2021年勒索軟件的81項關鍵數據統計
勒索軟件攻擊呈上升趨勢,并繼續成為網絡安全行業的顛覆性力量,對從金融機構到高等教育的各行各業構成嚴重威脅。由于新冠肺炎大流行導致遠程工作增加,疫情期間勒索軟件攻擊次數增加了148%。
以下,我們匯總了2021年勒索軟件的81項統計數據和趨勢要點,幫助企業和網絡安全公司快速了解勒索軟件的重要發展趨勢。
2021年勒索軟件攻擊五大趨勢
- 利用IT外包服務
- 注意力轉向弱勢行業
- 新勒索軟件和防御的演變
- 向移動設備擴散
- 勒索軟件即服務(RaaS)增長
以下是五大趨勢的簡要介紹:
利用IT外包服務
勒索軟件團伙已將注意力轉移到托管服務提供商(MSP),這是一個同時為許多客戶提供服務的平臺。這意味著,如果黑客獲得對一個MSP的訪問權限,它也可以訪問它所服務的客戶端。大多數情況下,MSP會因遠程訪問工具的安全性差而遭到黑客攻擊。
注意力轉向弱勢行業
由于大流行,網絡攻擊者一直在利用受災最嚴重的行業,例如醫療保健行業、市政當局和教育機構。這些黑客還將大流行視為利用現在使用個人設備遠程工作的員工的機會。
新勒索軟件和防御的演變
到2021年,勒索軟件和黑客用來進行攻擊的策略正在不斷發展——但幸運的是,防御也在不斷發展。近年來,發現了新的勒索軟件,包括:
- Netwalker:該勒索軟件由名為Circus Spider的網絡犯罪組織于2019年創建,允許黑客租用惡意軟件代碼的訪問權限,以換取收到的一定比例的資金。
- DarkSide:DarkSide是最近的一個組織,最終目標是盜竊和加密敏感數據,包括通過RaaS進行備份。
- Conti:Conti勒索軟件使用雙重勒索技術來加密受感染機器上的數據。該組織的攻擊者通常會發送來自受害者信任的地址的網絡釣魚電子郵件。
- REvil:也被稱為Sodin和Sodinokibi,REvil是一個勒索軟件組織,以勒索比競爭對手更大的贖金以及促進地下網絡犯罪論壇而聞名。
由于這些較新的勒索軟件行為模式有所不同,因此現在防御者需要替代檢測方法。最近防御措施開始加強,包括改進啟發式或行為分析,以及使用金絲雀(canary)或誘餌文件進行早期檢測。
此外,需要重點加強風險預測能力,而不是延續舊的“檢測和響應”方法。
向移動設備擴散
黑客一直在利用移動設備功能(例如緊急警報和放寬權限)來傳播惡意軟件。大多數移動勒索軟件變種都能夠通過勒索信覆蓋每個瀏覽器窗口或應用程序,從而導致移動設備無法使用。
勒索軟件即服務(RaaS)增加
勒索軟件即服務或RaaS是一種訂閱,允許附屬公司使用已經開發的勒索軟件工具來執行勒索軟件攻擊。它還使他們能夠擴大其影響范圍,而攻擊的分散性使當局難以阻止攻擊。
此外,這些工具的創建者會從每次成功支付贖金中抽取一定比例。由于黑客要求的平均贖金自2019年第三季度(11,605美元)以來增加了33%,附屬公司從每筆付款中提取高達80%。
勒索軟件的81項重要統計數據
勒索軟件對全球數以千計的組織和企業構成了日益嚴重的威脅。自2016年以來,美國每天發生超過4,000起勒索軟件攻擊,以下是您今天需要了解的主要勒索軟件統計數據:
1.勒索軟件仍然是最突出的惡意軟件威脅。(Datto,2019)
2.由于COVID-19,惡意電子郵件增加了600%。(美國廣播公司新聞,2021年)
3.去年,37%的受訪者所在的組織受到勒索軟件攻擊的影響。(Sophos,2021)
4.2021年,保險公司支付的最大勒索軟件賠付金額為4000萬美元,創下了世界紀錄。(商業內幕,2021)
5.要求的平均贖金費用已從2018年的5,000美元增加到2020年的約200,000美元。(國家安全研究所,2021年)
6.專家估計,到2021年,勒索軟件攻擊將每11秒發生一次。(網絡犯罪雜志,2019年)
7.在數據已加密的1,086個組織中,96%的組織取回了數據。(Sophos,2021)
8.每6,000封電子郵件中約有1封包含可疑URL,包括勒索軟件。(Fortinet,2020)
9.公司在勒索軟件攻擊后經歷的平均停機時間為21天。(Coveware,2021)
