2023年的恶意软件统计和事实 - 如何最好地保护您的业务和您自己?

旁边勒索软件攻击,恶意软件事件仍然是网上最大的威胁之一。 2022年充满了跌宕起伏,因为网络安全公司和网络犯罪分子都在经历了新的挑战中奋斗,以实现更多成就。最终占了上风?我们将要找出答案!

除了大流行/大流行的困难和政治动荡之外,我们所有人无疑都直接或间接地感觉到了过去几年,另一个巨大的危险不断从互联网的每个角落潜伏 - 恶意软件。实际上,尽管在困难时期,普通人或商人在心理,情感和财务稳定方面挣扎,但威胁演员将每个新脆弱性视为机会。

小企业特别受苦,超过60%的人经历了泄露数据的人必须永久关闭其公司。我们调查了2022年的这一和许多其他正面和负面恶意软件统计以及趋势。希望您会发现它们有用。

通过恶意软件数据,统计数据和新趋势,这是2022年的网络安全年度。

1。恶意软件攻击的数量正在增加

根据2022 Sonicwall网络威胁报告,在2022年上半年,已经有超过28亿次新的恶意软件攻击。与2021年下半年相比,这一比例增加了11%,而且除了2020年的临时DIP之外,恶意软件仍在不断上升。趋势始于2015年,最新数据表明它不太可能很快停止。该报告还指出,2022年令人失望的恶意软件统计数据的主要罪魁祸首是加密劫持的30%和物联网恶意软件增长了77%。

2。付款要求也在增加

恶意软件攻击不仅在增加数量,而且肇事者的需求也在不断提高。最近Coveware报告表明,在2022年第1季度,平均赎金付款金额为211.529美元。尽管这比第4季度2021降低了34%(当时赎金金额在过去四年中达到其最高价值),但平均赎金付款和中位数赎金付款付款表现出的总体增长趋势,如下图所示。

3。中位赎金付款超过$ 100,000,第三季度2021

中位赎金付款也在第3季度的2022年达到顶峰,当时超过100,000美元。幸运的是,在2022年第1季度,该价值降至73,906美元,或37%。我们希望这种趋势能继续下去,尽管考虑到过去四年中的中位赎金的中位数也主要在增长的趋势中,我们并没有过度乐观。

4。三月“是最残酷的月份”

Sonicwall指出了有关最新恶意软件事件的另一个有趣的事实 - 他们总是以某种方式在三月份飙升。 2020年3月恶意软件攻击增加的解释可能在于混乱和混乱状态2019冠状病毒病大流行大约在那段时间。在2022年3月,历史重演,很可能是由于另一个重大的社会政治事件,即俄罗斯 - 乌克兰战争的开始。不过,有趣的是,尽管没有明显的理由,但对于2021年的恶意软件事件的数量也是一个重要的月份。

5。在移动设备上遗忘的犯罪安装包中超过60%属于银行特洛伊木马

卡巴斯基的研究表明,从2021年,2021年至第二季度,2022年第2季度在移动设备上检测到的恶意安装套件中有一半以上属于银行木马。其中约49.28%来自Trojan-Banker.androidos.bray家族,占Trojan-banker.androidos.wroba的5.54%,而Trojan-banker.androidos.androidos.fakecalls则为4.83%。同期在移动设备上检测到的银行木马总数为55,614,比同比增长31,010。

6。移动威胁正在下降

从2022年4月到6月,移动设备上的网络犯罪活动实际上正在下降。卡巴斯基实验室在第二季度2022年发现了“仅” 405,684个恶意安装套件,比上一季度少110,933个。这也代表了前一年的2022年第二季度下降超过50%(480,421)。

7。恶意软件攻击对企业有毁灭性的影响,尤其是在云安全解决方案实施的早期阶段的企业

在线安全漏洞(包括恶意软件攻击)可能会使组织数百万,具体取决于其规模和云安全开发阶段。成熟阶段的组织通常是准备最好的组织,因此,数据泄露的平均成本最低387万美元

在这种情况下,中期组织损失了约439万美元,而早期组织的损失最大 - 刚刚开始实施云安全解决方案的人损失了453万美元,而尚未开始的人则为4.59美元。

因此,在成熟阶段的一家公司中的违规行为与早期阶段的成本差异约为15.7%。换句话说,这就是由于他们的准备,这就是每一次成功的网络攻击,都可以在每一次成功的网络攻击中节省多少。

