לשירותי הבריאות יש גם את העלייה הגבוהה ביותר בין 2020 ל-2021 ב-2.10 מיליון דולר.
במקום השני, יש לנו את המגזר הפיננסי, עם העלות הכוללת הממוצעת של פריצת נתונים של 5.72 מיליון דולר, ירידה קלה מהעלויות של 5.85 מיליון דולר שנרשמו ב-2020. פארמה במקום השלישי, עם עלות כוללת ממוצעת של 5.04 מיליון דולר.
לתחום האנרגיה יש את הירידה הגבוהה ביותר מבין כל הענפים שנבדקו. העלות הכוללת הממוצעת של פריצת מידע בשנת 2020 הייתה 6.39 מיליון דולר. עלות זו ירדה ל-4.65 מיליון דולר ב-2021, שהיווה ירידה של 27.2%, מה שגרם לתחום האנרגיה לרדת מהמקום השני למקום החמישי.

(מקור: ibm.com)
40. עסקים אבודים היא הקטגוריה עם העלות הכוללת הממוצעת הגבוהה ביותר של פריצת מידע בהפסדים רשומים של 1.59 מיליון דולר.
ניתן לקבץ את העלויות הכוללות של פרצת מידע לארבע קטגוריות: עסק שאבד, תגובה לאחר הפרה, הודעה ואיתור והסלמה.
עסקים אבודים היא הקטגוריה עם העלות הכוללת הממוצעת הגבוהה ביותר של פריצת מידע עם נתח של 38%, המתורגם להפסדים רשומים של 1.59 מיליון דולר. עלויות אלו כוללות כל דבר, החל מהפרעות עסקיות ואובדן הכנסות ועד להשבתת מערכת, כמו גם עלות של לקוחות שאבדו ובעקבות כך רכישת לקוחות חדשים.
במקום השני, יש לנו עלויות זיהוי והסלמה, עם עלות כוללת ממוצעת של 1.24 מיליון דולר השווה ל-29% מההפסדים, ואחריה תגובה לאחר פרצת נתונים (1.14 מיליון דולר - 27%) והודעה (0.27 מיליון דולר - 6%) .
(מקור: ibm.com)
41. PII של לקוחות הוא הסוג היקר ביותר של רשומות שאבדו או נגנבו, עם הפסד ממוצע של $180 לרשומה.
לא כל הפרות הנתונים עולות לחברה את אותו הסכום. היקרים ביותר הם רשומות PII של לקוחות שאבדו או נגנבו. רשומות מסוג זה יכולות להניב עלות של 180$ לרשומה בממוצע. הסוג השני היקר ביותר של רשומות הוא Employee PII ($176 לרשומה).
בעמדה השלישית והרביעית, יש לנו קניין רוחני ($169 לרשומה שאבדה או נגנבה) ונתונים רגישים אחרים ($165 לרשומה). באופן מפתיע, הפרת נתוני הלקוחות האנונימיים שלך היא גם יקרה, בממוצע של $157 לרשומה.
(מקור: ibm.com)
42. מכל וקטור ההתקפה בשנת 2021, אישורים שנפגעו היו הנפוצים ביותר, שהסתכמו ב-20% מהפרצות הכוללות והניבו עלויות של 4.37 מיליון דולר.
ישנם עשרה וקטורי התקפה ראשוניים נפוצים. כל אחד מהם מגיע בתדירות ובעלות שונה. בשנת 2021, שלוש השיטות הנפוצות ביותר להשגת גישה לא מורשית לרשת לפי שיעור ההפרות היו:
- אישורים שנפגעו - 20% (עלויות של 4.37 מיליון דולר)
- פישינג - 17% (עלויות של 4.65 מיליון דולר)
- תצורה שגויה בענן - 15% (עלויות של 3.86 מיליון דולר)
שיטות התקפת הסייבר עם העלויות הגבוהות ביותר הן כדלקמן:
- פשרה באימייל לעסקים - עלויות של 5.00 מיליון דולר
- פישינג - עלויות של 4.65 מיליון דולר
- מקורבים זדוניים - עלויות של 4.61 מיליון דולר
- הנדסה חברתית – עלויות של 4.47 מיליון דולר
- אישורים שנפגעו - 4.37 מיליון דולר בעלויות.
כשבודקים את התדירות של וקטורי תקיפה ספציפיים בשנים 2020 ו-2021, מתברר שהדיוג הפך נפוץ יותר, טיפס למיקום השני, בעוד שהגדרות שגויות בענן הפכו פחות נפוצות, והסתיימו במיקום השלישי.
בין 2020 ל-2021, נקודות התורפה בתוכנות של צד שלישי ירדו מהשלישי לרביעי בתדירותם. בשנת 2021, זה היה וקטור ההתקפה הראשוני רק ב-14% מהפרצות, בעוד שב-2020, זה היה וקטור ההתקפה הראשוני ב-16% מהפריצות.
(מקור: ibm.com)
43. אם יידרשו לחברה יותר מ-200 ימים לזהות הפרה, ייווצרו עלויות בממוצע של 4.87 מיליון דולר.