10.受勒索軟件影響的人中有71%已被感染。成功的勒索軟件攻擊中有一半感染了組織中的至少20臺計算機。(安克諾斯,2020)
11.黑客用來進行勒索軟件攻擊的最常見策略是電子郵件網絡釣魚活動、RDP漏洞和軟件漏洞。(網絡安全和基礎設施安全局,2021)
12.65%的雇主允許其員工從不受管理的個人設備訪問公司應用程序。(Bitglass,2020年)
13.在對1,263家公司進行的一項調查中,80%的提交贖金的受害者在不久之后再次遭受攻擊,46%的人可以訪問他們的數據,但其中大部分都已損壞。(Cybereason, 2021)
14.此外,60%的受訪者經歷了收入損失,53%的受訪者表示他們的品牌因此受損。(網易,2021)
15.29%的受訪者表示,他們的公司在勒索軟件攻擊后被迫裁員。(Cybereason, 2021)
16.42%擁有網絡保險政策的公司表示,保險僅涵蓋勒索軟件攻擊造成的一小部分損失。(Cybereason,2021)
特定行業的勒索軟件統計數據
勒索軟件攻擊幾乎影響所有行業和規模的所有企業。2019年,多個行業中近56%的組織報告了勒索軟件攻擊。查看下面按行業劃分的更多令人震驚的統計數據。
醫療行業
17.自2009年以來,醫療保健行業已報告了2,100多起數據泄露事件。(Tech Jury,2021年)
18.醫療保健組織僅將其預算的6%用于網絡安全措施。(激烈的醫療保健,2020)
19.2020年,近50%的醫療保健數據泄露是由勒索軟件攻擊造成的。(Health and Human Services,2021)
20.對醫療保健的攻擊成本高于任何其他行業,每條記錄為408美元。(HIPAA期刊,2020年)
21.自2016年以來,針對美國醫療保健提供商的勒索軟件攻擊已造成超過1.57億美元的損失。(HIPAA期刊,2020年)
22.2020年,560家醫療機構在80起獨立事件中受到勒索軟件攻擊的影響。(Emsisoft,2021)
23.2015年有近8000萬人受到Anthem Breach的影響,這是歷史上最大的醫療保健數據泄露事件。(華爾街日報,2015年)
24.2016年,88%的勒索軟件攻擊發生在美國。(貝克爾,2016年)
25.僅在2020年9月,網絡犯罪分子就滲透并竊取了970萬份醫療記錄。(HIPAA期刊,2020年)
教育
26.從2019年到2020年,針對大學的勒索軟件攻擊增加了100%。(BlueVoyant,2021)
27.高等教育行業中勒索軟件攻擊的平均成本為447,000美元。(BlueVoyant,2021)
28.自2020年以來,已有1,681所高等教育機構受到了84次勒索軟件攻擊。(Emsisoft,2021)
29.66%的大學缺乏基本的電子郵件安全配置。(BlueVoyant,2021)
30.在高等教育網絡安全報告中分析的大學中有38%有不安全或開放的數據庫端口。(BlueVoyant,2021)
31.2020 年針對K-12學校的網絡攻擊增加了18%。(K-12網絡安全,2020)
32.2018年4月發生勒索軟件攻擊后,馬薩諸塞州的一個學區用比特幣支付了10,000美元。(Cyberscoop,2018年)
金融與保險
33.2019年泄露的所有記錄中有62%來自金融機構。(Bitglass,2019)
34.超過204,000人經歷了登錄嘗試以訪問其銀行信息。(Hub Security,2021)
35.90%的金融機構已成為勒索軟件攻擊的目標。(公關分布,2018)
36.收入低于3500萬美元的小型金融機構面臨越來越大的威脅。(國家信用合作社管理局,2019)
37.2020年,針對金融機構的52%的攻擊中有70%來自Kryptik木馬惡意軟件。(Hub Security,2021)
38.LokiBot的目標是100多家金融機構,收入超過200萬美元。(Hub Security,2021)
39.2020年3月至6月期間,銀行的網絡釣魚和勒索軟件嘗試增加了520%。(美國銀行家,2020年)
