2023年のサイバー攻撃の統計、事実、および予測

ハッキングは、コンピューターと同じくらい古い慣習です。 「ハッカー」という用語は1960年代にさかのぼります。 MITの専門家は、古い言語でハードコアプログラミングを実践した非常に才能があり熟練したプログラマーを指すためにこの用語を作り出しました。 何年にもわたって、この用語は評判が悪くなりました。
今日、「ハッカー」は、サイバー犯罪を犯した個人を指す、否定的な意味でのみ使用されています。 サイバー犯罪者としても知られるハッカーは、バグや貧弱なソフトウェアまたはハードウェアの設計を悪用して、データを盗んだり、破壊したり、暗号化したりして、コンピューターシステムやネットワークに混乱をもたらす新しい創造的な方法を見つけます。
サイバー攻撃の数は日々増加しているため、統計や事実を追跡し、将来どのサイバー脅威が私たちを待っているかを理解することは困難です。 このため、この記事に含まれる詳細な調査を実施しました。 検証済みの番号を使用してサイバー攻撃の世界を完全に把握したい場合は、適切な場所に来ています。
トップ10のハッキング(サイバー攻撃)統計
- 30,000のウェブサイト 毎日ハッキング 世界中で。
- 71% すべてのオンライン違反の 経済的な動機.
- 推定 ランサムウェアのコスト 1年上半期は 416万ドル.
- 2021年には、 企業のランサムウェア攻撃 発生した 11秒ごと.
- 彼 最大のサイバー攻撃 2013年にハッカーが侵入したときに発生しました 3億のYahooアカウント.
- オーバー 500,000ズーム アカウントのクレデンシャルは、 14年2020月XNUMX日のダークウェブ.
- それは、 COVID-19はデータ侵害コストを増加させました 米国では、在宅勤務を促進したため、137,000ドル増加しました。
- フェイクニュースと偽情報 キャンペーンは継続されます 2022年に混乱を広める.
- 202年中のデータ侵害平均して1つ生成 4.24億ドルのコスト.
- ヘルスケア の平均総費用が最も高い 9.23万ドルのデータ侵害.
- の組織 高いセキュリティAIと自動化レベル 最も重要なデータ侵害関連のコスト削減を経験しました。
一般的なサイバー攻撃の統計:最も頻繁にハッキングされるのは何で、どのくらいの頻度ですか?
サイバー攻撃は完全にランダムではありません。 数値をさらに詳しく調べると、いくつかのパターンが出現していることがわかります。 簡単に言えば、ハッカーは他のデータ型よりも一部のデータ型を好むようです。 これらの数値をさらに深く掘り下げることは非常に興味深いことです。
どのタイプのデータが最も頻繁に侵害されるのでしょうか? ハッカーが犯罪を犯す動機は何でしょうか? どのような種類の マルウェア が最もよく使われますか? 下にスクロールして、これらの質問に対する回答を見つけてください。
1. すべての攻撃の44%で、顧客の個人情報(PII)が最も一般的なタイプの侵害された記録です。
ハッカーは、顧客PII、匿名化された顧客データ、知的財産、従業員PII、その他の機密データなど、さまざまな種類のレコードをオンラインで標的にすることができます。 ただし、ハッカーはほとんどの場合、顧客のPIIを標的にします。 顧客のPIIは、侵害されたレコードの種類全体の44%に相当します。
サイバー攻撃で侵害された28番目に一般的なタイプのレコードは、27%の匿名化された顧客データです。 このデータは、PIIが削除されるように変更されます。 知的財産は、XNUMX%でXNUMX番目に一般的なタイプの侵害された記録です。

(出典: IBM.com)
2. 世界中で毎日30,000のWebサイトがハッキングされています。
サイバー犯罪に関する世界的な統計を調べると、約 30,000 件のサイバー犯罪が発生していると結論付けることができます。 ウェブサイトは毎日ハッキングされています 世界的に。 これは、米国で毎日約 4,000 件のサイバー犯罪攻撃が行われている計算になります。

(出典: イチクロニクルズ.com)
3.企業ネットワークの93%がサイバー犯罪者によってハッキングされています。
現代のハッカーは、企業ネットワークの93%を簡単に侵害する可能性があります。 このような場合、サイバー犯罪者は外部の攻撃者として機能し、高度なソフトウェアハッキングツールを使用して企業のネットワークの安全性とセキュリティ対策を侵害し、データとローカルネットワークリソースにアクセスします。
(出典: ベータニュース.com)
4. 最大のサイバー攻撃は 2013 年に発生し、ハッカーが 3 億を超える Yahoo アカウントに侵入し、所有者の資格情報を盗みました。
何年にもわたって発生した数え切れないほどのサイバー攻撃から、ハッカーがYahooのセキュリティ対策に違反し、2013億人を超えるアカウントユーザーから資格情報を盗むことに成功した3年に、史上最大のハッキングが発生しました。

(出典: イチクロニクルズ.com)
5. 2020年には、10万を超えるDDoS攻撃がありました。
DDoS攻撃は、分散型サービス拒否攻撃の略であり、一般的なサイバー脅威です。 コロナウイルスの発生により、DDoS攻撃はハッカーの間で最大の傾向の10つになりました。 その結果はさらに恐ろしいものでした。2020年だけでも1.6万件を超える攻撃が発生しました。 これは、2019年よりもXNUMX万回多い攻撃です。
(出典: enisa.europa.eu)
6.ランサムウェアなどのサイバー脅威の影響を最も受けている業界はどれですか?