מחזור חיים של פריצת מידע הוא זמן שחולף בין הזיהוי הראשון של הפרה ועד להכלתה הסופית. אם יידרשו לחברה יותר מ-200 ימים לזהות הפרה, העלות הממוצעת שתיווצר תהיה 4.87 מיליון דולר.
אפילו ארגונים עם AI אבטחה פרוסים במלואם ואוטומציה הם פגיעים. העלות הממוצעת של פרצת מידע בחברות אלו הייתה 2.90 מיליון דולר. ארגונים שבהם 81-100% מהעובדים עובדים מרחוק רשמו גם עלות ממוצעת גבוהה של פריצת מידע ב-5.54 מיליון דולר.
שמירה על תאימות יכולה לעשות הבדל באבטחה ובעלויות. ארגונים עם כשלי תאימות רבים ותכופים נאלצו לכסות בממוצע 5.65 מיליון דולר בעלויות של פריצת מידע.
(מקור: ibm.com)
44. מחזור החיים הממוצע של פריצת מידע היה ארוך יותר ב-2021 בשבוע מאשר ב-2020.
בשנת 2021, ארגונים נזקקו לשבוע אחד יותר מאשר ב-2020 כדי להכיל פרצת נתונים. הזמן הנדרש לאיתור הפרה ממשיך להיות ארוך. בשנת 2021, ארגונים השקיעו כ-212 ימים על זיהוי הפרות ועוד 75 ימים על בלימתן. המשמעות היא שאנו מתמודדים עם מחזור חיים של 287 ימים.
כדי להבהיר, אם תתרחש הפרה ב-1 באפריל, סיכוי גבוה שחברה לא תוכל להכיל אותה עד ה-14 בינואר של השנה הבאה.

(מקור: ibm.com)
45. מחזור חיים של פריצת נתונים של פחות מ-200 ימים כרוך בעלויות נמוכות ב-30% ממחזור חיים ארוך יותר של פריצת נתונים.
ככל שמחזור החיים של פריצת מידע ארוך יותר, כך זה יעלה יותר. למעשה, מחזורי חיים קצרים מ-200 ימים כרוכים בעלויות נמוכות ב-30% ממחזורי חיים שנמשכים זמן רב יותר. בשנת 2021, אם חברה הקדישה יותר מ-200 ימים לזיהוי הפרה, היא נגרמה בעלויות של 4.87 מיליון דולר בממוצע. מצד שני, אם זה לקח פחות מ-200 ימים, הוא נגרר בעלויות של 3.61 מיליון דולר בממוצע.
הורידו את המספרים הללו, ותוכלו לראות שהפער הקיים של 1.26 מיליון דולר הוא למעשה ההפרש של 29.7% שנדון קודם לכן. בהשוואה לנתונים מ-2020, הפער בין שני סוגי הפרות הללו גדל ב-240,000 דולר.
(מקור: ibm.com)
46. מכל הגורמים התורמים לעלויות פריצת מידע, לכשלים בעמידה בהגברה יש את ההשפעה הגדולה ביותר, ומניבים עלויות עצומות של 5.65 מיליון דולר.
איך ארגונים עם רמה גבוהה של כשלי ציות בהשוואה לאלה עם רמות נמוכות מבחינת עלויות פריצת מידע? אין כאן שום הפתעה. חברות עם רמות גבוהות של כשלים בציות חוו עלות ממוצעת של פריצת מידע של 5.65 מיליון דולר. זה כולל קנסות, עונשים ותביעות.
מצד שני, חברות עם רמות נמוכות של כשל בציות חוו עלות ממוצעת של הפרת מידע של 3.35 מיליון דולר בלבד. זה אנדרסטייטמנט לומר שההבדל הוא מובהק סטטיסטית בהתחשב בכך שהוא מסתכם ב-2.3 מיליון דולר או 51.1%.
(מקור: ibm.com)
47. ארגונים עם ארכיטקטורת אבטחה אפס מותקנת חוו עלות פרצת נתונים ממוצעת של 5.04 מיליון דולר.
ארכיטקטורת האבטחה של אפס אמון עדיין ניתנת לחדירה, מה שעלול לגרום לעלויות ממוצעות של פריצת נתונים של 5.04 מיליון דולר. ארכיטקטורה זו מסתמכת על AI וניתוח. הוא משתמש בבינה מלאכותית כדי לאמת נתונים, משאבים וחיבורים בין משתמשים, בהנחה שזהויות המשתמש או הרשת כבר נפגעות כברירת מחדל.
רק 35% מהארגונים פרסו באופן חלקי או מלא ארכיטקטורת אבטחת אמון אפס.
(מקור: ibm.com)
48. שיעור הארגונים עם AI אבטחה פרוסים באופן מלא או חלקי ואוטומציה גדל ב-6% מ-2020 ל-2021.