政府
40.2020年,33%的政府機構攻擊是勒索軟件(Security Intelligence,2020)
41.2019年6月,佛羅里達州的一個城市支付了60萬美元的贖金以恢復被黑的文件。(哥倫比亞廣播公司新聞,2019)
42.只有大約38%的地方和州政府雇員接受過勒索軟件攻擊預防方面的培訓。(IBM,2020)
43.2020年針對南部城市的勒索軟件攻擊造成的損失超過700萬美元。(SC雜志,2020)
44.勒索軟件攻擊于2019年襲擊了東海岸城市,造成超過1800萬美元的損失。(巴爾的摩太陽報,2019年)
45.2019年,美國40個州的226位市長同意了一項拒絕向網絡犯罪分子支付贖金的協議。(Hashed Out,2020)
46.2019年,針對市政當局的攻擊比前一年增加了60%。(卡巴斯基實驗室,2019年)
47.2019年最熱門的網絡安全事件是針對州和地方政府的勒索軟件攻擊。(政府科技,2019)
48.從2013年到2018年,美國50個州中有48個州至少受到一次勒索軟件攻擊的影響。(銀行信息安全,2019年)
移動勒索軟件統計
隨著對手機依賴的增加,尤其是在工作場所使用個人移動設備,勒索軟件攻擊的風險也隨之增加。在工作場所,員工可能會通過公司Wi-Fi和通常不安全的網絡從他們的移動設備訪問敏感信息。
這使用戶及其組織面臨巨大的漏洞可被利用。查看一些Wi-Fi安全提示,以防止成為黑客的受害者。
49.2019年發現了超過68,000個新的移動勒索軟件木馬。(Hashed Out,2020)
50.2017年,移動惡意軟件變種增加了54%。(賽門鐵克,2018年)
51.超過420萬美國移動用戶的手機遭受了勒索軟件攻擊。(卡巴斯基,2020)
52.2018年,賽門鐵克檢測到超過1800萬個移動惡意軟件實例。(賽門鐵克,2018年)
53.不到20%的移動惡意軟件是通過瀏覽器傳播的。(RSA網絡犯罪現狀,2019年)
54.2018年,在150個不同國家/地區的80,638名用戶中檢測到60,176個移動勒索軟件木馬。(卡巴斯基,2018年)
55.McAfee示例數據庫中有4,000多個移動威脅變種和系列。(邁克菲,2021年)
56.2018年檢測到8,000多個手機銀行勒索軟件木馬安裝。(卡巴斯基,2018年)
57.在短短30天內,就有900,000部Android手機遭到ScarePackage勒索軟件的攻擊。(KnowBe4, 2020)
勒索軟件加密貨幣統計
自從世界上第一個加密貨幣比特幣誕生以來,不法分子轉移資金和數據的效率越來越高。截至2021年,有超過4,000種不同類型的加密貨幣。隨著數字和金融技術的進步,網絡安全方面的新威脅已經浮出水面。
58.2020年6月,西海岸一所大學在遭受勒索軟件攻擊后向網絡犯罪分子支付了114萬美元的比特幣。(BBC新聞,2020)
59.2017年,95%的贖金都是通過比特幣平臺BTC-e兌現的。(Bleeping Computer, 2017)
60.2020年,勒索軟件支付占加密貨幣地址收到的所有資金的7%。(鏈分析,2020)
61.攻擊石油公司的黑客賺取了超過9000萬美元的比特幣。(商業內幕,2021)
62.加密貨幣交易有60%的時間可以追溯到個人。(麻省理工科技評論,2017年)
63.2019年,非法活動占所有加密貨幣交易量的2.1%,或價值約214億美元的轉賬。(Chainalysis,2021年)
勒索軟件攻擊的代價
勒索軟件攻擊可能代價高昂(無論是財務還是您的聲譽)——全球范圍內遭受勒索軟件攻擊的企業已經花費了大約1.442億美元來解決攻擊的影響。以下是一些統計數據,涵蓋了勒索軟件攻擊造成的成本。
64.贖金要求的價值有所上升,有些要求超過100萬美元。(網絡安全和基礎設施安全局,2021)
65.2019年勒索軟件攻擊的成本超過75億美元。(Emsisoft,2019)
66.2021年,中型組織的平均支出為170,404美元。(Sophos,2021)