最新のサイバーセキュリティ統計によると、ランサムウェアの対象となる業界は、小売、政府、金融、ヘルスケアの各業界です。 統計によると、サイバー侵害の70%以上が金銭的な動機によるものです。
(出典: イチクロニクルズ.com)
7. 2021年、企業組織に対するサイバー攻撃は50%増加しました。
2021年は、前年と比較して、企業組織に対するハッキング攻撃が増加した年でした。 毎週の企業ハッキング攻撃は50%増加しました。
2021年に世界規模で最も影響を受けた産業は次のとおりです。
- 研究/教育セクター(75%増)
- ヘルスケア業界(71%増)
- MSP / ISP(67%増)
- 通信セクター(51%増)
- 軍事/政府部門(47%増)
(出典: サイバーセキュリティインテリジェンス.com)
8.米国では、毎月90,000人以上のインターネットユーザーがさまざまなサイバー脅威の犠牲になっています。
サイバー犯罪に関する最新の統計によると、米国では毎月90,000人以上がハッキング攻撃の影響を受けています。
(出典: イチクロニクルズ.com)
9.最新のサイバーセキュリティ対策とソリューションへの世界的な支出は、133年末までに2022億ドルに達すると予想されています。
COVID-19の大流行により、無数の企業がこれまで以上にサイバーセキュリティ対策に焦点を当てるようになりました。 最新の調査によると、最先端のサイバーセキュリティ保護に対する世界の企業支出は、133年末までに約2022億ドルに達すると予想されています。

(出典: イチクロニクルズ.com)
10. 2021年には、企業のランサムウェア攻撃が11秒ごとに発生しました。
昨年、企業は 11 秒ごとにランサムウェア攻撃にさらされていました。 Cybersecurity Ventures によると、企業や一般のインターネット ユーザーに対するランサムウェア攻撃が行われていると推定されています。 2031 年までに増加し、XNUMX 秒ごとに発生する.
(出典: サイバーセキュリティベンチャーズ.com)
11.ソーシャルエンジニアリング/フィッシング攻撃は、中小企業にとって最も一般的なタイプのサイバー脅威です(57%)。
最新の調査によると、統計によると、中小企業組織に対する最も一般的なタイプのハッキング攻撃には次のものが含まれます。
- ソーシャルエンジニアリングとフィッシング(57%)
- 盗難および侵害されたデバイス(33%)
- クレデンシャルの盗難(30%)
(出典: キーパーセキュリティ.com)
12.最近の調査によると、医療機関の70%が何らかの形のランサムウェア攻撃を経験したことがあります。
最近の調査によると、医療機関の約70%がすでにランサムウェア攻撃に対処しています。 これらの攻撃は、検査結果の悪さによる患者の死亡率の増加から、手順の遅れや病院や医療機関での長期滞在に至るまで、これらの組織にあらゆる種類の問題を引き起こしました。
(出典: センシネット.com)
13. 毎月、ハッカーはフォームジャックコードを使用して、平均4,800のWebサイトを侵害しています。
すべての種類のサイバー攻撃の中で、フォームジャック攻撃が最も頻繁に発生しているようです。 サイバーセキュリティのリーダーであるノートンライフロックは、シンプルで収益性が高いため、人気があると考えています。 これらの攻撃により、ハッカーはオンライン買い物客のクレジットカードの詳細を盗むことができます。
毎月4,800を超えるWebサイトが、ハッカーがフォームジャッキングコードを挿入することで侵害されており、最も一般的なタイプのサイバー攻撃となっています。
(出典: シマンテック.com)
14. 34年のすべてのデータ侵害の2018%は、内部の関係者に関係していました.
