Statistiques de la cybersécurité 2023

Contents

30 statistiques de cybersécurité qui donnent à réfléchir pour 2023

Il n’y a pas de remèdes complets au vol d’identité, mais il y a des actions qui peuvent permettre aux personnes et aux entreprises d’aider à dissuader les menaces. Vous trouverez ci-dessous une liste rapide de ce que vous pouvez pour vous aider à protéger vos comptes, votre confidentialité et votre réputation:

Tendances et statistiques de la cybersécurité pour 2023; Que souhaitez-vous savoir

Plus de trahison et de risques à venir à mesure que les capacités de surface d’attaque et de piratage augmentent

Chaque année, je parcoute les statistiques émergentes et les tendances de la cybersécurité et donne une certaine perspective et analyse sur les implications potentielles pour l’industrie et le gouvernement à partir des données. Alors que les capacités de cybersécurité et la sensibilisation semblent s’améliorer, malheureusement, la menace et la sophistication des cyberattaques correspondent à ce progrès.

L’écosystème numérique 2023

Technologie futuriste bleue bleue, fond abstrait généré par ordinateur, rendu 3D

L’écosystème numérique émergent est perfide. Dans notre environnement numérique actuel, chaque entreprise est désormais une cible accessible, et chaque entreprise, grande ou petite, a des opérations, une marque, une réputation et des pipelines de revenus qui sont potentiellement à risque d’une violation.

Pour 2023 et au-delà, l’attention doit être sur la surface et les vecteurs de la cyberattaque pour déterminer ce qui peut être fait pour atténuer les menaces et améliorer la résilience et la récupération. Comme l’intérêt se développe considérablement chez les utilisateurs, les menaces, comme le métaverse est plus en ligne, il servira de nouveau vecteur d’exploitation. Intelligence artificielle et apprentissage automatique, bien que idéal pour la recherche et l’analyse (i.e. Chatgpt). Cependant, les outils d’IA peuvent également être utilisés par des pirates pour des attaques avancées. Deep Fakes sont déjà en cours de déploiement et les robots continuent de fonctionner. et la géopolitique de l’invasion russe de l’Ukraine a mis en évidence les vulnérabilités de l’infrastructure critique (CISA boucles) par des menaces à l’État-nation, y compris davantage d’attaques DDSS sur des sites Web et des infrastructures. Le plus inquiétant était le piratage d’un satellite ukrainien.

Voici quelques premières statistiques sur l’écosystème numérique à considérer: Selon un sondage Deloitte Center for Contromership. «Au cours des 12 derniers mois, 34.5% des dirigeants interrogés indiquent que les données comptables et financières de leurs organisations ont été ciblées par les cyber-adversaires. Au sein de ce groupe, 22% ont connu au moins un de ces cyber-événements et 12.5% en ont eu plus d’un.»Et« près de la moitié (48.8%) de C-suite et d’autres dirigeants s’attendent à ce que le nombre et la taille des cyber-événements ciblant la comptabilité et les données financières de leurs organisations augmentent au cours de l’année à venir. Et pourtant seulement 20.3% des personnes interrogées disent que les équipes comptables et financières de leurs organisations travaillent en étroite collaboration avec leurs pairs en cybersécurité.” Près de la moitié des cadres s’attendent à des cyberattaques ciblant la comptabilité, d’autres systèmes Près de la moitié des cadres s’attendent à des cyberattaques ciblant la comptabilité, d’autres systèmes (NorthbayBusinessJournal.com)

Plus de Forbes Advisor

Meilleurs comptes d’épargne à haut rendement de septembre 2023

Kevin Payne
Donateur

Meilleurs comptes d’épargne d’intérêt de 5% de septembre 2023

Cassidy Horton
Donateur

Cyber-tendances:

IA, concept d’intelligence artificielle, rendu 3D, image conceptuelle.

L’IA et la ML ont un impact sur le cyber-écosystème en grande partie en 2023 et au-delà

International Data Corporation (IDC) affirme que l’IA sur le marché de la cybersécurité augmente à un TCAC de 23.6% et atteindra une valeur marchande de 46 $.3 milliards en 2027 Veuillez voir: Les experts prédisent comment l’IA va dynamiser la cybersécurité en 2023 et au-delà | S’aventurer

Ma prise: L’IA et la ML peuvent être des outils précieux pour nous aider à naviguer dans le paysage de la cybersécurité. Plus précisément, il peut (et est) utilisé pour aider à protéger contre les attaques de logiciels malveillants, de logiciels malveillants, de logiciels sociaux de plus en plus sophistiqués et malveillants. Les capacités de l’IA dans le raisonnement contextuel peuvent être utilisées pour synthétiser les données et prédire les menaces.

Ils permettent aux analyses prédictives de dessiner des inférences statistiques pour atténuer les menaces avec moins de ressources. Dans un contexte de cybersécurité, l’IA et le ML peuvent fournir un moyen plus rapide d’identifier de nouvelles attaques, de dessiner des inférences statistiques et de pousser ces informations sur les plates-formes de sécurité des points de terminaison.

Alors que l’IA et la ML peuvent être des outils importants pour la cyber-défense, ils peuvent également être une épée à deux bordés. Bien qu’il puisse être utilisé pour identifier rapidement les anomalies de menace et améliorer les capacités de cyber-défense, il peut également être utilisé par les acteurs de la menace. Les nations adversaires et les pirates criminels utilisent déjà l’IA et l’IM comme outils pour trouver et exploiter les vulnérabilités dans les modèles de détection de menace.

Les cybercriminels utilisent déjà l’IA et les outils d’apprentissage automatique pour attaquer et explorer les réseaux des victimes. Les petites entreprises, les organisations et en particulier les établissements de santé qui ne peuvent pas se permettre des investissements importants dans la technologie de cybersécurité émergente défensive comme l’IA sont les plus vulnérables. L’extorsion par des pirates utilisant des ransomwares et le paiement exigeant par les crypto-monnaies peut devenir et plus persistante et en évolution de la menace. La croissance de l’Internet des objets créera de nombreuses nouvelles cibles pour les méchants à exploiter. Il y a une urgence à la fois pour l’industrie et le gouvernement pour comprendre les implications des outils de cyber-menace émergents qui incluent l’IA et le ML et la fortification contre les attaques.

