2021年勒索软件的81项关键数据统计

本文汇总了2021年勒索软件的81项统计数据和趋势要点,帮助企业和网络安全公司快速了解勒索软件的重要发展趋势。

021年勒索软件的81项关键数据统计"

勒索软件攻击呈上升趋势,并继续成为网络安全行业的颠覆性力量,对从金融机构到高等教育的各行各业构成严重威胁。由于新冠肺炎大流行导致远程工作增加,疫情期间勒索软件攻击次数增加了148%。

以下,我们汇总了2021年勒索软件的81项统计数据和趋势要点,帮助企业和网络安全公司快速了解勒索软件的重要发展趋势。

2021年勒索软件攻击五大趋势

  • 利用IT外包服务
  • 注意力转向弱势行业
  • 新勒索软件和防御的演变
  • 向移动设备扩散
  • 勒索软件即服务(RaaS)增长

以下是五大趋势的简要介绍:

利用IT外包服务

勒索软件团伙已将注意力转移到托管服务提供商(MSP),这是一个同时为许多客户提供服务的平台。这意味着,如果黑客获得对一个MSP的访问权限,它也可以访问它所服务的客户端。大多数情况下,MSP会因远程访问工具的安全性差而遭到黑客攻击。

注意力转向弱势行业

由于大流行,网络攻击者一直在利用受灾最严重的行业,例如医疗保健行业、市政当局和教育机构。这些黑客还将大流行视为利用现在使用个人设备远程工作的员工的机会。

新勒索软件和防御的演变

到2021年,勒索软件和黑客用来进行攻击的策略正在不断发展——但幸运的是,防御也在不断发展。近年来,发现了新的勒索软件,包括:

  • Netwalker:该勒索软件由名为Circus Spider的网络犯罪组织于2019年创建,允许黑客租用恶意软件代码的访问权限,以换取收到的一定比例的资金。
  • DarkSide:DarkSide是最近的一个组织,最终目标是盗窃和加密敏感数据,包括通过RaaS进行备份。
  • Conti:Conti勒索软件使用双重勒索技术来加密受感染机器上的数据。该组织的攻击者通常会发送来自受害者信任的地址的网络钓鱼电子邮件。
  • REvil:也被称为Sodin和Sodinokibi,REvil是一个勒索软件组织,以勒索比竞争对手更大的赎金以及促进地下网络犯罪论坛而闻名。

由于这些较新的勒索软件行为模式有所不同,因此现在防御者需要替代检测方法。最近防御措施开始加强,包括改进启发式或行为分析,以及使用金丝雀(canary)或诱饵文件进行早期检测。

此外,需要重点加强风险预测能力,而不是延续旧的“检测和响应”方法。

向移动设备扩散

黑客一直在利用移动设备功能(例如紧急警报和放宽权限)来传播恶意软件。大多数移动勒索软件变种都能够通过勒索信覆盖每个浏览器窗口或应用程序,从而导致移动设备无法使用。

勒索软件即服务(RaaS)增加

勒索软件即服务或RaaS是一种订阅,允许附属公司使用已经开发的勒索软件工具来执行勒索软件攻击。它还使他们能够扩大其影响范围,而攻击的分散性使当局难以阻止攻击。

此外,这些工具的创建者会从每次成功支付赎金中抽取一定比例。由于黑客要求的平均赎金自2019年第三季度(11,605美元)以来增加了33%,附属公司从每笔付款中提取高达80%。

勒索软件的81项重要统计数据

勒索软件对全球数以千计的组织和企业构成了日益严重的威胁。自2016年以来,美国每天发生超过4,000起勒索软件攻击,以下是您今天需要了解的主要勒索软件统计数据:

1.勒索软件仍然是最突出的恶意软件威胁。(Datto,2019)

2.由于COVID-19,恶意电子邮件增加了600%。(美国广播公司新闻,2021年)

3.去年,37%的受访者所在的组织受到勒索软件攻击的影响。(Sophos,2021)

4.2021年,保险公司支付的最大勒索软件赔付金额为4000万美元,创下了世界纪录。(商业内幕,2021)

5.要求的平均赎金费用已从2018年的5,000美元增加到2020年的约200,000美元。(国家安全研究所,2021年)