8。H1,2022年有超过270,000个新的恶意软件变体

根据Sonicwall的说法,在2022年上半年 - 第1季度的上半年有270,228个“从未见过的”恶意软件变体,在第二季度中有122,377。每天平均每天超过1,500个全新的恶意软件变体,并且年仅增长45%。仅在3月,就发现了59,259个从未见过的变体,一个月内比以往任何时候都要高。

9。广告软件是Q2,2022年最广泛的恶意软件类型

广告软件是2022年第二季度的所有恶意软件威胁中最常见的25.28%的患病率。由于自第1季度以来的百分点上升了8.36%,它超过了前领导者,即风险工具的风险软件,该风险量为20.81%(超过27%的百分点比以前的季度低27%)。各种特洛伊人排名第三,非常相似的患病率得分为20.49%,增加了5个百分点。

10。Log4j是2021年最受剥削的漏洞

根据网络安全和基础设施代理(CISA)在2021年与澳大利亚,加拿大,新西兰和英国的类似机构一起调查了脆弱性,以下漏洞是2021年最多的漏洞:

  • log4j(log4shell)
  • proxylogon
  • Proxyshell

log4shell虽然在2021年底被发现,但最终是#1当年最被剥削的脆弱性。幸运的是,到目前为止,尚无对关键基础设施的重大攻击,但是分析师预测,未来几年的这种漏洞将继续被利用。

Log4J是历史上最严重的软件漏洞之一。这个事件还没有结束。

11。92%的恶意软件通过电子邮件出现

根据对50,000名受访者进行的研究,安全指数得出的结论是,电子邮件是近92%恶意攻击的主要来源。第二个最常见的恶意软件来源是基于浏览器的恶意软件或逐行,占所有传入恶意软件威胁的6%。

12。38%的恶意软件被伪装成假文档

Safety -eTectives分享了另一个有趣的发现 - 我们以Word Doc的形式收到了将近38%的恶意软件。一段时间以前,.EXE文件曾经是网络犯罪分子的首选选择,但是用户很快意识到他们不应该打开它们,甚至一段时间后电子邮件服务也开始阻止它们。不过,外观的.doc文件仍然值得信赖,因此仍然被广泛利用。

13。苹果商店在2022年封锁了超过160万个可疑应用

在它的最新的欺诈预防分析,苹果透露,其安全机制在2021年在吸引用户之前阻止了超过160万个风险或不信任的iOS应用程序。该公司估计,这为客户节省了至少15亿美元的欺诈交易和其他损失。

苹果还拒绝了534,000个应用程序由于可疑的功能/活动或侵犯隐私而在其市场上发布。不仅如此,还终止了802,000个开发人员帐户,而153,000个新开发人员的入学人数因欺诈问题或其他安全原因而被取消。

14。超过97%的恶意软件和PUA通过Windows OS分发

Av-Test还考虑了与受害者在2022年使用的OS有关的恶意软件和潜在不需要的应用程序(PUA)的分布。根据他们的研究,到目前为止,受影响最大的OS是Windows OS,其中发现了超过97%的威胁 - 或1,709,938。其他三个最受欢迎的平台Android,Linux和MacOS仅占所有恶意软件和PUA威胁的3%。其中,MACOS的用户遇到了最少的恶意软件和PUA,总共只有183个。

15。Cerber是2022年黑客最喜欢的勒索软件工具

Cerber是一种属于勒索软件服务(RAAS)类别的恶意软件。与其他任何勒索软件一样,它会加密您的文件并将其绑定为人质,直到受害者支付赎金。但是,关于Cerber和类似Raas的具体是,它们是“租赁”勒索软件的工作。换句话说,黑客许可网络犯罪分子使用其恶意软件,作为回报,他们获得了其产生的利润的一定百分比。

RAAS是高度可定制的,其开发人员通常非常重视这项工作,这增加了成功的机会。因此,难怪此勒索软件类别是如此受欢迎,而Cerber是自2016年以来的第一笔勒索软件工具

16.后门是2020年10月至2021年9月的恶意软件攻击形式

Statista研究了2020年10月至2021年9月之间全球最经常发生的恶意软件攻击类型。后门是迄今为止最受剥削的恶意攻击的方法,几乎是所有确定的违规行为的37%。下载器排名第二,为17%,蠕虫是第三,在报告的所有恶意软件事件中有16%发生。