Veuillez également consulter le récent article de Forbes discutant de trois applications clés de l’intelligence artificielle pour la cybersécurité, notamment, Surveillance de la vulnérabilité du réseau et détection de menace, diagnostic et réponse des incidents, et candidatures à Rapports du renseignement des cyber-menaces: Trois applications clés de l’intelligence artificielle pour la cybersécurité par Chuck Brooks et Dr. Frédéric Lemieux Trois applications clés de l’intelligence artificielle pour la cybersécurité par Chuck Brooks et Dr. Frédéric Lemieux (Forbes.com)

Cyber-crime et les cyber-statistiques à explorer jusqu’à présent en 2023

Un gros plan sur une conception abstraite d’un affichage, qui met en garde contre une cyberattaque. Plusieurs lignes . [+] du code hexadécimal est interrompu par des avertissements rougeoyants et des marques d’exclamation de caractère unique. L’image peut représenter une variété de menaces dans le monde numérique: vol de données, fuite de données, violation de sécurité, intrusion, etc.

La cybercriminalité augmente de façon exponentielle. Selon Cybersecurity Ventures, le coût de la cybercriminalité devrait atteindre 8 billions de dollars en 2023 et passera à 10 $.5 billions d’ici 2025. S’il vous plaît voir: ESENTRE | 2022 Rapport officiel de cybercriminalité Il existe de nombreux facteurs pour une telle croissance et certains d’entre eux seront explorés plus en détail ci-dessous.

Programmation Code Résumé TECHNOLOGIE CONTATEMENT

Vulnérabilités open source trouvées dans 84% ​​des bases de code

Cela commence par le code open source. Malheureusement, selon les chercheurs de Synopsys, au moins une vulnérabilité open source a été trouvée dans 84% ​​des bases de code. Les données de vulnérabilité ont été incluses dans le rapport de la sécurité et de l’analyse des risques open source de Synopsys (OSSRA) sur les données 2022. Étant donné que la plupart des applications logicielles reposent sur le code open source, il s’agit toujours d’un problème de cybersécurité important à résoudre.

Le rapport a noté: «L’open source était dans presque tout ce que nous avons examiné cette année; Il a constitué la majorité des bases de code entre les industries », a indiqué le rapport, ajoutant que les bases de code contenaient un nombre très élevé de vulnérabilités connues que les organisations n’avaient pas corrigées, les laissant vulnérables aux exploits. Toutes les bases de code examinées par les entreprises des secteurs de l’aérospatiale, de l’aviation, de l’automobile, du transport et de la logistique contenaient un code open source, le code open source représentant 73% du code total. “

Aussi significatifs que soient les risques du code open source, ils peuvent être détectés par des tests de pénétration et surtout en correctif. Le rapport a révélé que les correctifs ne sont clairement pas appliqués. Il a cité que «sur les 1 481 bases de code examinées par les chercheurs qui comprenaient des évaluations des risques, 91% contenaient des versions obsolètes des composants open source, ce qui signifie qu’une mise à jour ou un correctif était disponible mais n’avait pas été appliqué.”

S’il te plait regarde: Au moins une vulnérabilité open source trouvée dans 84% ​​des bases de code: rapport Au moins une vulnérabilité open source trouvée dans 84% ​​des bases de code: rapport | CSO en ligne

Sur le point que les pirates profitent des vulnérabilités de code et des défauts open source sont via des exploits zéro-jours. Récemment, un gang de ransomware a utilisé un nouveau défaut zéro-jour pour voler des données sur 1 million d’hôpitaux. «Community Health Systems (CHS), l’un des plus grands prestataires de soins de santé aux États-Unis avec près de 80 hôpitaux dans 16 États, a confirmé cette semaine que les pirates criminels accédaient aux informations de santé personnelles et protégées de jusqu’à 1 million de patients. Le géant des soins de santé basé au Tennessee a déclaré dans un dossier auprès des régulateurs du gouvernement que la violation de données découle de son utilisation d’un logiciel de transfert de fichiers populaire appelé Goanywhere MFT.»Clop affirme qu’il a hallé de masse 130 organisations, y compris un réseau hospitalier américain

Ma prise: En tant que remède pour éviter les exploits de vulnérabilité et tenir le code open source mis à jour, le rapport suggère que les organisations devraient utiliser une facture de matériel logiciel (SBOMS) . Je suis d’accord, en plus des tests de stylo, les SBOM sont un moyen important de cartographier les systèmes et de s’organiser pour être plus cyber sécurisé. Un SBOM est essentiellement une liste d’ingrédients qui composent des composants logiciels et sert de dossier formel contenant les détails et les relations de la chaîne d’approvisionnement de divers composants utilisés dans la construction du logiciel. J’ai écrit à ce sujet dans un article précédent de Forbes.

Dans l’article, Dmitry Raidman. CTO, d’une entreprise appelée Cybeats a offert des informations sur les cas d’utilisation spécifiques pour SBOM. Ils incluent la transparence dans la provenance des logiciels et les pedigrees, l’évaluation continue des risques de sécurité, le contrôle d’accès et le partage avec les clients qui peuvent accéder et quelles données peuvent être vues, la corrélation des données de renseignement sur les menaces, l’analyse des licences de composition logicielle et l’application des politiques, le suivi de la fin de vie du composant logiciel, SCRM – Gestion des risques de la chaîne d’approvisionnement et dépistage de la chaîne d’approvisionnement, SBOM documente le référentiel et l’orchestration, l’efficacité de la requête de données et de la récupération.

