Significato di fuga di dati: quando i dati sensibili vengono esposti online o fisicamente.
Statistiche sulla sicurezza informatica in sintesi:
- Il numero di attacchi informatici all’anno supera gli 800.000
- Nel 2022 sono stati compromessi 422 milioni di dati di cittadini statunitensi (Rapporto annuale sulla violazione dei dati del Centro di ricerca sul furto di identità (ITRC).)
- Nel 2022, 800.944 persone hanno presentato denunce di criminalità informatica all’FBI, con perdite potenziali per un totale di 10,2 miliardi di dollari (dati dell’FBI).Rapporto annuale sulla criminalità su Internet)
- La Federal Trade Commission (FTC)Rete Sentinella dei Consumatoriha registrato più di 5,1 milioni di segnalazioni nel 2022. Di queste segnalazioni, il 46% era legato a frode, mentre il 21% era legato a furto d'identità.
- I cinque principali tipi di furto di identità nel 2022 sono stati frodi con carte di credito per nuovi conti, varie, frodi bancarie relative a nuovi conti, frodi fiscali e prestiti aziendali e personali
- Secondo il Centro risorse per il furto di identitàRapporto 2022 sulla violazione dei dati, sono state segnalate 1.802 violazioni di dati ed esposizioni, che hanno colpito 422,1 milioni di persone.
Statistiche globali sulla criminalità informatica
Allora, come appaiono le statistiche globali sulla criminalità informatica? Diamo un’occhiata alle statistiche sugli attacchi alla sicurezza informatica relativi agli incidenti avvenuti nel recente passato.
Attacchi informatici recenti
- 2 dicembre 2022:Rackspace Technology ha subito un attacco ransomware in cui gli hacker hanno sfruttato una vulnerabilità di ProxyNotShell. È stato effettuato l'accesso alle informazioni personali di 27 clienti e Rackspace ha successivamente chiuso il servizio di posta elettronica ospitato interessato, Exchange
- 28 marzo 2023: Il pool di liquidità della società di criptovaluta SafeMoon è stato compromesso e sono stati rubati 8,9 milioni di dollari in criptovaluta
- Marzo 2023: La National Basketball Association (NBA) ha informato i fan via e-mail che un fornitore di servizi di terze parti che gestisce alcune delle loro informazioni personali è stato violato e alcuni dei loro dati sono stati rubati. Ai fan è stato inoltre consigliato di prestare attenzione agli attacchi di phishing derivanti dalla violazione.
Statistiche sulla criminalità informatica per tipo di attacco
Esistono diversi tipi di criminalità informatica, ognuno dei quali può compromettere la privacy delle vittime colpite.
Di seguito è riportato un elenco di cose da saperestatistiche sugli attacchi informatici più comuni:
- Ogni giorno si verificano 1,7 milioni di attacchi ransomware e l’attacco medio costa in media 4,54 milioni di dollari
- Tra il 2022 e il 2023 sono stati segnalati quasi 57.116 attacchi DDoS
- Il costo medio di una violazione dei dati nel 2022 è stato di 4,35 milioni di dollari
- Nel 2022 sono stati segnalati 139,3 milioni di attacchi di cryptojacking
- Quasi il 60% delle vittime di cyberstalking ha riferito che gli episodi di cyberstalking sono durati almeno un anno
- Il phishing è il principale tipo di crimine su Internet negli Stati Uniti con 300.487 incidenti segnalati all’Internet Crime Complaints Center dell’FBI
- L’81% delle organizzazioni a livello globale è stato vittima di attacchi di phishing a partire da marzo 2020
- I servizi di streaming illegali rappresentano l’80% della pirateria online globale
- Ogni anno, il 10% degli adulti statunitensi corre un alto rischio di cadere vittima di frodi.
Le più grandi violazioni dei dati e statistiche di hacking
Alcune violazioni sono passate alla storia come i più grandi incidenti di hacking e sono così significative che verranno ricordate negli anni a venire.
Ecco le statistiche per gli hack più grandi eviolazioni dei dati di cui dovresti essere a conoscenza:
- Yahoo
Data:Agosto 2013
Impatto:3 miliardi di account di utenti Yahoo
Dettagli:Nel dicembre 2016, Yahoo ha riferito di essere stata violata tre anni prima, nel 2013. Si è trattato di una delle violazioni più importanti della storia e della più grande violazione del 2018.