6.专家估计,到2021年,勒索软件攻击将每11秒发生一次。(网络犯罪杂志,2019年)

7.在数据已加密的1,086个组织中,96%的组织取回了数据。(Sophos,2021)

8.每6,000封电子邮件中约有1封包含可疑URL,包括勒索软件。(Fortinet,2020)

9.公司在勒索软件攻击后经历的平均停机时间为21天。(Coveware,2021)

10.受勒索软件影响的人中有71%已被感染。成功的勒索软件攻击中有一半感染了组织中的至少20台计算机。(安克诺斯,2020)

11.黑客用来进行勒索软件攻击的最常见策略是电子邮件网络钓鱼活动、RDP漏洞和软件漏洞。(网络安全和基础设施安全局,2021)

12.65%的雇主允许其员工从不受管理的个人设备访问公司应用程序。(Bitglass,2020年)

13.在对1,263家公司进行的一项调查中,80%的提交赎金的受害者在不久之后再次遭受攻击,46%的人可以访问他们的数据,但其中大部分都已损坏。(Cybereason, 2021)

14.此外,60%的受访者经历了收入损失,53%的受访者表示他们的品牌因此受损。(网易,2021)

15.29%的受访者表示,他们的公司在勒索软件攻击后被迫裁员。(Cybereason, 2021)

16.42%拥有网络保险政策的公司表示,保险仅涵盖勒索软件攻击造成的一小部分损失。(Cybereason,2021)

特定行业的勒索软件统计数据

勒索软件攻击几乎影响所有行业和规模的所有企业。2019年,多个行业中近56%的组织报告了勒索软件攻击。查看下面按行业划分的更多令人震惊的统计数据。

医疗行业

17.自2009年以来,医疗保健行业已报告了2,100多起数据泄露事件。(Tech Jury,2021年)

18.医疗保健组织仅将其预算的6%用于网络安全措施。(激烈的医疗保健,2020)

19.2020年,近50%的医疗保健数据泄露是由勒索软件攻击造成的。(Health and Human Services,2021)

20.对医疗保健的攻击成本高于任何其他行业,每条记录为408美元。(HIPAA期刊,2020年)

21.自2016年以来,针对美国医疗保健提供商的勒索软件攻击已造成超过1.57亿美元的损失。(HIPAA期刊,2020年)

22.2020年,560家医疗机构在80起独立事件中受到勒索软件攻击的影响。(Emsisoft,2021)

23.2015年有近8000万人受到Anthem Breach的影响,这是历史上最大的医疗保健数据泄露事件。(华尔街日报,2015年)

24.2016年,88%的勒索软件攻击发生在美国。(贝克尔,2016年)

25.仅在2020年9月,网络犯罪分子就渗透并窃取了970万份医疗记录。(HIPAA期刊,2020年)

教育

26.从2019年到2020年,针对大学的勒索软件攻击增加了100%。(BlueVoyant,2021)

27.高等教育行业中勒索软件攻击的平均成本为447,000美元。(BlueVoyant,2021)

28.自2020年以来,已有1,681所高等教育机构受到了84次勒索软件攻击。(Emsisoft,2021)

29.66%的大学缺乏基本的电子邮件安全配置。(BlueVoyant,2021)

30.在高等教育网络安全报告中分析的大学中有38%有不安全或开放的数据库端口。(BlueVoyant,2021)

31.2020 年针对K-12学校的网络攻击增加了18%。(K-12网络安全,2020)

32.2018年4月发生勒索软件攻击后,马萨诸塞州的一个学区用比特币支付了10,000美元。(Cyberscoop,2018年)

金融与保险

33.2019年泄露的所有记录中有62%来自金融机构。(Bitglass,2019)

34.超过204,000人经历了登录尝试以访问其银行信息。(Hub Security,2021)

35.90%的金融机构已成为勒索软件攻击的目标。(公关分布,2018)

36.收入低于3500万美元的小型金融机构面临越来越大的威胁。(国家信用合作社管理局,2019)

37.2020年,针对金融机构的52%的攻击中有70%来自Kryptik木马恶意软件。(Hub Security,2021)

38.LokiBot的目标是100多家金融机构,收入超过200万美元。(Hub Security,2021)

39.2020年3月至6月期间,银行的网络钓鱼和勒索软件尝试增加了520%。(美国银行家,2020年)