  Mejores sitios de torrent de 2023

De toute évidence, les SBOM sont un bon chemin à suivre pour découvrir et corriger les vulnérabilités open source dans le code. S’il te plait regarde: Rencontre la gestion des risques de cybersécurité avec SBOM Renforcer la gestion des risques de cybersécurité avec SBOMS (Forbes.com)

Bouton de phishing sur le clavier de l’ordinateur

Le phishing continue d’être une méthode préférée de pirates en 2023

Le phishing est toujours l’outil de choix pour de nombreux pirates. Le phishing est généralement défini comme une technique de pirates pour exfiltrer vos précieuses données, ou pour répandre les logiciels malveillants. Tout le monde peut être dupe par un phish ciblé, surtout lorsqu’il semble être un e-mail personnel de quelqu’un plus haut de la chaîne de travail, ou d’une banque, d’une organisation ou d’un site Web que vous pouvez fréquenter.

Les progrès technologiques ont permis aux pirates de phish. Ils peuvent utiliser des graphiques numériques facilement disponibles, appliquer des données d’ingénierie sociale et une vaste gamme d’outils de phishing, y compris certains automatisés par l’apprentissage automatique. Le phishing est souvent accompagné de ransomwares et une tactique pour les pirates est de cibler le leadership dans des entreprises ou des organisations (lance-phishing) car ils ont généralement un meilleur accès à des données précieuses et à faire des objectifs prêts en raison du manque de formation.

Selon The Firm Lookout, le taux le plus élevé de phishing mobile de l’histoire a été observé en 2022, la moitié des propriétaires de téléphones portables dans le monde entier exposés à une attaque de phishing chaque trimestre. Le rapport Lookout était basé sur l’analyse des données de Lookout à partir de plus de 210 millions d’appareils, de 175 millions d’applications et de quatre millions d’URL quotidiennement. Le rapport a noté que «les attaques de phishing non fondées sur l’imail prolifèrent également, avec Vishing (phishing vocal), le smiring (phishing SMS) et le quais (QR Code Phishing) augmentant sept fois au deuxième trimestre de 2022. Et que «les dégâts peuvent être colossaux pour les entreprises qui sont victimes de victimes de phishing mobiles: Lookout a calculé que l’impact financier annuel potentiel du phishing mobile sur une organisation de 5000 employés est de près de 4 millions de dollars.

Le rapport a également noté que «les cybercriminels abusaient principalement de la marque de Microsoft dans les attaques de phishing, avec plus de 30 millions de messages utilisant sa marque ou mentionnant des produits comme Office ou OneDrive. Cependant, d’autres sociétés ont également été fréquemment issus d’identité par les cybercriminels, dont Amazon (mentionné dans 6.5 millions d’attaques); Docusign (3.5 millions); Google (2.6 millions); DHL (2 millions); et Adobe (1.5 millions).”

Rendu 3D Attaque des ransomwares de texte brillant sur le chipset informatique. logiciels espions, malware, Virus Trojan, . [+] Concept d’attaque de pirate

Ransomware et phishing: L’état actuel des cyber-affaires est particulièrement alarmant car les attaques de ransomwares augmentent non seulement en nombre, mais aussi dans les coûts financiers et de réputation pour les entreprises et les organisations.

Actuellement, le ransomware, principalement via des activités de phishing, est la principale menace pour le public et

secteurs privés. Le ransomware permet aux pirates de contenir des ordinateurs et même des réseaux entiers en otage pour les paiements en espèces électroniques. Dans le cas récent de Colonial Pipeline, une attaque de ransomware a perturbé les fournitures d’énergie sur la côte est des États-Unis.

«En 2022, 76% des organisations ont été ciblées par une attaque de ransomware, dont 64% ont été infectées. Seulement 50% de ces organisations ont réussi à récupérer leurs données après avoir payé la rançon. De plus, un peu plus de 66% des répondants auraient eu plusieurs infections isolées.” S’il te plait regarde: Les nouvelles tactiques de cyberattaques augmentent à mesure que les paiements de ransomware augmentent Les nouvelles tactiques de cyberattaque augmentent à mesure que les paiements de ransomware augmentent | CSO en ligne

Ma prise: Étant donné que la plupart d’entre nous font maintenant notre travail et nos courses personnelles sur les smartphones, il s’agit de données alarmantes. Mais il y a des remèdes. La formation des employés à identifier les e-mails potentiels de phishing est la première étape de la prévention, mais bon nombre des indices évidents, tels que des mots mal orthographiés et une mauvaise grammaire, ne sont plus présents. Les fraudeurs sont devenus plus sophistiqués et les employés doivent suivre le nouveau paradigme.

Les erreurs humaines sont cependant inévitables et certains employés feront des erreurs et seront accidentellement victimes de phishing. Le système de sauvegarde à ce stade doit inclure des systèmes automatisés qui peuvent coiffer l’accès aux employés et réduire les dégâts si le compte d’un travailleur est compromis. La meilleure façon est d’établir et de surveiller les privilèges administratifs pour votre entreprise. Vous pouvez limiter l’accès des employés ou nécessiter deux étapes [d’authentification] avant d’y aller. De nombreuses entreprises interdisent également certains sites que les travailleurs ne peuvent pas visiter, il est donc plus difficile de faire phêner.

Mon conseil supplémentaire pour protéger contre le phishing et les ransomwares est de vous assurer de sauvegarder vos précieuses données (envisagez également de le chiffrer), de préférence sur un autre appareil segmenté à partir du PC ou du téléphone ciblé. Si vous êtes une petite entreprise ou un individu, ce n’est pas une mauvaise idée d’investir dans des logiciels anti-phishing. Il ajoute une autre barrière. Je recommande également de surveiller vos comptes sociaux et vos comptes de crédit pour voir s’il y a des anomalies régulièrement.