- Alibaba
Data:Novembre 2019
Impatto:1,1 miliardi di unità di dati utente
Dettagli:Uno sviluppatore che lavora per una società di marketing di affiliazione ha rubato i dati dei clienti come nomi utente e numeri di cellulare dalla società Alibaba Taobao per oltre otto mesi.
- Aadhaar
Data:Gennaio 2018
Impatto:L’identità o i dati biometrici di 1,1 miliardi di cittadini indiani sono stati compromessi
Dettagli:Tra la fine del 2017 e l’inizio del 2018, il database dei documenti d’identità del governo indiano, Aadhaar, ha subito numerose violazioni in cui sono state rubate informazioni sensibili dei cittadini registrati. I dati includevano:
- Numeri di telefono
- Nomi
- Indirizzi di posta elettronica
- Foto
- Impronte digitali
- Scansione dell'iride.
Nel gennaio 2018 i criminali vendevano l’accesso a questi dati su WhatsApp. Gli hacker sono riusciti a violare il database tramite Indane, una società di servizi di proprietà statale, poiché la sua API non disponeva di controlli di accesso.
Statistiche avanzate sulle minacce persistenti
Le minacce persistenti avanzate (APTS) sono attacchi informatici in cui gli hacker rubano dati per un lungo periodo di tempo senza essere rilevati. Di conseguenza, il danno può essere devastante per un’azienda. Ecco le statistiche:
- Il 68% delle aziende ha perso dati a causa di un attacco mirato alle proprie reti
- Il 21% delle organizzazioni ha avuto un incidente APT che ha colpito i fornitori che hanno accesso ai loro dati
- Il 22% dei servizi rivolti ai clienti delle organizzazioni vengono bloccati a causa di un attacco mirato
- Il 34% della reputazione delle aziende ha subito attacchi APT
- Il 78% delle aziende subisce tempi di inattività a seguito di un attacco APT
- Il 90% dei gruppi APT accede alla rete interna di un’azienda tramite attacchi di spear phishing
- Il 48% dei gruppi APT utilizza legittimi strumenti amministrativi e di penetration test commerciale nei propri attacchi
- Si prevede che il mercato APT varrà 12,5 miliardi di dollari all’anno entro il 2025 e 20 miliardi di dollari entro il 2027
- Gli strumenti necessari per sferrare un attacco bancario costano almeno 55.000 dollari, mentre una campagna di cyberspionaggio costa almeno 500.000 dollari.
Statistiche informatiche specifiche del settore
Ti sei mai chiesto in che modo la criminalità informatica influisce su settori specifici? ILForum economico mondialeelenca il top due minacce informatiche per ciascun settorecome segue:
- Assistenza sanitaria: Errore interno e abuso interno
- Finanza e assicurazioni: Attacchi alle app Web ed errori interni
- Pubblica amministrazione: Abuso interno e attacchi alle app web
- Produzione: Abuso interno e attacchi alle app web
- Servizi di alloggio e ristorazione: Intrusioni nel sistema e attacchi alle app Web
- Settore finanziario e assicurativo: Attacco all'app Web ed errore interno
- Informazioni: Attacchi di ingegneria sociale e app Web
- Servizi educativi:Attacchi alle app Web ed errori interni
- Vedere al dettaglio: errori interni e attacchi alle app Web
- Servizi professionali: Abuso interno e intrusione nel sistema.
Eccoin che modo i vari settori sono colpiti dalla criminalità informatica:
- Il settore sanitario registra il maggior numero di attacchi ransomware
- I principali attacchi informatici che colpiscono le piccole imprese includono attacchi basati sul Web (49%), phishing o ingegneria sociale (43%) e malware generale (35%)
- Il 25% di tutti gli attacchi malware sono stati sferrati contro banche e altri settori finanziari
- Il 70% degli istituti finanziari è maggiormente preoccupato dagli aggressori motivati finanziariamente
- Quasi 60 milioni di americani sono stati colpiti da furti di identità
- Moraelenca gli Stati Uniti come il principale obiettivo degli attacchi informatici
- Nel 2022, gli incidenti di ransomware sono saliti al 62% nelle scuole primarie e secondarie, rendendole la tipologia di attacco informatico più segnalata (Rapporto Emsisoft 2022)
- La violazione media costa agli istituti scolastici la cifra enorme di 3,86 milioni di dollari.
Statistiche del mercato della sicurezza informatica
Poiché la criminalità informatica continua ad avere un impatto sul mondo, la sicurezza informatica diventa sempre più importante. L’International Data Corporation (IDC) rileva che l’intelligenza artificiale nel mercato della sicurezza informatica sta crescendo a un CAGR del 23,6% e il suo valore di mercato salirà a 46,3 miliardi di dollari nel 2027.