התוצאות יבמ מחקר שופך אור על מצב האבטחה בינה מלאכותית ואוטומציה:
- 25% מהארגונים פרסו באופן מלא אוטומציה אבטחה.
- 40% מהארגונים פרסו באופן חלקי אוטומציה אבטחה.
- 35% מהארגונים עדיין לא פרסו אוטומציה של אבטחה.
בהשוואה לנתונים מ-2020, זה מראה עלייה של 6% בחלק הארגונים שהטמיעו AI אוטומציה אבטחה באופן מלא או חלקי. בשנת 2020, אחוז הארגונים שהפעילו אוטומציה אבטחה באופן מלא או חלקי עמד על 59% בלבד לעומת 65% בשנת 2021. המשמעות היא שארגונים מתחילים לאט אבל בהתמדה לראות את הערך של אוטומציה אבטחה.
(מקור: ibm.com)
49. ארגונים עם רמות אבטחה גבוהות של AI ואוטומציה חוו את החיסכון המשמעותי ביותר בעלויות הקשורות לפריצת מידע.
ההבדל בחיסכון בעלויות הקשורות לפריצת מידע בין ארגונים עם AI אבטחה ואוטומציה לאלו שאין להם הוא משמעותי. בשנת 2021, ארגונים ללא AI אבטחה ואוטומציה חוו עלויות ממוצעות של פריצת נתונים של 6.71 מיליון דולר, בהשוואה לארגונים עם אוטומציית אבטחה פרוסה במלואה, שהיו עדים לעלויות פריצה ממוצעות של 2.90 מיליון דולר בלבד.
ההבדל בעלויות ב-2021 עמד על 3.81 מיליון דולר, וזה אפילו יותר משמעותי מההבדל משנת 2020. בשנת 2020, ארגונים ללא AI אבטחה ואוטומציה חוו עלויות פריצה ממוצעות של 6.03 מיליון דולר, בעוד אלו ללא עלויות פריצה ממוצעות של 2.45 מיליון דולר. העלות של הפרה בכל רמות הפריסה מציגה צמיחה חיובית בכל מקרה.

(מקור: ibm.com)
50. נדרשו לארגונים עם AI אבטחה בפריסה מלאה ואוטומציה 184 ימים כדי לזהות ו-63 ימים כדי להכיל פרצת נתונים, וכתוצאה מכך מחזור חיים של פרצות נתונים של 247 ימים בסך הכל.
זה הגיוני להניח שארגונים עם AI אבטחה פרוסים במלואם ואוטומציה חווים מחזורי חיים של פרצות נתונים קצרים יותר מאלה שהם חלקית ולא פרוסים. הנה המספרים.
ארגונים עם אוטומציית אבטחה פרוסה במלואה השקיעו, בממוצע, 184 ימים בזיהוי הפרצה ו-63 ימים בהכלתה. אז, 247 ימים בסך הכל.
ארגונים עם AI אבטחה פרוסים חלקית ואוטומציה בילו כ-212 ימים בזיהוי פריצה ו-77 ימים בהכילה, מה שמסתכם ב-289 ימים בסך הכל. ולבסוף, ארגונים ללא אבטחה בינה מלאכותית ופתרונות אוטומציה כלשהם בילו 239 ימים בזיהוי ו-85 ימים בהכילו פריצה בממוצע, בסך הכל 324 ימים.
(מקור: ibm.com)
51. העלות הכוללת הממוצעת של מודל הענן ההיברידי לפריצת נתונים הייתה 3.61 מיליון דולר בהשוואה לעלות הכוללת הממוצעת של פריצת מודל הענן הציבורי בסך 4.80 מיליון דולר.
מבין שלושה דגמי ענן, נראה שלענן ההיברידי יש את העלות הכוללת הממוצעת הנמוכה ביותר של פריצת נתונים. בשנת 2021, עלות הפריצה הממוצעת שלו הייתה 3.61 מיליון דולר. חופים בעננים פרטיים הסתכמו בעלות ממוצעת של 4.55 מיליון דולר, בעוד שלענן הציבורי הייתה העלות הכוללת הממוצעת הגבוהה ביותר של פריצה ב-4.80 מיליון דולר.
(מקור: ibm.com)
סיכום
לאחר בדיקה מדוקדקת של הסטטיסטיקה, התברר שהתקפות סייבר הן נפוצות והולכות וגוברות. אישורים שנפגעו, דיוג ופתרונות ענן שהוגדרו בצורה שגויה, ימשיכו ככל הנראה להיות וקטורי ההתקפה העיקריים יחד עם עלייתם של מסעות פרסום שגויים וחדשות מזויפות 2.0 המופעלות על ידי בינה מלאכותית.
כפי שאתה יכול לראות, תעשיית אבטחת הסייבר לא יושבת בטל. פתרונות בינה מלאכותית ואוטומציה אבטחה יכולים להפחית את רוב סיכוני אבטחת הסייבר ולמזער את העלויות של פריצת מידע. הישאר מעודכן בזמן שאנו ממשיכים לכסות את סטטיסטיקת הפריצה הרלוונטית ביותר!