Cruisées des enveloppes postales abstraites créatives sur l’arrière-plan, le courrier électronique et le concept marketing modernes. . [+] Double exposition

Compromis par courrier électronique commercial

Souvent fait en coordination avec le phishing, le compromis par e-mail commercial est toujours un grave problème de cybersécurité. Une société de recherche Trellix a déterminé que 78% des compromis par courrier électronique (BEC) ont impliqué de faux e-mails PDG en utilisant des phrases PDG communes, entraînant une augmentation de 64% du T2 au Q4 2022. Les tactiques comprenaient de demander aux employés de confirmer leur numéro de téléphone direct pour exécuter un schéma de phishing vocal – ou de vue -. 82% ont été envoyés à l’aide de services de messagerie gratuits, ce qui signifie que les acteurs de la menace n’ont besoin d’aucune infrastructure spéciale pour exécuter leurs campagnes. S’il te plait regarde: Les acteurs malveillants repoussent les limites des vecteurs d’attaque Les acteurs malveillants repoussent les limites des vecteurs d’attaque – Aidez la sécurité du net

«Soixante-quinze pour cent des organisations du monde entier ont signalé une tentative d’attaque par e-mail de courrier électronique (BEC) l’année dernière. Alors que l’anglais est resté la langue la plus courante employée, les entreprises de quelques pays non anglophones ont assisté à un volume plus élevé d’attaques dans leur propre langue, y compris des organisations aux Pays-Bas et en Suède, qui ont signalé un bond de 92% dans de telles attaques; en Espagne, avec un bond de 92%; Allemagne, avec une augmentation de 86%; et la France, avec une augmentation de 80%.” S’il te plait regarde: Les nouvelles tactiques de cyberattaques augmentent à mesure que les paiements de ransomware augmentent Les nouvelles tactiques de cyberattaque augmentent à mesure que les paiements de ransomware augmentent | CSO en ligne

«Les attaques de compromis par e-mail (BEC) ne se limitent plus aux comptes de messagerie traditionnels. Les attaquants trouvent de nouvelles façons de mener leurs programmes – et les organisations doivent être prêtes à se défendre. Les attaquants tirent parti d’un nouveau programme appelé Business Communication Compromis pour profiter des grandes sociétés mondiales, des agences gouvernementales et des particuliers. Ils tirent parti d’outils de collaboration au-delà des e-mails qui incluent le chat et la messagerie mobile – y compris les applications populaires basées sur le cloud telles que Slack, WhatsApp, LinkedIn, Facebook, Twitter et bien d’autres – pour mener des attaques.” S’il te plait regarde: L’évolution des compromis sur les e-mails d’entreprise aux compromis de communication d’entreprise L’évolution des compromis sur les e-mails d’entreprise au compromis de communication d’entreprise (Betanews.com)

Mon point de vue: Les e-mails commerciaux ont été la cible des pirates. En conséquence, les organisations doivent créer une stratégie de gestion des risques d’entreprise et un cadre de vulnérabilité qui identifie les actifs et les données numériques à protéger, y compris les e-mails sensibles. Tels que la stratégie de gestion des risques doit être holistique et inclure des personnes, des processus et des technologies. Cela comprend la protection et la sauvegarde des données d’e-mail, ainsi que les systèmes d’entreprise tels que les systèmes financiers, les serveurs d’échange de messagerie, les RH et les systèmes d’approvisionnement avec de nouveaux outils de sécurité (cryptage, Intel et détection de menace, gestion de l’accès à l’identité, pare-feu, etc.) et les politiques. Cette approche de gestion des risques doit également inclure la connaissance de votre inventaire et vos lacunes, l’intégration des pratiques d’hygiène de la cybersécurité, l’achat et l’orchestration d’une pile de cyber-outils appropriée.

Alerte de fraude dans les touches rouges sur fond de clavier d’ordinateur de haute technologie avec un verrouillage gravé de sécurité . [+] fausses cartes de crédit. Concept de sécurité Internet, confidentialité des données, prévention de la cybercriminalité pour les paiements de transaction d’achat en ligne.

La fraude est la tendance numérique, en particulier le vol d’identité

La fraude a toujours été un problème sociétal, mais elle est aggravée par l’expansion des criminels dans le domaine numérique. Le coût va plus haut car plus de gens font leurs services bancaires et achètent en ligne.

Les données de la Federal Trade Commission (FTC) montrent que les consommateurs ont déclaré avoir perdu près de 8 $.8 milliards à la fraude en 2022, une augmentation de plus de 30% par rapport à l’année précédente. Une grande partie de cette fraude est venue de fausses escroqueries en investissement et des escroqueries. Peut-être le plus alarmant dans ce rapport était qu’il y en avait plus de 1.1 million de rapports de vol d’identité reçus par l’identité de la FTC.site Web de Gov. La FTC révèle une augmentation alarmante de l’activité de l’arnaque, coûte aux consommateurs des milliards – Aidez la sécurité nette

Mon point de vue: La raison de l’augmentation du taux de fraude d’identité est claire. À mesure que nous devenons de plus en plus connectés, plus nous devenons visibles et vulnérables à ceux qui veulent pirater nos comptes et voler nos identités. Le paysage des menaces de surface s’est développée de façon exponentielle avec les smartphones, les appareils portables et l’Internet des objets. De plus, ces appareils mobiles, applications de médias sociaux, ordinateurs portables et ordinateurs portables ne sont pas faciles à sécuriser.

Il n’y a pas de remèdes complets au vol d’identité, mais il y a des actions qui peuvent permettre aux personnes et aux entreprises d’aider à dissuader les menaces. Vous trouverez ci-dessous une liste rapide de ce que vous pouvez pour vous aider à protéger vos comptes, votre confidentialité et votre réputation:

  Son VPNS legales

1) Utiliser des mots de passe forts. Les pirates sont tout à fait aptes à deviner les mots de passe, surtout lorsqu’ils ont un aperçu de l’endroit où vous viviez dans le passé (noms de rue), anniversaires et phrases préférées. La modification de votre mot de passe régulièrement peut également compliquer leurs tâches.

