Statistiques de la cybersécurité

Contents

Statistiques de la cybersécurité

Les services de sécurité des données IBM vous fournissent des capacités de conseil, de planification et d’exécution pour sécuriser vos données, que vous migriez en migration vers le cloud ou que vous ayez besoin de sécuriser les données déjà dans le cloud. Les services comprennent la découverte et la classification des données, la prévention des pertes de données, la surveillance des menaces centrées sur les données, les services de chiffrement et plus.

Top 50 statistiques, chiffres et faits de la cybersécurité

Les problèmes de cybersécurité, tels que les violations de données, le piratage et le phishing, constituent une menace toujours croissante pour les organisations de toutes tailles. Lisez pour apprendre les principales statistiques et faits de cybersécurité, notamment les meilleurs vulnérabilités du réseau, l’ingénierie sociale, les tests de pénétration, la conformité et plus encore.

Cybersecurity-stats-FACTS-2022

La cybersécurité est un domaine de préoccupation croissante. Au cours des deux dernières années, nous avons constaté une augmentation significative de la variété et de la fréquence des cybermenaces et des organisations signalent de plus en plus de risques de cybersécurité au sein de leurs organisations. Les entreprises doivent préparer leurs équipes à une amélioration des initiatives de sécurité des données et de cybersécurité. Découvrez les faits et statistiques de cybersécurité suivants pour comprendre le paysage des menaces pour les entreprises.

Aperçu: tendances de cybersécurité à surveiller

  • Selon Microsoft, près de 80% des attaquants de l’État-nation ont ciblé les agences gouvernementales, pense que les chars et autres organisations non gouvernementales.
  • Microsoft rapporte également que 58% des cyberattaques des États-nations sont originaires de Russie.
  • Les États-Unis restent le pays le plus ciblé avec 46% des cyberattaques mondiales dirigées vers les Américains.
  • Les cas de fraude ont augmenté de 70% depuis 2020.
  • Attendez-vous à une plus grande gouvernance des crypto-monnaies dans les années à venir.
  • Les médias sociaux sont susceptibles de voir une surveillance améliorée des informations.
  • Les violations des données sur les soins de santé coûtent en moyenne 10 $.1 million par incident en 2021.
  • Plus d’attaques contre l’IoT sont attendues, faisant de l’Internet des objets un domaine d’intérêt en ce qui concerne la cybersécurité.
  • Les gens prêteront une attention particulière à la façon dont ils géreront leurs données personnelles.
  • Selon PurpleSec, 98% de la cybercriminalité s’appuie sur l’ingénierie sociale pour accomplir avec succès.

Les plus grandes violations de données et les statistiques de piratage

L’année dernière a été chargée pour les pirates, les cybercriminels et les experts en cybersécurité. Voici les cinq principales violations de cybersécurité de 2022.

  • Twitter a connu une violation de données qui aurait affecté des millions à travers les États-Unis et l’Europe, mais n’avait pas été signalé auparavant.
  • Carding Marketplace Biden Cash a publié les détails de 1.2 millions de cartes de crédit gratuitement le 12 octobre 2022.
  • La société australienne de télécommunications, Optus, a subi une violation dévastatrice de données le 22 septembre 2022 qui a conduit les détails de 11 millions de clients accessibles.
  • Le 16 novembre 2022, un pirate a publié l’ensemble de données sur BreachForums contenant ce qu’ils prétendaient être des informations personnelles à jour de 487 millions d’utilisateurs de WhatsApp.
  • Le 13 octobre 2022, 97 millions d’informations de personnes ont été volées lorsque le fournisseur de soins de santé et d’assurance australiens Medibank a subi une fuite de données.

Statistiques de la cybercriminalité par type d’attaque

Certains types de cybercriminalité connaissent des surtensions rapides, selon le renseignement de la sécurité.