Statistiche sulla conformità e sulla governance della sicurezza informatica
La conformità alla sicurezza informatica garantisce che le aziende rispettino le leggi e i requisiti informatici.
Di seguito è riportato un elenco distatistiche sulla conformità e sulla governance della sicurezza informatica di cui essere a conoscenza:
- Il 66% delle aziende ritiene che gli obblighi di conformità influenzino la spesa (CSO in linea)
- Più della metà delle aziende ha trovato oltre 1.000 file accessibili a tutti i dipendenti (Eroe)
- I costi di conformità possono raggiungere fino a 10.000 dollari per dipendente per le grandi aziende (Istituto per l'impresa competitiva)
- Il 78% delle aziende prevede aumenti annuali dei requisiti di conformità normativa (Thomson Reuters)
- Ogni dipendente ha accesso in media a 11 milioni di file (Eroe)
- Il 17% dei file contenenti informazioni sensibili sono accessibili a tutti i lavoratori (Eroe)
- Si stima che il 60% delle aziende abbia più di 500 account con password che non hanno scadenza (Eroe).
Statistiche sui danni e sui costi della criminalità informatica
La criminalità informatica colpisce le persone e le industrie in molteplici modi. Dall’impatto emotivo all’onere finanziario, le conseguenze sono molte e di vasta portata.
Dai un'occhiata astatistiche sugli effetti e sui costi della criminalità informaticasotto:
- In media, ogni 39 secondi avviene un attacco informatico
- Cybersecurity Ventures prevede che il costo della criminalità informatica raggiungerà gli 8 trilioni di dollari nel 2023 e i 10,5 trilioni di dollari entro il 2025
- Secondo il rapporto, le perdite derivanti dalle frodi d’identità ammontano a 52 miliardi di dollari e colpiscono 42 milioni di adulti negli Stati UnitiStudio 2022 sulle frodi d'identità: il campo di battaglia virtualedi Strategia e ricerca Javelin
- Del 76% delle organizzazioni prese di mira da attacchi ransomware, il 64% è stato infettato. Tuttavia, solo la metà è riuscita a recuperare i propri dati dopo il pagamento del riscatto. Inoltre, oltre il 66% ha avuto infezioni multiple e separate
- Le aziende possono perdere in media 1,59 milioni di dollari a causa di una violazione dei dati (IBM)
- Gli attacchi malware, invece, possono costare in media a un’azienda 2,6 milioni di dollari (Accenture)
- L’impatto economico della criminalità informatica è maggiore del PIL di tutti i paesi, ad eccezione di Cina e Stati Uniti (Iniziative di sicurezza informatica).
Tendenze della criminalità informatica
Quindi, quali sono le ultime tendenze degli attacchi informatici di cui dovresti essere a conoscenza nel 2023? Scoprilo di seguito.
Attacchi alla catena di fornitura
Ciò si verifica quando i criminali attaccano o accedono al tuo sistema tramite un fornitore di servizi di terze parti che ha accesso alle tue informazioni sensibili. La violazione della NBA del marzo 2023 all’inizio dell’articolo è uno di questi esempi.
Il costo crescente della criminalità informatica
I criminali informatici prendono di mira individui facoltosi o organizzazioni con elevati flussi di cassa come banche e altri istituti finanziari. La miniserie NetflixInventare Annadescrive la storia della truffatrice Anna Sorokin, che ha truffato con successo hotel di fascia alta, celebrità e l'élite fingendosi un'ereditiera tedesca.
Dispositivi Internet delle cose (IoT).
I dispositivi IoT contengono software che può essere facilmente violato. Ce ne sono miliardi là fuori, il che li rende un bersaglio facile. Il marchio di gestione della casa intelligente, Orvibo, è stato violato perché aveva lasciato un database di due miliardi di record non protetti su Internet.
I record non erano protetti da password e contenevano dati sensibili come password degli utenti e codici di reimpostazione dell'account. Tra i dati esposti c'era anche una conversazione registrata su una fotocamera intelligente. La violazione è stata rilevata ed esposta da un team di ricercatori di sicurezza esperti nel testare e identificare le violazioni.