2) Maintenir un ordinateur séparé pour effectuer vos transactions financières et l’utiliser pour rien d’autre.

3) Envisagez d’utiliser un logiciel de chiffrement pour des données précieuses qui doivent être sécurisées. Configurez également les réseaux privés virtuels pour une couche de sécurité supplémentaire lors de l’utilisation des smartphones mobiles.

4) très important; Surveillez vos scores de crédit, vos relevés bancaires et vos comptes sociaux régulièrement. Lock Lock et d’autres organisations de surveillance réputées fournissent des alertes de compte très utiles dans cette quête de sensibilisation. Plus vous détectez la fraude rapide, plus il est facile de gérer les problèmes associés au vol d’identité.

5) Si vous êtes violé, s’il est particulièrement grave, contactez les autorités d’application de la loi car elle pourrait faire partie d’une plus grande entreprise criminelle qu’ils devraient connaître. Dans toute circonstance de violation grave, envisagez de rechercher une assistance juridique sur les questions de responsabilité avec les créanciers. Envisagez également d’embaucher la gestion de la réputation extérieure si nécessaire.

Concept commercial et technologique. Internet des objets (IoT). Réseau de communication de l’information (TIC). . [+] Intelligence artificielle (AI).

Quelques ressources supplémentaires et compilation des tendances de cybersécurité pour 2023:

Il y a un très bon rapport fait par le Bipartisan Policy Research Center sur les huit principaux risques macro à surveiller en 2023. Sont indiqués ci-dessous de l’article et je suis d’accord avec eux tous.

  1. Environnement géopolitique en évolution: La guerre lancée par la Russie en Ukraine est emblématique de ce premier risque, englobant les facteurs clés de la baisse de l’inhibition des cyberattaques, des agressions numériques contre des infrastructures critiques, de la désinformation et des campagnes de désinformation, et des approches protectionnistes du commerce qui peuvent laisser les entreprises qui ont acheté des produits technologiques de l’étranger encore plus vulnérable.
  2. Accélérer la course aux cyber-armes: Alors que les attaquants intensifient leurs agressions contre les organisations assiégées, les défenseurs doivent suivre le rythme dans un environnement qui favorise de manière disproportionnée les acteurs malveillants, qui utilisent des outils de consommation et et une ruse couramment disponibles pour atteindre leurs fins tout en ciblant également les actifs de sécurité nationale.
  3. Vents contraires économiques mondiaux: La volatilité et l’inflation des marchés boursiers présentent des risques dans le secteur de la cybersécurité, menaçant les chaînes d’approvisionnement, forçant les entreprises à prendre des décisions difficiles sur l’allocation des ressources et éventuellement un nuire à l’innovation car les startups sont confrontées à un marché de l’offre de capital affaibli.
  4. Règlements qui se chevauchent, contradictoires et subjectifs: Les entreprises aux États-Unis sont confrontées à un “patchwork complexe de réglementations requises de cybersécurité, de sécurité des données et de confidentialité mises en œuvre par les autorités nationales, étatiques et locales, avec des exigences normatives variables”, y compris la balkanisation des lois sur la confidentialité et la divulgation des données, augmentant rapidement le contrôle de la sécurité exigences et réglementation unique.
  5. Gouvernance d’entreprise en retard: Bien qu’il y ait eu une amélioration significative dans les priorités que les organisations placent en cybersécurité ces dernières années, de nombreuses entreprises n’ont toujours pas placé des spécialistes de la cybersécurité à des postes de direction, à l’exclusion des CISO et des CSO de la suite C et des conseils d’administration, et de la cybersécurité séparée de l’organisation de l’organisation objectifs.
  6. Manque d’investissement, de préparation et de résilience: Les secteurs public et privé sont toujours insuffisamment préparés pour une catastrophe de cybersécurité en raison de données incomplètes et imparfaites, du manque de préparation aux crises, de la reprise après sinistre et de la planification de la continuité des activités, du fait que le fait de mener des exercices de crise et de planification, de concentration de risque des vendeurs et d’insuffisance tierce insuffisante Capacités d’assurance, coût croissant de la cyber-assurance et mauvaise hygiène chronique et sensibilisation à la sécurité parmi le grand public.
  7. Infrastructure vulnérable: L’infrastructure critique reste vulnérable car les organisations “s’appuient fortement sur les agences étatiques et locales et les fournisseurs de troisième et quatrième parts qui peuvent manquer de contrôles de cybersécurité nécessaires”, en particulier dans les secteurs des finances, des services publics et des services public Code et systèmes hérités.
  8. Rareté de talent: La pénurie en cours de personnel de sécurité qualifié continue d’exposer les organisations à des cyber-risques, rendus encore plus flagrants par une automatisation insuffisante des tâches nécessaires pour exécuter une bonne cybersécurité.

Veuillez consulter: Cyber ​​Arms Race, Vents contraires économiques parmi les principaux risques de cybersécurité macro pour 2023 Cyber ​​Arms Race, Vents de face économiques parmi les principaux risques macro-cybersécurité pour 2023 | CSO en ligne

Et pour une plongée plus profonde sur les cyber statistiques, veuillez consulter: 34 statistiques de cybersécurité pour perdre le sommeil en 2023 34 statistiques de cybersécurité pour perdre le sommeil en 2023 (TechTarget.com) L’article note à l’avance que nous avons besoin de comprendre les données et son immense volume utilisé pour les cyber-attaques. «D’ici 2025, les données collectives de l’humanité atteindront 175 zettabytes – le numéro 175 suivi de 21 zéros. Ces données comprennent tout, des vidéos en streaming et des applications de rencontres aux bases de données de santé. La sécurisation de toutes ces données est vitale.”