人的要因は、サイバーセキュリティ慣行を改善したい企業にとって依然として最大の課題のXNUMXつです。 サイバー犯罪者は、共犯者なしでは悪意のある計画を実行できないことがよくあります。
データ漏えいは、社内の誰かと協力することを最も困難で、やむを得ないハッカーのようです。 2018年のすべてのデータ侵害のうち、34%が内部関係者に関係していました。
(出典: ベライゾン.com)
15. すべての違反の71%は、金銭的な動機によるものです。
さまざまな要因により、サイバー犯罪者はターゲットの防御を破り、データを盗んだり破損したりするようになります。 お金が主要な推進力であるように思われます。 侵害の大部分(正確には71%)は、金銭的な動機によるものです。
興味深いことに、すべての違反の25%はスパイ活動によって動機付けられています。 一部の企業は、戦略的な利点をもたらすデータを見つけるためにハッカーを雇っているようです。
(出典: ベライゾン.com)
16. マルウェアによって引き起こされたすべてのインシデントのうち、ランサムウェアが24%近く使用されました。
サイバー犯罪者は、ハッキングやソーシャル攻撃からマルウェア、許可されたユーザーによる悪用に至るまで、さまざまな戦術を利用して攻撃を開始します。 マルウェアは、セキュリティインシデントと侵害の背後にある主な原因であり続けています。
マルウェアの一種であるランサムウェアは、組織にとって最も重要な問題の24つです。 インシデントのほぼXNUMX%で使用されており、バックドア、スパイウェア/キーロガー、アドウェア、および管理ウェアベースの攻撃よりも一般的です。
(出典: ベライゾン.com)
最新のデータ侵害の統計と事実
これを読むと、世界中で何千ものサイバー攻撃が発生します。 一部はニッチなターゲットであり、ニュースポータルで取り上げるには小さすぎます。 ただし、他の人は壊滅的な結果を引き起こします。
最近の注目すべきデータ侵害は何ですか? 2020年と2021年に何回の攻撃がありましたか? レポートは、サイバー犯罪活動の下降または上昇を示していますか? 確認してみましょう。
17. 600年の前半に、2021を超えるランサムウェア関連のSARが金融機関によって提出されました。
疑わしい活動の報告は、疑わしい活動を報告するために使用される標準的なフォームです。 金融機関は、サイバー攻撃を含むさまざまな活動を報告するためにそれを使用しています。 ハッカーがこれらの機関を標的にしているかどうかを評価する最良の方法は、提出されたSARの数を確認することです。
2021年の前半に、金融セクターの機関は635のSARを提出しましたが、そのすべてがランサムウェアベースのサイバー攻撃の疑いに関連していました。
(出典: forbes.com)
18. 1年上半期の推定ランサムウェアコストは2021億416万ドルでした。
ランサムウェア関連のサイバー攻撃の影響は、機関に与えられた経済的損害を通じて最もよく測定されます。 最新のレポートによると、1年上半期のランサムウェアの推定コストは2021億416万ドルでした。
これは、2021年には2020年よりも多くのランサムウェア攻撃があり、前年の攻撃よりも多くの経済的損害を与えたことを示しています。
(出典: forbes.com)
19. 報告されたランサムウェアトランザクションに関しては、2021年の102.3か月あたりの平均金額はXNUMX億XNUMX万ドルでした。
ランサムウェア関連のサイバー攻撃のもうXNUMXつの側面は、ランサムウェアトランザクションです。 これは、企業がデータを返すためにハッカーに支払う必要のあるお金を反映しています。 以下の調査結果は、報告されたランサムウェアトランザクションのみを反映していることに注意してください。 これらのトランザクションの多くは報告されません。
2021年に報告された100か月あたりのランサムウェアトランザクションの平均量は、102.3億ドルを超えました。 毎月、企業はデータを取り戻すためにハッカーに平均XNUMX億XNUMX万ドルを支払いました。
(出典: forbes.com)
20. 4年の第2021四半期に、製造業を標的としたアプリケーション層のDDoS攻撃の数は、なんと641%も急増しました。
アプリケーション層のDDoS攻撃は、脆弱性を悪用し、アプリがユーザーにコンテンツを配信できなくなるように設計されています。 4年の第2021四半期には、特に製造業を標的としたこれらの攻撃が過去最高の数で記録されました。 この期間中のアプリケーション層のDDoS攻撃の数は、なんと641%も急増しました。
(出典: ポートウィッガーネット)
21. アプリケーション層のDDoS攻撃でXNUMX番目とXNUMX番目に標的となる業界は、ビジネスサービスとゲーム/ギャンブル業界です。
アプリケーション層のDDoS攻撃の標的となるのは、製造業だけではありません。 ビジネスサービスとゲーム/ギャンブル業界は、同じタイプのDDoS攻撃によってXNUMX番目とXNUMX番目に標的にされた業界でした。