L'elemento umano
Gli attacchi informatici che coinvolgono l’interazione umana, come il phishing via e-mail, continuano a funzionare a causa della loro sofisticatezza e dell’ingenuità delle vittime. Ad esempio, un truffatore ti invia un'e-mail di phishing chiedendoti i tuoi dati bancari e tu glieli invii, quindi ti truffa. Ma se ignori o elimini l'e-mail, non accadrà nulla.
Criminalità informatica sui social media
Milioni di persone trascorrono ore sui social media, quindi è logico che i malintenzionati li prendano di mira lì. Phishing e furto di identità sono esempi di crimini informatici commessi utilizzando i social media. I malintenzionati possono creare un account sui social media spacciandosi per te per sollecitare fondi dai follower. Questo può inconsapevolmente metterti nei guai.
Costo della criminalità informatica
La criminalità informatica è qui per restare, quindi le aziende continueranno a investire denaro nella sicurezza delle informazioni. Innanzitutto, i professionisti informatici scarseggiano in tutto il mondo, il che significa naturalmente che la loro assunzione potrebbe costare di più a un’azienda a causa della loro scarsità.
Il report IBM Cost of a Data Breach 2022 rileva che un’organizzazione media impiega circa 277 giorni per identificare e fermare completamente una violazione. Il costo medio di una violazione può arrivare fino a 4,35 milioni di dollari. Ecco perché è più importante investire in misure per identificare e fermare una violazione prima che causi danni ingenti piuttosto che gestirla una volta che il danno è stato fatto.
Come ridurre il rischio di attacchi informatici
Gli attacchi informatici possono lasciare un’ammaccatura nelle tue finanze e influenzare altri aspetti della tua vita. Ecco alcune di queste soluzioni per contribuire a ridurre il rischio di attacchi informatici...
Crittografa il tuo traffico in uscita
Questo è uno dei modi più semplici per proteggersi dagli attacchi informatici. Puoi farlo utilizzando una VPN, un browser Tor e app di messaggistica crittografate.
Lo strumento VPN di Clario è una soluzione sicura e affidabile per nascondere il tuo indirizzo IP e quindi ridurre la probabilità di cadere vittima di un crimine informatico. Ecco come usarlo:
- Scarica l'app Clarioe creare un account
- Vai aAzioni VPN rapidesezione e abilitareProtezione della navigazione
- SelezionareAccendi>Permettere>Fatto. Questo ti collegherà al miglior server e il gioco è fatto. Tuttavia, se preferisci, hai la possibilità di sceglierne uno diverso. Per fare ciò, tocca semplicemente la posizione e trova il tuo server preferito nell'elenco.
Controlla i tuoi dati per eventuali violazioni
Configura un monitoraggio continuo utilizzando l'affidabile monitor di violazione dei dati di Clario per garantire che il tuo indirizzo e-mail non sia stato compromesso, cosa che potrebbe compromettere anche i tuoi dati personali.
Scansiona il tuo dispositivo alla ricerca di malware
Alcuni tipi di malware possono non essere rilevati, ma l'utilizzo di uno scanner può aiutarti a rilevarli e rimuoverli.
Saperne di più:INC. Ransom: Guida completa sulla nuova minaccia informatica
Configura la protezione della navigazione
Una VPN impedirà agli hacker di attaccare il tuo sistema poiché nasconde il vero indirizzo IP del tuo dispositivo, rendendo così difficile tracciarti online.
Scarica con attenzione
Fai attenzione a cosa scarichi e da dove. Scarica solo ciò che è necessario da fonti attendibili e assicurati che il tuo programma antivirus sia in esecuzione per scansionare i nuovi download.
Migliora la sicurezza della password
Una password debole facilita l'hacking del tuo dispositivo. Migliora la sicurezza della tua password utilizzando password complesse e univoche. Evita di utilizzare la tua data di nascita e tutto ciò che sarebbe facile da decifrare per chiunque.
Aggiorna il software del dispositivo
I produttori di dispositivi fanno la loro parte nel proteggerti dalle violazioni mantenendo il tuo software aggiornato 24 ore su 24. Fai la tua parte aggiornando spesso al software più recente per correggere eventuali vulnerabilità che potrebbero essere presenti.
Proteggiti dagli attacchi informatici
Sebbene non sia possibile sfuggire completamente agli attacchi informatici, puoi ridurre le possibilità di diventarne una vittima utilizzando i suggerimenti di cui sopra. Sii consapevole delle statistiche e rimani informato per stare al sicuro. Usa Clariomonitoraggio della violazione dei datiper rimanere aggiornato sulle fughe di dati contenenti la tua email.