Veuillez également consulter l’analyse annuelle de Dan Lohrman sur les tendances de la cybersécurité: «Après un an plein de violations de données, d’attaques de ransomwares et de cyber-impacts réels résultant de l’invasion de l’Ukraine par la Russie, la prochaine? Voici la partie 1 de vos prévisions annuelles de l’industrie de la sécurité pour 2023 et au-delà.” Les 23 principales prévisions de sécurité pour 2023 (partie 1) Les 23 premières prévisions de sécurité pour 2023 (partie 1) (GovTech.com) et Les 23 principales prévisions de sécurité pour 2023 (partie 2) Les 23 principales prévisions de sécurité pour 2023 (partie 2) (GovTech.com)

Ma prise: Bien sûr, il existe de nombreuses autres tendances et statistiques à explorer à mesure que l’année se déroule. C’est certainement un cyber écosystème perfide, et il se développe avec le risque et les menaces. Être cyber-conscient fait partie du processus de gestion et de sécurité des risques et, espérons-le, examiner le paysage cyber-menace implore à la fois l’industrie et le gouvernement pour hiérarchiser la cybersécurité de haut en bas et de bas en haut!

A propos de l’auteur

Top Cyber ​​News Magazine

Chuck Brooks est un leader d’opinion globalement reconnu et une cybersécurité experte en la matière et des technologies émergentes. Chuck est également une faculté auxiliaire du programme de gestion des risques de cybersécurité de l’Université de Georgetown où il enseigne des cours sur la gestion des risques, les technologies de sécurité intérieure et la cybersécurité. LinkedIn nommé Chuck comme «les 5 meilleurs techniciens à suivre sur LinkedIn.”Il a été nommé« Person de cybersécurité de l’année pour 2022 »par le Cyber ​​Express, et comme l’un des« 10 meilleurs experts en cybersécurité et technologie »du mieux, en tant que« 50 premiers influenceurs mondiaux en risque, conformité »,» par Thompson Reuters, «Best of the Tury in Security» par Ciso Platform, et par IFSEC, and Thinkers 360 comme «# 2 Global Cybersecurity Influencener.”Il a été présenté dans les 2020, 2021 et 2022″ Onalytica “Who’s Who in Cybersecurity” Il a également été nommé l’un des 5 meilleurs dirigeants à suivre la cybersécurité par la mosaïque exécutive, il est également un expert en cybersécurité pour “The Network” chez The the Washington Post, rédacteur en visite à Homeland Security Today, expert pour exécutif Mosaic / GovCon, et contributeur à Skytop Media, et à Forbes. Il a une maîtrise en relations internationales de l’Université de Chicago, un baccalauréat en sciences politiques de l’Université DePauw et un certificat en droit international de la Haye Academy of International Law.

Chuck Brooks – Personne de cybersécurité de l’année

30 statistiques de cybersécurité qui donnent à réfléchir pour 2023

Les attaquants trouvent constamment de nouvelles façons de violer les défenses de sécurité, de voler des données précieuses et de perturber les opérations. Pour nous aider à mieux comprendre l’état de cybersécurité en 2023, nous avons compilé une liste de 30 statistiques de cybersécurité qui donnent à réfléchir et proposons quelques idées pour des solutions.