(出典: ポートウィッガーネット)
22. 大手ゲーム開発会社のUbisoftは、2021年XNUMX月にJust Danceのビデオゲームデータが侵害されたことを確認しましたが、アカウントが不適切にアクセスされたことはありませんでした。
公表後に明らかになったのは、 Ubisoft 未知の攻撃者によるサイバー攻撃の被害に遭いました。 攻撃者は、同社の設定ミスの脆弱性を悪用してデータにアクセスしました。
ゲーム開発者は、不適切にアクセスされたアカウントはないと述べました。 違反は、デバイスID、プロファイルID、ゲーマータグ、ゲーム内コミュニティと共有するためにアップロードされた動画などの技術的な識別子に限定されていました。
(出典: ポートウィッガーネット)
23. 500,000年14月2020日に、XNUMXを超えるZoomアカウントのクレデンシャルがダークウェブで販売されました。
また, Zoom オンライン会議プラットフォームは、新型コロナウイルス感染症のパンデミック中に非常に人気が高まり、多くのサイバー攻撃の主な標的となっています。 侵害の兆候はありませんでしたが、最終的な結果により、そのような攻撃が発生したことが明らかになりました。
実際、500,000年14月2020日に、XNUMXを超えるZoomアカウントのクレデンシャルがダークウェブで販売されました。このデータには、ユーザーのメール、パスワード、個人的な会議のURL、ZoomHoskキーが含まれていました。 アカウントの詳細のほとんどはXNUMXペニーで販売されましたが、一部は無料でした。
(出典: アイデンティティ犯罪との戦い.com)
24. MGMリゾーツに宿泊した10.6万人以上の宿泊客の個人情報は、20年2020月XNUMX日にハッキングフォーラムに投稿されました。
最大のホテルチェーンでさえ、サイバー攻撃から100%安全ではありません。 このニッチの最も重大なデータ侵害の20つは、2020年10.6月XNUMX日でした。ハッカーはMGMリゾートを標的とし、XNUMX万人を超えるホテルのゲストの個人情報を盗むことに成功しました。 彼らはハッキングフォーラムにデータを公開しました。
ホテルの個人情報データベースには、技術CEO、有名人、記者、政府関係者の個人情報と連絡先情報を含むファイルも含まれていました。 これらのファイルもハッキングフォーラムに行き着きました。
(出典: zdnet.com)
25. 20年2020月XNUMX日、ハッカーは家族歴検索ソフトウェアを提供している会社のセキュリティで保護されていないサーバーにアクセスすることができました。
このイベントは、サーバーを保護しないままにしない理由の完璧な例です。 20年2020月XNUMX日、ハッカーは、人気のある家族史検索ソフトウェアの背後にある会社が所有する、オープンで暗号化されたサーバーを発見しました。
彼らはサーバーを侵害し、60,000を超える顧客に属する機密データを漏洩しました。 このデータには、電子メールアドレスだけでなくユーザーの場所も含まれていました。
(出典: wizcase.com)
26. カリフォルニア州車両管理局は、18年2021月XNUMX日にデータ侵害の犠牲になりました。
カリフォルニア州車両管理局に対するこのサイバー攻撃は、最先端のファイアウォールの背後で機能している政府機関でさえ、サイバー犯罪者から安全ではないことを証明しています。 カリフォルニアDMVは、18年2021月XNUMX日に公式声明を発表し、データ侵害につながる攻撃を受けたことをドライバーに警告しました。
DMVは、シアトルを拠点とする自動資金移動サービスを使用して請求され、ランサムウェア攻撃に見舞われました。 違反はこの請負業者を通じて発生し、「カリフォルニアの車両登録記録の過去20か月」を侵害しました。
(出典: techcrunch.com)
27. COVID-19は、在宅勤務を促進したために、米国でのデータ侵害コストを137,000ドル増加させたと推定されています。
世界中で最も一般的に見られるCOVID-19対策の137,000つは、リモートワークでした。 すべての業界の企業が、労働者がリモートで作業できるようにしました。 ただし、このリモート作業により、データ侵害が急増しました。 米国だけで、データ侵害のコストはXNUMXドル増加しました。これはすべて、リモートワークのレベルの増加に関連しています。
(出典: IBM.com)
28. 2020年200,000月はサイバー攻撃で悪名高いものでした。 今月は、XNUMX週間に約XNUMX万件のコロナウイルス関連のサイバー攻撃がありました。
コロナウイルス関連のサイバー攻撃の数は一定ではありません。 ただし、データによると、この数は2020年200,000月に大幅に増加しました。その月の毎週の間に、ほぼ平均XNUMX万件のコロナウイルス関連のサイバー攻撃が発生しました。
30月の攻撃数と比較すると、XNUMX%増加しました。
(出典: ユニシス.com)
2022年のサイバー犯罪予測–将来はどうなるか