政府

40.2020年,33%的政府机构攻击是勒索软件(Security Intelligence,2020)

41.2019年6月,佛罗里达州的一个城市支付了60万美元的赎金以恢复被黑的文件。(哥伦比亚广播公司新闻,2019)

42.只有大约38%的地方和州政府雇员接受过勒索软件攻击预防方面的培训。(IBM,2020)

43.2020年针对南部城市的勒索软件攻击造成的损失超过700万美元。(SC杂志,2020)

44.勒索软件攻击于2019年袭击了东海岸城市,造成超过1800万美元的损失。(巴尔的摩太阳报,2019年)

45.2019年,美国40个州的226位市长同意了一项拒绝向网络犯罪分子支付赎金的协议。(Hashed Out,2020)

46.2019年,针对市政当局的攻击比前一年增加了60%。(卡巴斯基实验室,2019年)

47.2019年最热门的网络安全事件是针对州和地方政府的勒索软件攻击。(政府科技,2019)

48.从2013年到2018年,美国50个州中有48个州至少受到一次勒索软件攻击的影响。(银行信息安全,2019年)

移动勒索软件统计

随着对手机依赖的增加,尤其是在工作场所使用个人移动设备,勒索软件攻击的风险也随之增加。在工作场所,员工可能会通过公司Wi-Fi和通常不安全的网络从他们的移动设备访问敏感信息。

这使用户及其组织面临巨大的漏洞可被利用。查看一些Wi-Fi安全提示,以防止成为黑客的受害者。

49.2019年发现了超过68,000个新的移动勒索软件木马。(Hashed Out,2020)

50.2017年,移动恶意软件变种增加了54%。(赛门铁克,2018年)

51.超过420万美国移动用户的手机遭受了勒索软件攻击。(卡巴斯基,2020)

52.2018年,赛门铁克检测到超过1800万个移动恶意软件实例。(赛门铁克,2018年)

53.不到20%的移动恶意软件是通过浏览器传播的。(RSA网络犯罪现状,2019年)

54.2018年,在150个不同国家/地区的80,638名用户中检测到60,176个移动勒索软件木马。(卡巴斯基,2018年)

55.McAfee示例数据库中有4,000多个移动威胁变种和系列。(迈克菲,2021年)

56.2018年检测到8,000多个手机银行勒索软件木马安装。(卡巴斯基,2018年)

57.在短短30天内,就有900,000部Android手机遭到ScarePackage勒索软件的攻击。(KnowBe4, 2020)

勒索软件加密货币统计

自从世界上第一个加密货币比特币诞生以来,不法分子转移资金和数据的效率越来越高。截至2021年,有超过4,000种不同类型的加密货币。随着数字和金融技术的进步,网络安全方面的新威胁已经浮出水面。

58.2020年6月,西海岸一所大学在遭受勒索软件攻击后向网络犯罪分子支付了114万美元的比特币。(BBC新闻,2020)

59.2017年,95%的赎金都是通过比特币平台BTC-e兑现的。(Bleeping Computer, 2017)

60.2020年,勒索软件支付占加密货币地址收到的所有资金的7%。(链分析,2020)

61.攻击石油公司的黑客赚取了超过9000万美元的比特币。(商业内幕,2021)

62.加密货币交易有60%的时间可以追溯到个人。(麻省理工科技评论,2017年)

63.2019年,非法活动占所有加密货币交易量的2.1%,或价值约214亿美元的转账。(Chainalysis,2021年)

勒索软件攻击的代价

勒索软件攻击可能代价高昂(无论是财务还是您的声誉)——全球范围内遭受勒索软件攻击的企业已经花费了大约1.442亿美元来解决攻击的影响。以下是一些统计数据,涵盖了勒索软件攻击造成的成本。

64.赎金要求的价值有所上升,有些要求超过100万美元。(网络安全和基础设施安全局,2021)

65.2019年勒索软件攻击的成本超过75亿美元。(Emsisoft,2019)

66.2021年,中型组织的平均支出为170,404美元。(Sophos,2021)

67.2021年5月,首席执行官在收到赎金票据后向黑客支付了440万美元的比特币。(《华尔街日报》,2021年)

68.2017 年第一季度,联邦快递因NotPetya勒索软件攻击损失了约3亿美元。(网络独家新闻,2021年)