  1. Le coût moyen d’une violation de données devrait atteindre 4 $.2 millions d’ici 2023 (IBM).
    Solution: Les entreprises doivent investir dans des défenses de cybersécurité robustes pour empêcher les violations de données de se produire. Cela comprend la mise en œuvre de l’authentification multi-facteurs, la réalisation d’audits de sécurité réguliers et l’offre d’une formation régulière aux employés pour les aider à reconnaître et à éviter les attaques de phishing.
  2. 33% des professionnels de l’informatique interrogés prévoient immédiatement leurs organisations en adoptant des modèles de «confiance zéro» (en 2023), tandis que 28% ont déclaré qu’ils le feraient dans six mois (Armis).
    Solution: La microsingation est les meilleures pratiques zéro fiducie et un investissement important pour l’avenir. Zero Trust est devenu une pratique standard – et toutes les organisations devraient devenir à bord afin qu’elles ne se retrouvent pas avec une vulnérabilité évidente et facile à exploiter en cas de violation.
  3. Plus de 60% des entreprises qui subissent une cyberattaque ferment leurs portes dans les six mois (National Cyber ​​Security Alliance).
    Solution: Les entreprises doivent avoir un plan complet de reprise après sinistre pour s’assurer que les opérations peuvent se poursuivre même en cas de violation. Cela comprend régulièrement la sauvegarde des données vers une ressource à ponction à l’air et avoir un plan pour restaurer rapidement les opérations.
  4. En 2023, on estime que la cybercriminalité coûtera 10 $ aux entreprises.5 billions par an (Cybersecurity Ventures).
    Projection future: Alors que le coût de la cybercriminalité continue d’augmenter, les entreprises devront prioriser l’investissement dans les défenses de la cybersécurité pour protéger leur résultat net.
  5. 91% des cyberattaques commencent par un e-mail de lance-phisseur (KnowBe4).
    Solution: Les entreprises devraient fournir une formation régulière aux employés pour les aider à reconnaître et à éviter les attaques de phishing. De plus, les entreprises peuvent adopter la cybersécurité des mouvements latéraux et adopter une méthodologie de confiance zéro pour empêcher la propagation des attaques, et implémenter des outils de filtrage des e-mails qui peuvent identifier et bloquer les e-mails malveillants.
  6. 53% des entreprises ont connu une violation de données tierce au cours de la dernière année (Ponemon Institute).
    Solution: Les entreprises devraient effectuer des audits de sécurité réguliers de leurs fournisseurs tiers et les exiger de mettre en œuvre des mesures de sécurité complètes pour protéger les données sensibles.
  7. Cette année, il y aura 300 milliards de mots de passe utilisés à l’échelle mondiale (Cybersecurity Ventures) .
    Projection future: Les mots de passe continuent d’être un point faible des défenses de la cybersécurité. Les entreprises devraient envisager de mettre en œuvre les gestionnaires d’authentification et de mot de passe multi-facteurs pour aider à réduire le risque de violations liées à un mot de passe.
  8. 70% des petites entreprises ont déclaré avoir subi une cyberattaque en 2021 (sécurité des gardiens).
    Solution: Les petites entreprises devraient hiérarchiser l’investissement dans les défenses de la cybersécurité, y compris les pare-feu, les logiciels antivirus et la formation des employés pour les aider à reconnaître et à éviter les attaques de phishing. Si les cyberattaques vont se produire, la protection et la segmentation des mouvements latéraux seront essentiels en 2023.
  9. Le coût moyen d’une attaque de ransomware devrait atteindre 11 $.5 millions d’ici 2023. (Cybersecurity Ventures).
    Solution: Les entreprises doivent mettre en œuvre des plans de sauvegarde et de reprise après sinistre solides pour s’assurer que les opérations peuvent se poursuivre même en cas d’attaque de ransomware. Ils devraient également utiliser les meilleures pratiques zéro fiducie et la protection des mouvements latéraux pour arrêter la propagation de toute violation, notamment pour les comptes de service, même si les mauvais acteurs accumulent.
  10. 64% des entreprises ont déjà connu des attaques sur le Web (Ponemon Institute).
    Solution: Les entreprises doivent investir dans des pare-feu d’application Web et tester régulièrement leurs applications Web pour les vulnérabilités.
  11. 40% des cyberattaques sont destinées aux petites entreprises (tendances des petites entreprises).
    Solution: Les petites entreprises devraient prioriser l’investissement dans les défenses de la cybersécurité, y compris la formation des employés et les audits de sécurité réguliers. Voir d’autres conseils pour les petites entreprises de la Federal Communications Commission .
  12. En 2023, il est prévu qu’il y aura une pénurie de 3.5 millions de professionnels de la cybersécurité dans le monde (Cybersecurity Ventures).
    Projection future: Alors que la demande de professionnels de la cybersécurité continue de dépasser l’offre, les entreprises doivent investir dans l’automatisation, l’apprentissage automatique et les outils de sécurité alimentés par l’IA pour aider à combler l’écart. Il sera important d’avoir une solution qui «apprend du comportement» et alerte uniquement sur les actions anormales pour minimiser la fatigue alerte.
  13. 48% des organisations ont connu une attaque de phishing au cours de la dernière année (KnowBE4).
    Solution: Les entreprises devraient fournir une formation régulière aux employés pour les aider à reconnaître et à éviter les attaques de phishing. De plus, les entreprises peuvent mettre en œuvre des outils de filtrage des e-mails qui peuvent identifier et bloquer les e-mails malveillants.
  14. Les cyberattaques ciblant les organisations de santé devraient augmenter de 50% d’ici 2023 (Cybersecurity Ventures).
    Projection future: Alors que les organisations de soins de santé continuent de numériser les données des patients, elles deviendront une cible de plus en plus attractive pour les cybercriminels. Les organisations de soins de santé devraient hiérarchiser l’investissement dans les défenses de la cybersécurité, y compris le chiffrement, les contrôles d’accès et les solutions comportementales pour protéger les données sensibles des patients.
  15. 67% des organisations pensent qu’elles sont vulnérables aux menaces d’initiés (Ponemon Institute).
    Solution: Les entreprises devraient mettre en œuvre le moins de privilèges d’accès et surveiller régulièrement l’activité des utilisateurs pour détecter et prévenir les menaces d’initié. Ils devraient protéger les comptes de services de l’exploitation et fournir une formation régulière aux employés pour les aider à reconnaître et à signaler un comportement suspect.
  16. D’ici 2023, il est prévu qu’il y en aura 7.5 milliards d’appareils mobiles utilisés à l’échelle mondiale (Cybersecurity Ventures).
    Projection future: Alors que l’utilisation des appareils de l’entreprise et de BYO continue de croître, les équipes de sécurité doivent prioriser la sécurisation de ces appareils «en standard» et mettre en œuvre des solutions de gestion des appareils mobiles pertinentes pour protéger contre les menaces potentielles.
  17. 60% des organisations n’ont pas de plan de réponse aux incidents en cybersécurité en place (Ponemon Institute).
    Solution: Les entreprises devraient avoir un plan complet de réponse aux incidents pour s’assurer qu’ils peuvent répondre rapidement et efficacement aux cyberattaques zéro jour. Cela comprend la réalisation d’exercices de sécurité réguliers et des exercices d’équipe rouge pertinents pour tester le plan et s’assurer que tous les employés comprennent leur rôle dans le processus de réponse.