サイバー犯罪はダイナミックな分野です。 2021年に一般的に使用された攻撃の種類は、2022年も一般的である場合とそうでない場合があります。ターゲットも変更される可能性があります。 2022年の関連するサイバー犯罪の予測に常に注意を払うことで、防御を更新し、サイバー攻撃のリスクを最小限に抑えることができます。
2022年の最も注目に値するサイバー犯罪の予測を調べてみましょう。
29. フェイクニュースと偽情報キャンペーンは、2022年も混乱を広げ続けるでしょう。
2022年には、フェイクニュースのより優れた改良版であるフェイクニュース2.0が登場します。 AIがフェイクニュースの自動化を支援することで、AIはよりパーソナライズされ、最適化され、停止することはほとんど不可能になります。
2021年は、COVID-19ワクチンとコロナウイルスの蔓延に関する誤った情報と偽情報のキャンペーンで有名でした。 現在の予測では、フィッシング攻撃や詐欺を開始することがさらに容易になるため、サイバーグループは2022年も偽のニュースやキャンペーンを悪用し続けるでしょう。
(出典: blog.checkpoint.com)
30. サイバー攻撃の嵐の目で、私たちは暗号通貨を持ち続けます。
暗号通貨がグローバルなサイバー攻撃に関連していることを確認するのは論理的です。 Check Point Research(CPR)は、事実が非常に興味深いことを発見しました。特に、暗号通貨の盗難に関連する事件の数が増えています。 最も弱いリンク–無料のNFTディストリビューション。 CPRは詳しく調べることにしました。
CPRは、重要なセキュリティを活用することで暗号ウォレットを盗むことができることを発見するためにのみ、OpenSeaをテストしました。 このような傾向は2022年も続き、暗号通貨関連の攻撃がさらに増えるはずです。
(出典: blog.checkpoint.com)
31. ディープフェイクのソーシャルエンジニアリング攻撃は、2022年にさらに頻繁に使用されるようになります。
ハッカーは、ディープフェイクテクノロジーを武器にし続けています。 最近のディープフェイクフィッシング攻撃の35つが、一般の人々の注目を集めました。 ハッカーはUAEの銀行マネージャーを標的にしました。 彼らは、特別なAI音声クローン技術を使用してマネージャーを詐欺しました。 これらのハッカーは、マネージャーからXNUMX万ドルを盗むことができました。
ディープフェイクのソーシャルエンジニアリングは、近い将来、より頻繁に使用されるようになると思われます。 技術の進歩のおかげで、ハッカーは偽のオーディオとビデオを使用して個人データにアクセスし、株価や意見を操作することができます。 2022年には、これらのタイプの攻撃がさらに増えるでしょう。
(出典: forbes.com)
32. 2022年XNUMX月の米国中間選挙は、偽のニュースや誤報キャンペーンをソーシャルメディアに戻すと予想されています。
ソーシャルメディアプラットフォームは非常に人気があるため、偽のニュースを配信したり、誤った情報キャンペーンを開始したりするためのチャネルとしてよく使用されます。 2022年には、特に米国の中間選挙が予定されているXNUMX月の前と最中に、フェイクニュースや誤報キャンペーンの数が急増すると予想されます。
(出典: blog.checkpoint.com)
33. サプライチェーンを標的としたサイバー攻撃は、2022年にさらに一般的になります。
サプライチェーンがさまざまなテクノロジーを使用して近代化されるにつれて、 IoT、サイバー犯罪者の標的となることが多くなります。 2022 年にはサプライチェーンに対するサイバー攻撃がより一般的になると考えて間違いありません。
これらの攻撃に対応して、政府はそれらに対処し、サプライチェーンを保護するために、より多くの規制を確立します。 政府は民間部門および国際的に協力してサイバーグループを特定し、将来の大規模な攻撃を防止します。
(出典: weforum.org)
34. モバイルマルウェア攻撃は、モバイル決済プラットフォームとウォレットを使用する人々が増えるにつれて、より頻繁になります。
モバイルウォレットと決済プラットフォームを快適に使用できる人の数は、月々増加しています。 そのため、モバイルマルウェア攻撃が比例して増加すると予想するのが論理的です。
ハッカーはすぐに新しい開発に適応します。 モバイル決済方法に切り替える人々は、ハッカーを進化させ、決済サービスへのモバイルテクノロジーの浸透をより効率的に活用するように適応させます。
(出典: チェックポイント.com)
35. 最新のサイバー犯罪は、クラウドサービスプロバイダーを標的にする可能性が最も高いでしょう。
業界全体で観察できる主要な傾向のXNUMXつは、DevOpsとクラウドへの移行です。 これは単に、マイクロサービスアーキテクチャがアプリ開発の主要な方法になることを意味します。 クラウドサービスプロバイダー(CSP)は、今後もより速いペースでマイクロサービスを採用していきます。