17.十分之八的组织认为,由于员工缺乏关注,他们的公司处于危险之中

模仿电子邮件安全性报告2022显示出令人沮丧的员工统计数据。 92%至93%的受访者表示,由于员工的疏忽或粗心的行为,他们经历了一封业务电子邮件被妥协。其中有十分之八的人还承认,他们认为由于这种行为可能发生的潜在数据泄漏,他们的公司可能处于危险之中。

18。只有23%的公司在定期,持续的基础上向员工提供网络意识培训

上述报告中另外两个重要的分手是:

  • 定期进行的网络意识培训可减少员工点击恶意链接的机会,最多可五次。
  • 尽管如此,不到四分之一的组织(即23%)为员工提供一致的培训。

训练的频率和类型在一个部门到另一个部门的频率也有很大差异。因此,只有50%的医疗机构和44%的公共部门工作场所表示,他们在上一年为员工提供了小组培训。一对一培训的这些数字甚至更低,其中35%的医疗保健部门受访者和来自公共部门的26%的受访者获得了这种特权。

19. 60%的恶意文件被发送加密

威胁性参与者意识到,他们发送的任何恶意文件作为加密的SSL/TLS流量将具有更好的成功率,因为它们更难检测和缓解。在过去的几年中,加密恶意软件攻击的百分比尤其很高。在2022年第1季度,监视器报道超过60%的加密率在所有检测到的恶意文件中。尽管如此,这比2021年第2季度少于30%以上,当时有91%的案件对恶意攻击进行了加密。

20。教育是2022年7月至2022年8月在全球范围内最有针对性的部门

根据Statista对于2022年7月,对于世界各地的教育部门而言,特别困难。从7月到8月初,该部门报告了超过513万起恶意软件袭击的案件。亚军是零售业和消费品,攻击量几乎减少了近9倍 - 总共574,926。医疗保健和药品排名第三,违反了329,820。

自COVID-19爆发以来,全球在线学习的最新实施是由于最近在网上学习的技术实施,因此在教育部门发生了如此大量的恶意软件攻击。

区域恶意软件统计

现在,让我们看看某些特定的恶意软件类型和恶意攻击如何影响全球某些国家和地区。

21.欧洲的恶意软件在2022年上半年上升了29%

当涉及到恶意攻击的区域分布时,亚洲大陆的恶意软件在2022年的恶意软件上增加了最大的增长 - 与2021年下半年相比,越来越多。与此同时,欧洲的恶意软件增加了29%,而且令人惊讶的是,北美的恶意软件只有2%的恶意软件,通常是该地区的领导者。更令人惊讶的是,美国作为一个国家的H1、2022的恶意软件下降了1%,导致北美观察到的恶意软件量增加的国家实际上是墨西哥和加拿大。

22.斯洛文尼亚的组织有三分之一的机会看到恶意软件攻击

而不是恶意软件卷这只向我们展示了一个国家或地区的恶意软件案件数量,恶意软件传播百分比数量,人口和事件的数量等其他因素。因此,在确定相对风险方面,该值更为精确。换句话说,恶意软件传播的越多,恶意软件在特定地区或国家 /地区的普遍性越多。

在2022年上半年,斯洛文尼亚的组织有最大的机会遭受恶意软件攻击,并与33.3%的恶意软件传播。基本上,斯洛文尼亚的每个第三个组织都有风险。

23.卢森堡是避免恶意软件的最佳国家

另一方面,卢森堡是卢森堡,在2022年H1中,恶意软件的传播百分比最低。根据同一份Sonicwall网络威胁报告,卢森堡的组织只有7.3%的机会经历了恶意软件攻击,这使其成为世界上最安全的恶意软件。

24。大多数恶意垃圾邮件来自中国

根据Av-Test-独立的IT安全研究所,2022年最大的垃圾邮件电子邮件来自美国。到目前为止,该研究所记录了2,924封包含垃圾邮件的电子邮件。名单上的第二个是德国,带有1,093封垃圾邮件电子邮件,第三封是中国,有882。