69.从勒索软件攻击中恢复的平均成本为185万美元。(Sophos,2021)

70.2017年勒索软件攻击造成的损失超过50亿美元——是2015年成本的15倍。(网络安全风险投资公司,2017年)

71.停机成本同比增长200%(2019年与2018年相比)。(达托,2019)

72.平均而言,勒索软件攻击会导致15个工作日的停机时间。由于这种不活动,企业每小时损失约8,500美元。(健康IT安全,2020)

73.攻击一家未具名的石油和天然气公司的勒索软件耗资3000万美元。(达托,2017)

74.据称,石油公司攻击背后的黑客组织仅在9个月内就从大约47名受害者那里获得了9000万美元的赎金。(福克斯商业,2021)

75.报告支付赎金的企业数量是受勒索软件攻击影响的100多名员工的四倍。(暗读调查,2020年)

勒索软件预测和未来趋势

勒索软件是网络安全领域日益严重的问题,并继续影响着当今的世界。展望未来,以下是一些涵盖勒索软件预测和未来趋势的统计数据。

76.预计2021年勒索软件的总成本将超过200亿美元。(网络犯罪杂志,2019年)

77.Cybersecurity Ventures预测勒索软件每年将花费6万亿美元。(网络安全风险投资公司,2020年)

78.未来,由于基于身份的威胁的脆弱性,将有更多组织转向零信任安全模型。(RSA安全,2020)

79.远程工作者将成为整个2021年网络犯罪分子的主要目标。(安全杂志,2020年)

80.即使在解除COVID-19限制后,84%的组织仍将远程工作作为常态,从而导致互联网用户增加和数据泄露风险更大。(比特玻璃,2020)

81.未来的黑客将瞄准全职员工,因为个人设备比办公室硬件更容易被黑客入侵。(安全杂志,2020)

如何防止勒索软件攻击

确保您采取措施防止组织内的攻击和数据丢失。以下是一些防止勒索软件影响您公司的有效方法。

教育您的员工

利用公司内部的安全培训来帮助您的员工更好地了解网络安全及其重要性。实施这些培训将有助于确保一种更具网络弹性的工作文化。

避免点击可疑链接

小心打开或点击来自垃圾邮件或未经请求的电子邮件的附件或链接。根据Verizon的2018年数据泄露调查报告,网络钓鱼涉及70%的数据泄露。为避免这种情况,了解如何发现网络钓鱼诈骗是有益的。

使用电子邮件和端点保护

请务必扫描所有电子邮件并过滤恶意附件和链接,并使用最新的恶意软件签名使防火墙和端点检测软件保持最新。您还应该通知用户网络外的电子邮件,并提供VPN供用户在网络外使用。

使用更强的密码系统

在保护公司资产时,密码安全至关重要。在您的组织内利用两因素身份验证来防止密码共享和过度使用同一密码。使用SSO系统来提高安全性也可能是有益的。

保持不变的异地备份

确保您有任何重要或敏感数据和系统的备份。在发生勒索软件攻击时练习您的恢复动作。限制对备份的访问,因为勒索软件团伙经常以备份文件为目标来削弱您的恢复能力。

但是,请记住,如果勒索软件参与者也将数据泄露到他们自己的服务器并威胁要公开发布该数据,除非支付赎金,否则备份无济于事。要打击数据泄露,请考虑使用数据丢失防护软件。

如何减轻勒索软件的影响

减少“爆炸半径”

您的爆炸半径是指破坏单个随机用户或设备可能造成的损坏量。通过限制对关键数据的访问来减少您的爆炸半径,以便只有需要访问的人才能拥有它。

实施零信任安全模型

假设您的外围防御将失败,并确保您的外围内的一切都安全可靠。在零信任安全模型要求您每次连接时进行身份验证连接到网络的所有用户和设备,不只是一次。您还必须监控您环境中的活动,并确保用户只能访问他们需要的内容,而不能访问其他内容。

利用UEBA进行威胁检测和响应

您应该始终监控勒索软件活动对您的数据的明显迹象并发出警报。利用用户和实体行为分析工具,在用户或设备出现异常行为时进行检测和警报,并实施自动响应以阻止威胁的发生。

本文来自GoUpSec。

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/11294.html

发表评论

登录后才能评论