67.2021年5月,首席執行官在收到贖金票據后向黑客支付了440萬美元的比特幣。(《華爾街日報》,2021年)
68.2017 年第一季度,聯邦快遞因NotPetya勒索軟件攻擊損失了約3億美元。(網絡獨家新聞,2021年)
69.從勒索軟件攻擊中恢復的平均成本為185萬美元。(Sophos,2021)
70.2017年勒索軟件攻擊造成的損失超過50億美元——是2015年成本的15倍。(網絡安全風險投資公司,2017年)
71.停機成本同比增長200%(2019年與2018年相比)。(達托,2019)
72.平均而言,勒索軟件攻擊會導致15個工作日的停機時間。由于這種不活動,企業每小時損失約8,500美元。(健康IT安全,2020)
73.攻擊一家未具名的石油和天然氣公司的勒索軟件耗資3000萬美元。(達托,2017)
74.據稱,石油公司攻擊背后的黑客組織僅在9個月內就從大約47名受害者那里獲得了9000萬美元的贖金。(福克斯商業,2021)
75.報告支付贖金的企業數量是受勒索軟件攻擊影響的100多名員工的四倍。(暗讀調查,2020年)
勒索軟件預測和未來趨勢
勒索軟件是網絡安全領域日益嚴重的問題,并繼續影響著當今的世界。展望未來,以下是一些涵蓋勒索軟件預測和未來趨勢的統計數據。
76.預計2021年勒索軟件的總成本將超過200億美元。(網絡犯罪雜志,2019年)
77.Cybersecurity Ventures預測勒索軟件每年將花費6萬億美元。(網絡安全風險投資公司,2020年)
78.未來,由于基于身份的威脅的脆弱性,將有更多組織轉向零信任安全模型。(RSA安全,2020)
79.遠程工作者將成為整個2021年網絡犯罪分子的主要目標。(安全雜志,2020年)
80.即使在解除COVID-19限制后,84%的組織仍將遠程工作作為常態,從而導致互聯網用戶增加和數據泄露風險更大。(比特玻璃,2020)
81.未來的黑客將瞄準全職員工,因為個人設備比辦公室硬件更容易被黑客入侵。(安全雜志,2020)
如何防止勒索軟件攻擊
確保您采取措施防止組織內的攻擊和數據丟失。以下是一些防止勒索軟件影響您公司的有效方法。
教育您的員工
利用公司內部的安全培訓來幫助您的員工更好地了解網絡安全及其重要性。實施這些培訓將有助于確保一種更具網絡彈性的工作文化。
避免點擊可疑鏈接
小心打開或點擊來自垃圾郵件或未經請求的電子郵件的附件或鏈接。根據Verizon的2018年數據泄露調查報告,網絡釣魚涉及70%的數據泄露。為避免這種情況,了解如何發現網絡釣魚詐騙是有益的。
使用電子郵件和端點保護
請務必掃描所有電子郵件并過濾惡意附件和鏈接,并使用最新的惡意軟件簽名使防火墻和端點檢測軟件保持最新。您還應該通知用戶網絡外的電子郵件,并提供VPN供用戶在網絡外使用。
使用更強的密碼系統
在保護公司資產時,密碼安全至關重要。在您的組織內利用兩因素身份驗證來防止密碼共享和過度使用同一密碼。使用SSO系統來提高安全性也可能是有益的。
保持不變的異地備份
確保您有任何重要或敏感數據和系統的備份。在發生勒索軟件攻擊時練習您的恢復動作。限制對備份的訪問,因為勒索軟件團伙經常以備份文件為目標來削弱您的恢復能力。
但是,請記住,如果勒索軟件參與者也將數據泄露到他們自己的服務器并威脅要公開發布該數據,除非支付贖金,否則備份無濟于事。要打擊數據泄露,請考慮使用數據丟失防護軟件。
如何減輕勒索軟件的影響
減少“爆炸半徑”
您的爆炸半徑是指破壞單個隨機用戶或設備可能造成的損壞量。通過限制對關鍵數據的訪問來減少您的爆炸半徑,以便只有需要訪問的人才能擁有它。
實施零信任安全模型
假設您的外圍防御將失敗,并確保您的外圍內的一切都安全可靠。在零信任安全模型要求您每次連接時進行身份驗證連接到網絡的所有用戶和設備,不只是一次。您還必須監控您環境中的活動,并確保用戶只能訪問他們需要的內容,而不能訪問其他內容。
利用UEBA進行威脅檢測和響應
您應該始終監控勒索軟件活動對您的數據的明顯跡象并發出警報。利用用戶和實體行為分析工具,在用戶或設備出現異常行為時進行檢測和警報,并實施自動響應以阻止威脅的發生。