  • Les attaques de phishing ont augmenté de 48% au premier semestre 2022, avec des rapports de 11 395 incidents coûtant aux entreprises un total de 12 $.3 millions.
  • La recherche suggère que jusqu’à 40% des cyber-menaces se produisent maintenant directement par la chaîne d’approvisionnement.
  • Les attaques de ransomwares ont augmenté de 41% en 2022 et l’identification et l’assainissement pour une violation ont pris 49 jours de plus que la violation moyenne.
  • Alors que l’Internet des objets (IoT) continue de croître dans la portée, la sophistication et l’accessibilité, cela devient une cible de plus en plus tentante pour les cybercriminels.
  Torrents 2

Statistiques de la conformité et de la gouvernance de la cybersécurité

La conformité et la gouvernance sont essentielles si nous espérons lutter contre la cybercriminalité.

  • CSO Online rapporte que 66% des entreprises s’attendent à ce que les dépenses soient motivées par des mandats de conformité au cours de l’année à venir.
  • Varonis rapporte que plus de la moitié des entreprises ont trouvé plus de 1 000 fichiers accessibles par tous les employés.

Cyber ​​statistiques spécifiques à l’industrie

Tech Business News rapporte que les cinq principales industries les plus ciblées en 2022 étaient les suivantes:

  1. Soins de santé
  2. Services financiers
  3. Vente au détail
  4. Éducation
  5. Énergie et services publics

Statistiques de dépenses de sécurité et de coûts

L’industrie de la cybersécurité se développe en raison de l’augmentation des menaces de sécurité. Le coût de la cybersécurité varie considérablement en fonction de la taille de votre entreprise et du niveau de soutien à la sécurité que vous cherchez à mettre en œuvre. Le coût des services de sécurité sera largement basé sur votre statut de petite entreprise, de PME ou d’entreprises.

  • Selon des dirigeants tels que IBM, votre budget de cybersécurité devrait être composé de 9 à 14% de votre budget informatique global.
  • Statista rapporte 71 $.68 milliards de dépenses de sécurité informatique en 2022.
  • Cisco a montré que 50% des grandes entreprises dépensent 1 million de dollars par an pour la sécurité.

Statistiques de l’emploi de cybersécurité

Les professionnels de la cybersécurité sont très demandés. La croissance des incidents de cybersécurité a conduit à un besoin accru de professionnels de la cybersécurité qualifiés.

  • En fait, on estime qu’il y en aura 3.5 millions d’emplois de cybersécurité non remplis d’ici la fin de 2025.
  • Le marché du travail devrait augmenter de 33% entre 2021 et 2031, selon le Bureau of Labor Statistics (BLS).
  • Le salaire moyen médian pour une cybersécurité pro est de 102 600 $, selon le BLS.

Menaces et tendances de la cybersécurité supérieures

Les entreprises travaillent avec diligence pour s’assurer qu’elles sont préparées à tout ce qui se présente à leur rencontre à l’avenir. Attendez-vous à voir ce qui suit.

  • Sécurité améliorée de la chaîne d’approvisionnement des logiciels.
  • Les ransomwares deviendront plus un problème pour les entreprises.
  • Les entreprises passent à un cadre de confiance zéro pour la cybersécurité.
  • Examen accru des mesures de cybersécurité des fournisseurs tiers.
  • Augmentation de la cyber-assurance pour offrir une protection supplémentaire aux entreprises.

Coût de la cybercriminalité

La cybercriminalité est une dépense coûteuse pour les entreprises.

  • Le coût de la cybercriminalité a augmenté de 10% au cours de la dernière année.
  • Le coût moyen d’une violation de données aux États-Unis en 2022 était de 9 $.44 millions, selon les données IBM.
  • Cybersecurity Ventures prédit que la cybercriminalité coûtera 10,5 billions de dollars par an d’ici 2025.

Comment se protéger des cyberattaques

Se protéger des cyberattaques implique souvent la bonne éducation. Comme indiqué ci-dessus, la plupart des cyber-incidents évoluent par voie d’erreur humaine, pas un échec de la technologie.