ハッカーは、マイクロサービスの脆弱性の発見と悪用に集中し、大規模な攻撃を開始できるようになると予想されます。 2022年には、CSPを標的とした大規模な攻撃が増える可能性が高いです。
(出典: weforum.org)
Data違反の余波–攻撃の種類、地域などによるコスト
データ侵害を引き起こすサイバー攻撃は、ブランドを弱体化させ、顧客との関係に影響を与え、顧客の機密データを公開します。 それらの影響は、金融の分野でも見ることができます。 言い換えれば、サイバー攻撃は企業に壊滅的な経済的影響を与える可能性があります。
以下に、最も「高価な」タイプのサイバー攻撃、データ侵害の平均コスト、およびその他のデータ侵害コストに関連する統計と事実を示します。
36. 2021年のデータ漏えいにより、平均で4.24万ドルのコストが発生しました。これは、10年から2020%の増加です。
平均コストを調べることで、データ侵害の範囲と影響を評価できます。 2020年には、データ侵害により平均3.86万ドルの費用が発生しました。 データ漏えいの平均コストは2021年に増加し、なんと4.24万ドルになりました。これは、10%の増加です。
37. データ漏えいの平均総コストは、11年以降2015%増加しています。
2015年までの2017年間を振り返ると、データ侵害のコストは前年比で増加し続けていることがわかります。 唯一の例外は3.62年で、データ侵害の平均総コストは10万ドルで、2016年に記録された平均コストからXNUMX%減少しました。
2015年から2021年までの3.79年間で、データ侵害の平均総コストは4.24ドルから11.9万ドルに増加し、XNUMX%増加しました。

(出典: IBM.com)
38. データ漏えいの平均総コストが最も高い国は、9.05万ドルの米国です。
次のXNUMXつの国は、データ侵害の平均総コストが最も高い国として浮上しています。
- United States
- カナダ
- Germany
- Japan
米国は第9.05位であり、2021年のデータ侵害の総コストは平均8.64万ドルです。これは、2020年に記録された平均6.93万ドルから大幅に増加しています。第6.52に、平均で中東があります。費用は4.50万ドルで、前年の5.40万ドルから増加しました。 カナダはXNUMX年間でXNUMX万ドルからXNUMX万ドルに増加しました。
ただし、2020年から2021年までの平均総コストの増加が最も大きい国のリストは多少異なります。
- ラテンアメリカ(52.4%増加)
- 南アフリカ(50%増加)
- オーストラリア(30.2%増加)
- カナダ(20%増加)
- 英国(19.7%増加)
- フランス(14%増加)。
コストが3.6%減少したのはブラジルだけですが、ASEAN地域では変化は見られませんでした。

(出典: IBM.com)
39. ヘルスケアのデータ侵害の平均総コストは、9.23万ドルと最も高くなっています。
サイバー攻撃は業界間の違いを認識していませんが、一部の業種は他の業種よりも多くの損失を被っています。 ヘルスケアは、データ侵害の平均総コストが9.23万ドルと最も高い業界です。 ヘルスケアも2020年から2021年の間に2.10万ドルで最も高い増加を示しています。
第二に、金融セクターがあり、データ侵害の平均総コストは5.72万ドルで、5.85年に記録された2020万ドルのコストからわずかに減少しています。製薬会社は5.04番目で、平均総コストはXNUMX万ドルです。
エネルギー部門は、調査されたすべての業種の中で最も減少が大きい。 2020年のデータ侵害の平均総コストは6.39万ドルでした。 このコストは4.65年に2021万ドルに減少し、27.2%減少し、エネルギー部門はXNUMX位からXNUMX位に低下しました。

(出典: IBM.com)
40. 失われたビジネスは、データ侵害の平均総コストが最も高く、記録された損失が1.59万ドルであるカテゴリです。
データ漏えいの総コストは、ビジネスの損失、漏えい後の対応、通知、検出とエスカレーションのXNUMXつのカテゴリに分類できます。
失われたビジネスは、データ侵害の平均総コストが最も高く、38%のシェアを占めるカテゴリであり、記録された損失は1.59万ドルに相当します。 これらのコストには、ビジネスの中断や収益の損失からシステムのダウンタイムに至るまでのあらゆるものが含まれます。また、失われた顧客とその後の新しい顧客の獲得のコストも含まれます。
第二に、検出とエスカレーションのコストがあり、平均合計コストは損失の1.24%に相当する29万ドルで、その後にデータ侵害後の対応(1.14万ドル– 27%)と通知(0.27万ドル– 6%)が続きます。 。
(出典: IBM.com)
41. 顧客PIIは、レコードの紛失または盗難の中で最もコストのかかるタイプであり、レコードあたりの平均損失は180ドルです。