但是,当涉及恶意垃圾邮件邮件的分布时,排名有所不同。中国是记录165次恶意垃圾邮件的领导者,美国排名第二,德国以65次恶意邮件尝试排名第三。

25。伊朗的移动恶意软件感染率最高

研究移动网络安全统计数据,伊朗是第2季度2022年处理最多的恶意软件事件的国家。卡巴斯基实验室发现几乎27%的用户在这个国家,其移动设备上经历了某种恶意入侵。尽管与之前的季度相比,这几乎降低了10%,但伊朗在第2季度2022年也是受到破坏设备份额的领导者。

26。在澳大利亚,大多数恶意软件和勒索软件受害者都超过65岁

澳大利亚的老年人在2022年比该国的任何其他年龄段更容易受到恶意软件和勒索软件的影响。在包括1,300多名受访者的统计调查中,超过65岁的人进行了超过65岁的恶意软件/勒索软件事件报告(434)。如此高的攻击也导致近55,000美元损失了近55,000美元。该报告还表明,澳大利亚目标最少的群体是年龄在18岁以下的群体。

27.美国公司为网络攻击做好了准备

尽管在过去几年中是许多深远的网络安全事件的温床,但美国是为网络攻击做好准备的国家之一……或者,也许是因为这样。根据上述模仿报告,参加调查的美国组织中有将近一半(47%)具有有效的网络安全策略。

沙特阿拉伯,德国和丹麦落后了,至少有44%,43%和42%的公司得到了充分的准备。令人惊讶的是,某些组织中的组织世界上最发达国家像瑞典和荷兰一样,针对网络攻击的准备就很低。瑞典只有26%的公司和荷兰的21%的公司报告说实施了某种网络弹性策略。

最常见的恶意软件类型

随着威胁参与者变得越来越持久和越来越“创造性”,几乎不可能保持所有恶意软件案件,甚至是全球新的恶意软件类型的数量。尽管如此,每个人都应该意识到这些最基本和最重要的恶意软件类型,因为,我们可能会在某个时候遇到它们。

  • 病毒- 恶意软件命令自己复制自己以感染另一台(良性)软件或整个计算机。
  • 蠕虫- 与病毒类似的工作,它们将自己的副本发送到创建网络的许多其他计算机。他们的目的是尽可能快地感染尽可能多的设备。
  • 特洛伊木马- 这些通常是伪装成有用的应用程序的非常破坏性的计划。安装后,他们会窃取您的数据并经常损害您的计算机。
  • 勒索软件 - 抢夺,阻止和/或加密数据的恶意软件,直到支付一定金额(赎金)为止。
  • 间谍软件- 恶意软件在不知情的情况下从受害者那里收集个人信息。
  • 广告软件- 自动在设备上显示或下载不需要的广告。

如何保护自己免受恶意软件威胁?

无论采用哪种类型,恶意软件都可能非常持久,耗时且令人不愉快……而且,最糟糕的是,它会留在这里。尽管有些非常艰难,或者几乎无法避免,但在这几个步骤中可以轻松防止大多数。

  1. 安装值得信赖的防病毒软件和/或恶意软件软件。
  2. 执行常规系统/应用程序扫描并监视设置。
  3. 定期更新您的操作系统以及您使用的应用程序。删除您不使用的应用程序。
  4. 仅使用安全(加密)网络。如果您没有选择,但要使用不安全的网络,请确保您有(并打开)VPN第一的。
  5. 密切关注您的敏感信息和您的帐户。仅使用强大而安全的密码。充分利用密码管理器,多因素身份验证(MFA)或两因素身份验证(2FA)工具。
  6. 让自己通报在最新的网络攻击中,并在网络安全世界中保持最新状态。他们经常包含有价值的建议。

结论

虽然,最近几年(2020-2022)将被记住是网络犯罪分子最富有成果的人之一。在这个大流行时期,发生了很多变化。人体动态发生了重大转变,尤其是在技术使用方面。

我们的日常业余时间活动也远未幸免,爱好(副作用),例如加密货币交易,越来越有针对性。因此,除其他外,2022年是加密劫持的一年物联网恶意软件繁荣。但是,这些负面的恶意软件趋势和统计数据并不能使您生活在恐惧或绝望中。它们只是基于事实的提醒,我们应该保持警惕,并采取所有预防措施来保护自己。

现代生活和高科技小工具使我们的许多任务更加容易,并且作为副作用,他们使我们习惯了捷径。不幸的是,在网络安全方面 - 没有捷径。但是,在线照顾您的安全性也不一定是乏味或令人不安的。首先,您可以从上面遵循我们的分步列表,您将很高兴。