  • Éduquez votre peuple: former votre personnel à reconnaître différents types d’attaques, tels que le phishing et les escroqueries par e-mail.
  • Activer l’authentification multifactrice: nécessiter une authentification plus robuste aide à améliorer considérablement votre sécurité.
  • Effectuer des tests de pénétration: les tests de stylo vous permet d’évaluer les vulnérabilités de vos systèmes afin que vous puissiez vous protéger de manière appropriée contre les faiblesses.
  • Surveiller les informations sur les menaces: les flux de renseignement sur les menaces fournissent des informations précieuses et en temps réel sur les menaces de cybersécurité émergentes et permet une approche collaborative de la réponse aux incidents.
  Esconde mi lista de IP de culo

FAQ sur les statistiques de la cybersécurité

Quels sont les types de cyberattaques?

Il existe plusieurs types de cyberattaques. Voici quelques-uns des plus courants.

  • Phishing: implique l’envoi d’un message frauduleux pour tenter d’amener le destinataire à fournir des informations sensibles, telles que les informations d’identification de mot de passe.
  • Malware: implique d’utiliser des virus, des logiciels espions ou d’autres logiciels malveillants pour voler des informations.
  • Ransomware: où les données sont volées et libérées uniquement lors du paiement de la rançon. Cependant, ces données deviennent généralement disponibles sur le sombre Web, quel que soit le paiement.
  • DOS (déni de service) / DDO.

Combien d’attaques de cybersécurité y a-t-il par jour?

Quelle est la fréquence des cyberattaques?

Une étude de l’Université du Maryland indique qu’il y a une cyber-tentative toutes les 39 secondes. Ce nombre est presque incompréhensible. Toutes les tentatives ne réussissent pas, mais vous pouvez être garanti que quelqu’un à un moment donné (ou plusieurs points dans le temps) a essayé de voler vos informations personnelles. Malheureusement, ce problème ne disparaît pas de sitôt. Mais heureusement, l’industrie de la cybersécurité se développe et apprend au même rythme que les mauvais acteurs sont. Faites ce que vous pouvez pour vous protéger. Le marché de la cybersécurité ne fera que se développer, alors assurez-vous d’être préparé.

En savoir plus sur la Comptia Isao, incluse dans les avantages sociaux des membres du fournisseur de solutions et des solutions.

Statistiques de la cybersécurité

Illustration du point rouge avec des lignes d'ondes rayonnant à droite

Riposter contre les violations de données

Soyez mieux préparé aux violations en comprenant leurs causes et les facteurs qui augmentent ou réduisent les coûts. Explorez les résultats complets du coût d’un rapport de violation de données 2023. Apprenez des expériences de plus de 550 organisations qui ont été frappées par une violation de données.

Ce rapport fournit des informations précieuses sur les menaces auxquelles vous êtes confrontés, ainsi que des recommandations pratiques pour mettre à niveau votre cybersécurité et minimiser les pertes. Faites une plongée profonde dans le rapport et découvrez à quoi votre organisation est confrontée et comment atténuer les risques.

Remarque: Toutes les valeurs monétaires mentionnées sur ce site sont présentées en dollars américains (USD).

Investir maintenant peut économiser des millions USD 4 USD.45 millions

Le coût moyen mondial d’une violation de données en 2023 était de 4 USD.45 millions, une augmentation de 15% sur 3 ans.

51% des organisations prévoient d’augmenter les investissements en sécurité à la suite d’une violation, notamment la planification et les tests de réponse aux incidents (IR), la formation des employés et les outils de détection et de réponse aux menaces.

1 USD.76 millions

Les économies moyennes pour les organisations qui utilisent beaucoup l’IA de sécurité et l’automatisation est de 1 USD.76 millions par rapport aux organisations qui ne.

Acquérir des informations des experts IBM Security® X-FORCE®

Obtenez les informations les plus à jour sur les implications financières des violations de données. Apprenez à protéger la réputation et la ligne de fond de votre organisation.

Webinaire: 1er août 2023, 11 h 00, heure de l’Est, le coût d’une violation de données: informations, atténuateurs et meilleures pratiques s’inscrire au webinaire

Prenez des mesures pour aider à prévenir les violations

Consultez les recommandations en fonction des résultats du coût d’un rapport de violation de données et découvrez comment mieux sécuriser votre organisation.