すべてのデータ侵害が会社に同じ金額をもたらすわけではありません。 最もコストのかかる顧客PIIレコードの紛失または盗難。 これらのタイプのレコードは、平均してレコードあたり180ドルのコストを生成する可能性があります。 176番目に高価なタイプのレコードは従業員PII(レコードあたりXNUMXドル)です。
169番目と165番目の位置には、知的財産(レコードの紛失または盗難ごとに157ドル)とその他の機密データ(レコードごとにXNUMXドル)があります。 驚いたことに、匿名化された顧客データが侵害されることも費用がかかり、レコードあたり平均XNUMXドルです。
(出典: IBM.com)
42. 2021年のすべての攻撃ベクトルから、侵害された資格情報が最も一般的であり、全体的な侵害の20%に達し、4.37万ドルのコストを生み出しました。
一般的な初期攻撃ベクトルは2021個あります。 それらのそれぞれは、異なる頻度とコストが付属しています。 XNUMX年に、侵害の割合によってネットワークへの不正アクセスを取得する最も一般的な方法の上位XNUMXつは次のとおりです。
- 侵害されたクレデンシャル– 20%(4.37万ドルのコスト)
- フィッシング– 17%(4.65万ドルのコスト)
- クラウドの構成ミス– 15%(3.86万ドルのコスト)
コストが最も高いサイバー攻撃方法は次のとおりです。
- ビジネス用メールの侵害–5.00万ドルのコスト
- フィッシング–4.65万ドルのコスト
- 悪意のある内部関係者–4.61万ドルの費用
- ソーシャルエンジニアリング–費用は4.47万ドル
- 侵害された資格情報–4.37万ドルのコスト。
2020年と2021年の特定の攻撃ベクトルの頻度を調べると、フィッシングがより一般的になり、XNUMX番目の位置に上昇し、クラウドの設定ミスはあまり一般的ではなくなり、XNUMX番目の位置で終了することが明らかになりました。
2020年から2021年の間に、サードパーティソフトウェアの脆弱性の頻度は2021番目から14番目に低下しました。 2020年には、違反のわずか16%で最初の攻撃ベクトルでしたが、XNUMX年には、違反のXNUMX%で最初の攻撃ベクトルでした。
(出典: IBM.com)
43. 企業が違反を検出するのに200日以上かかる場合、平均で4.87万ドルのコストが発生します。
データ漏えいのライフサイクルとは、漏えいが最初に検出されてから最終的に封じ込められるまでに経過する時間です。 企業が違反を検出するのに200日以上かかる場合、発生する平均コストは4.87万ドルになります。
セキュリティAIと自動化が完全に展開されている組織でさえ脆弱です。 これらの企業におけるデータ侵害の平均コストは2.90万ドルでした。 従業員の81〜100%がリモートで作業している組織でも、データ侵害の平均コストが5.54万ドルと高くなっています。
コンプライアンスを維持することで、セキュリティとコストに違いをもたらすことができます。 コンプライアンスの失敗が頻繁に発生する組織は、平均で5.65万ドルのデータ侵害コストをカバーする必要がありました。
(出典: IBM.com)
44. データ漏えいの平均ライフサイクルは、2021年よりも2020年の方がXNUMX週間長くなりました。
2021年には、組織はデータ侵害を封じ込めるために2020年よりも2021週間多く必要でした。 違反を検出するために必要な時間は引き続き長いです。 212年、組織は違反の検出に約75日を費やし、違反の封じ込めにさらに287日を費やしました。 これは、XNUMX日間のライフサイクルを処理していることを意味します。
明確にするために、1月14日に違反が発生した場合、企業は翌年のXNUMX月XNUMX日までそれを封じ込めることができなかった可能性が高くなります。

(出典: IBM.com)
45. 200日未満のデータ漏えいライフサイクルでは、より長いデータ漏えいライフサイクルよりも30%低いコストが発生します。
データ漏えいのライフサイクルが長いほど、コストが高くなります。 実際、200日より短いライフサイクルでは、より長いライフサイクルよりも30%低いコストが発生します。 2021年に、企業が違反を特定するために200日以上を費やした場合、平均で4.87万ドルのコストが発生しました。 一方、200日未満の場合、平均で3.61万ドルの費用が発生しました。
これらの数値を引くと、既存の1.26万ドルのギャップは、実際には、前述の29.7%の差であることがわかります。 2020年の数値と比較すると、これら240,000つのタイプの違反のギャップはXNUMXドル増加しました。
(出典: IBM.com)
46. データ侵害のコストに寄与するすべての要因から、増幅コンプライアンスの失敗が最も大きな影響を及ぼし、平均で5.65万ドルのコストが発生します。
コンプライアンスの失敗のレベルが高い組織は、データ侵害のコストの点でレベルが低い組織とどのように比較されますか? ここに驚きはありません。 コンプライアンスの失敗レベルが高い企業では、平均で5.65万ドルのデータ侵害コストが発生しました。 これには、結果として生じる罰金、罰則、および訴訟が含まれます。