  18. Le coût moyen d’une attaque de compromis par courrier électronique d’entreprise est de 130 000 $ (FBI).
    Solution: Les entreprises doivent mettre en œuvre un e-mail sécurisé (cryptage des e-mails), des contrôles d’authentification et d’accès multi-facteurs pour protéger contre les attaques de compromis par e-mail d’entreprise. De plus, les entreprises peuvent fournir une formation régulière aux employés pour les aider à reconnaître et à signaler une activité suspecte.
  19. 90% des cyberattaques impliquent des tactiques d’ingénierie sociale (KnowBe4).
    Solution: La sécurité est maintenant la responsabilité de chacun. Les entreprises devraient fournir aux employés une formation et des tests réguliers des meilleures pratiques de la main-d’œuvre pour la cybersécurité pour les aider à reconnaître et à éviter les tactiques d’ingénierie sociale. Cela comprend les attaques de phishing, la prétexation et l’appâtage.
  20. Cette année, 2023, il est prévu qu’il y en aura 22.5 milliards d’appareils IoT utilisés à l’échelle mondiale (Cybersecurity Ventures).
    Projection future: Alors que l’utilisation des appareils IoT continue de croître, les entreprises devront prioriser la sécurisation des appareils IoT et la mise en œuvre de solutions de gestion des appareils IoT pour protéger contre les menaces.
  21. 39% des organisations ont connu une attaque de logiciels malveillants au cours de la dernière année (Ponemon Institute).
    Solution: Les entreprises doivent investir dans des outils avancés de détection et de réponse aux menaces pour identifier et contenir rapidement des attaques de logiciels malveillants . De plus, les entreprises peuvent implémenter des pare-feu d’application Web et tester régulièrement leurs applications Web pour les vulnérabilités.
  22. En 2023, il est prévu que les cyberattaques entraîneront 6 billions de dollars de dommages (Cybersecurity Ventures).
    Projection future: Alors que le coût de la cybercriminalité continue d’augmenter, les entreprises devront prioriser l’investissement dans les défenses de la cybersécurité pour protéger leur résultat net. Il ne fait pas d’éviter l’appel à la protection, et les entreprises doivent voir le ROI évident de la cyber-protection ou malheureusement subir des répercussions financières et de réputation.
  23. 68% des chefs d’entreprise estiment que leurs risques de cybersécurité augmentent (Accenture).
    Solution: Les entreprises doivent effectuer des audits de sécurité réguliers et des évaluations des risques pour identifier les vulnérabilités et hiérarchiser les investissements dans les défenses de la cybersécurité .
  24. D’ici 2023, il est prévu qu’il y en aura 3.8 milliards d’utilisateurs de médias sociaux dans le monde (Cybersecurity Ventures).
    Projection future: Alors que l’utilisation des médias sociaux continue de croître, les entreprises devront mettre en œuvre des politiques de sécurité des médias sociaux et fournir une formation régulière aux employés pour les aider à reconnaître et à éviter les tactiques d’ingénierie sociale. Voir d’autres conseils pour les entreprises pour éviter les attaques d’ingénierie sociale de la Cybersecurity and Infrastructure Security Agency (CISA).
  25. 41% des organisations ont connu une attaque de ransomware au cours de la dernière année (Proof Point).
    Solution: Les entreprises doivent créer un plan de reprise après sinistre et sauvegarder toutes les données pour s’assurer que les opérations peuvent se poursuivre même en cas d’attaque de ransomware . De plus, les entreprises peuvent investir dans des outils avancés de détection et de réponse aux menaces avancées pour identifier et contenir rapidement les menaces, et dans la microsegmentation pour limiter le rayon de souffle de toute violation.
  26. 66% des organisations pensent qu’elles vivront une cyberattaque au cours de la prochaine année (Ponemon Institute).
    Solution: Les entreprises devraient prioriser l’investissement dans les défenses de la cybersécurité, y compris les pare-feu, les logiciels antivirus, l’adoption des privilèges d’accès les moins, la cartographie comportementale et la compréhension du comportement des applications et de leurs connexions, ainsi que la formation des employés pour les aider à reconnaître et à éviter les attaques de phishing.
  27. D’ici 2023, il est prévu que les cyberattaques se produiront toutes les 11 secondes (Cybersecurity Ventures).
    Projection future: Alors que les cyberattaques continuent d’augmenter la fréquence et la sophistication, les entreprises devront hiérarchiser les investissements dans des outils de détection et de réponse avancés de menaces, notamment en examinant les privilèges d’accès les moins.
  28. 79% des organisations estiment que les cyberattaques deviendront plus fréquentes et plus graves au cours de la prochaine année (Ponemon Institute).
    Solution: Les entreprises doivent effectuer des audits de sécurité réguliers et des évaluations des risques pour identifier les vulnérabilités et hiérarchiser les investissements dans les défenses de la cybersécurité. De plus, les entreprises peuvent investir dans des solutions préventives qui peuvent alerter les activités anormales et les outils avancés de détection et de réponse des menaces pour identifier et contenir rapidement les menaces.
  29. 55% des répondants (au rapport «2022 State of Cybersecurity») ont connu une attaque de mouvement latérale au cours des 12 derniers mois, et 68% croient que les attaques de mouvement latérales deviendront plus fréquentes en 2023 (Ponemon Institute).
    Solution: Cela met en évidence la nécessité pour les entreprises d’investir dans la protection des mouvements latéraux, comme la micro -gegmentation, pour limiter la propagation potentielle d’une attaque une fois qu’elle a violé le réseau. En segmentant le réseau et en limitant l’accès entre différents segments, les entreprises peuvent rendre plus difficile pour les attaquants de se déplacer latéralement et de réduire les dommages potentiels causés par une attaque.
  30. 37% des organisations qui ont payé une attaque de ransomware n’ont toujours pas récupéré leurs données cryptées (Sophos).
    Solution: Considérant également, dans le même rapport, que le coût moyen de corriger une attaque de ransomware l’année précédente était de 1 $.85 millions, il s’agit d’un appel clair aux entreprises pour maximiser leurs efforts en matière de protection des ransomwares – plutôt que la reprise.
  Nord VPN Slow

Alors que le paysage de la cybersécurité continue de changer, les attaquants trouvant constamment de nouvelles façons de violer les défenses de la sécurité et de voler des données précieuses, pour se protéger contre ces menaces, les entreprises doivent hiérarchiser l’investissement dans des défenses de cybersécurité robustes et fournir une formation régulière aux employés. Cela comprend la mise en œuvre de l’authentification multi-facteurs, la réalisation d’audits de sécurité réguliers, l’investissement dans Zero Trust, la cartographie des applications et la microsegmentation et les outils avancés de détection et de réponse des menaces.

En prenant ces mesures, les entreprises peuvent aider à se protéger contre les statistiques qui donnent à réfléchir que nous avons mis en évidence pour l’année à venir.

Dans les mots de Sun Tzu, «Ne dépendez pas de l’ennemi qui ne vient pas, mais dépendez de notre préparation à lui. Ne dépendez pas de l’ennemi qui ne s’attaque pas, mais dépendez de notre position qui ne peut pas être attaquée.”