Économisez de l’argent et du temps avec l’IA et l’automatisation

Seulement 28% des organisations ont utilisé de manière approfondie de la sécurité, ce qui réduit les coûts et accélère le confinement.

Des technologies innovantes telles que IBM Security® Qradar® SIEM utilisent l’IA pour étudier et hiérarchiser rapidement les alertes à haute fidélité en fonction de la crédibilité, de la pertinence et de la gravité du risque. IBM Security® Guardium® propose une détection de valeurs aberrantes intégrées qui permet aux organisations d’identifier rapidement les anomalies de l’accès aux données.

  Pouvez-vous utiliser un VPN avec Ethernet

Si vous avez besoin de renforcer vos défenses, les services de détection et de réponse gérés par IBM Security® (MDR) utilisent des actions automatisées et initiées par l’homme pour fournir une visibilité et arrêter les menaces à travers les réseaux et les paramètres. Avec une approche unifiée et alimentée par l’IA, les chasseurs de menaces peuvent prendre des mesures décisives et répondre aux menaces plus rapidement.

Explorez Qradar Siem

Explorez les services de détection et de réponse gérés

Protéger les données dans le nuage hybride

82% des violations impliquaient des données stockées dans le cloud. Les organisations doivent rechercher des solutions qui offrent une visibilité dans les environnements hybrides et protéger les données lorsqu’ils se déplacent à travers les nuages, les bases de données, les applications et les services.

IBM Security Guardium vous aide à découvrir, crypter, surveiller et protéger les données sensibles dans plus de 19 environnements cloud hybrides pour vous offrir une meilleure posture de sécurité.

Les services de sécurité des données IBM vous fournissent des capacités de conseil, de planification et d’exécution pour sécuriser vos données, que vous migriez en migration vers le cloud ou que vous ayez besoin de sécuriser les données déjà dans le cloud. Les services comprennent la découverte et la classification des données, la prévention des pertes de données, la surveillance des menaces centrées sur les données, les services de chiffrement et plus.

Explorez le portefeuille de sécurité des données Guardium

Découvrez les services de sécurité des données

Découvrir les vulnérabilités risquées

Construisez la sécurité dans chaque étape du développement des logiciels et du matériel. L’utilisation d’une approche DevSecops et la réalisation des tests de pénétration et d’application sont des facteurs les plus économiques dans le rapport.

X-Force® Red est une équipe mondiale de pirates embauchés pour pénétrer dans les organisations et découvrir des vulnérabilités risquées que les attaquants peuvent utiliser pour un gain personnel. Les services de sécurité offensive de l’équipe – y compris les tests de pénétration, les tests d’application, la gestion de la vulnérabilité et la simulation adversaire – peuvent aider à identifier, hiérarchiser et résoudre les défauts de sécurité couvrant votre écosystème numérique et physique.

Découvrez les services de sécurité offensive rouge X-Force

Connaissez votre surface d’attaque et comment la protéger

Connaître votre surface d’attaque ne suffit pas. Vous avez également besoin d’un plan de réponse aux incidents (IR) pour le protéger.

La plate-forme IBM Security® Randori utilise un processus de découverte continu et précis pour découvrir des actifs informatiques connus et inconnus, vous amenant rapidement avec des résultats factuels corrélés basés sur la tentation adversaire.

Avec le support d’urgence IR X-FORCE® et les services proactifs, les équipes peuvent tester votre plan de préparation à la cyberattaque et minimiser l’impact d’une violation en préparant vos équipes, processus et contrôles IR.

Explorez IBM Security Randori

Explorez X-Force pour la réponse aux incidents

Renseignez-vous sur les produits et services de sécurité

IBM Security aide à protéger les entreprises avec un portefeuille intégré de produits et services, infusée d’IA de sécurité et de capacités d’automatisation. Le portefeuille permet aux organisations de prédire les menaces, de protéger les données lorsqu’elles se déplacent et de réagir avec vitesse et précision tout en permettant l’innovation.

Téléchargez le rapport Inscrivez-vous au webinaire

Besoin de plus de détails? Explorez IBM Security Products Renseignez-vous sur les services de sécurité IBM Planifier une consultation avec un expert