一方、コンプライアンスの失敗レベルが低い企業では、平均でわずか3.35万ドルのデータ侵害コストが発生しました。 差額が2.3万ドル、つまり51.1%であることを考えると、差が統計的に有意であると言っても過言ではありません。
(出典: IBM.com)
47. ゼロトラストセキュリティアーキテクチャがインストールされている組織では、平均で5.04万ドルのデータ侵害コストが発生しました。
ゼロトラストセキュリティアーキテクチャは依然として浸透可能であり、平均で5.04万ドルのデータ侵害コストが発生する可能性があります。 このアーキテクチャは、AIと分析に依存しています。 AIを使用して、ユーザーIDまたはネットワークがデフォルトですでに侵害されていると想定して、ユーザー間のデータ、リソース、および接続を検証します。
ゼロトラストセキュリティアーキテクチャを部分的または完全に展開している組織はわずか35%です。
(出典: IBM.com)
48. セキュリティAIと自動化が完全にまたは部分的に展開されている組織の割合は、6年から2020年にかけて2021%増加しています。
の結果 IBM 調査では、セキュリティ AI と自動化の導入率の現状が明らかになりました。
- 組織の25%がセキュリティ自動化を完全に展開しました。
- 組織の40%は、セキュリティ自動化を部分的に展開しています。
- 組織の35%は、まだセキュリティ自動化を導入していません。
2020年の数値と比較すると、セキュリティAIと自動化を完全または部分的に展開している組織のシェアが6%増加していることがわかります。 2020年には、セキュリティ自動化を完全または部分的に展開した組織の割合は、59年の65%に対して2021%にすぎませんでした。これは、組織がセキュリティ自動化の価値をゆっくりとしかし着実に認識し始めていることを意味します。
(出典: IBM.com)
49. 高度なセキュリティAIと自動化レベルを備えた組織は、データ侵害に関連する最も重要なコスト削減を経験しました。
セキュリティAIと自動化を備えた組織と備えていない組織では、データ侵害に関連するコスト削減に大きな違いがあります。 2021年には、セキュリティAIと自動化がない組織では、平均データ侵害コストが6.71万ドルでしたが、セキュリティ自動化が完全に展開された組織では、平均侵害コストはわずか2.90万ドルでした。
2021年のコストの差は3.81万ドルで、2020年との差よりもさらに重要です。2020年には、セキュリティAIと自動化のない組織では、平均で6.03万ドルの違反コストが発生しましたが、違反のない組織では、2.45万ドルの平均違反コストが発生しました。 すべての展開レベルでの違反のコストは、どちらの場合もプラスの成長を示します。

(出典: IBM.com)
50. セキュリティAIと自動化が完全に導入された組織では、データ侵害を特定するのに184日、封じ込めるのに63日かかり、データ侵害のライフサイクルは合計247日でした。
完全に展開されたセキュリティAIと自動化を備えた組織は、部分的に展開されていない組織よりもデータ侵害のライフサイクルが短いと想定するのが論理的です。 これが数字です。
セキュリティの自動化が完全に展開されている組織は、平均して184日で違反を特定し、63日で違反を封じ込めました。 つまり、合計247日です。
セキュリティAIと自動化が部分的に展開されている組織は、違反の特定に約212日、違反の封じ込めに77日を費やし、合計で289日になります。 そして最後に、セキュリティAIと自動化ソリューションをまったく持たない組織は、239日を特定し、85日を平均して違反を封じ込め、合計324日を費やしました。
(出典: IBM.com)
51. ハイブリッドクラウドモデルのデータ侵害の平均総コストは3.61万ドルでしたが、パブリッククラウドモデルの侵害の平均総コストは4.80万ドルでした。
2021つのクラウドモデルのうち、ハイブリッドクラウドはデータ侵害の平均総コストが最も低いようです。 3.61年には、その平均総侵害コストは4.55万ドルでした。 プライベートクラウドのビーチの平均コストは4.80万ドルでしたが、パブリッククラウドの侵害の平均総コストはXNUMX万ドルと最も高かった。
(出典: IBM.com)
要約
統計を注意深く検討した結果、サイバー攻撃が蔓延し、拡大していることが明らかになりました。 侵害されたクレデンシャル、フィッシング、および誤って構成されたクラウドソリューションは、誤った情報キャンペーンやAIを利用したフェイクニュース2.0の台頭と相まって、主な攻撃ベクトルであり続ける可能性があります。
ご覧のとおり、サイバーセキュリティ業界は怠惰ではありません。 セキュリティAIと自動化ソリューションは、ほとんどのサイバーセキュリティリスクを軽減し、データ侵害のコストを最小限に抑えることができます。 最も関連性の高いハッキング統計を引き続き取り上げますので、ご期待ください。