15个关于恶意软件的统计事实
尽管安全厂商不遗余力的检测和删除恶意软件,但恶意软件带来的威胁仍然在不断上升,恶意软件感染了更多的计算机。相关的统计数字可以帮助我们更好地了解恶意软件的趋势和影响。
1. 美国人很担心网络犯罪
超过 70% 的美国人担心自己的个人数据和个人计算机信息被盗。与之相对的,只有 25% 的人担心恐怖主义、17% 的人担心被某杀。
2. 数据泄露正在增加
到 2019 年 1 月,有接近 20 亿的个人数据被泄露,准确地说是 1,769,185,063 个,数据泄露席卷全球带来了数量惊人的受害者。
3. Office 仍是主要攻击目标
过去 .exe 文件是攻击者的首选,但是用户已经意识到不应该点击这些被告警的程序。但是普通用户不会怀疑普通的 .doc 文档文件。攻击者开始利用这一弱点进行攻击,有多达 38% 的恶意软件伪装成 Word 文档。
4. 违规的成本有所增加
也许是黑客的攻击水平越来越高,也有可能是攻击的目标越来越重要。在 2018 年,数据泄露的平均成本增加了 6.4% 达到 386 万美元。这是全世界的平均数值,在美国为 791 万美元。
5. 勒索软件无处不在
预计 2020 年组织和个人将会为勒索软件支出 115 亿美元,作为支付赎金或者是恢复的花费。
地方政府仍然是攻击的重点目标,佐治亚州杰克逊、北卡罗莱纳州奥兰治和马里兰州巴尔的摩都成为了勒索软件的受害者。
6. 恶意软件造成的损失越来越大
2015 年,恶意软件在全球带来的损失就超过 5000 亿美元,短短几年,网络犯罪带来的经济损失增长了四倍之多,已达到 2 万亿美元。按照这个增速,到 2021 年的总成本将会达到 6 万亿美元。
7. 挖掘加密货币持续上升
为了挖掘加密货币,矿工需要大量的 CPU 计算资源。攻击者一直在窃取其他人的计算资源,来获得成本低廉的算力。和加密货币相关恶意软件是增长最快的,在 2018 年初每个月有将近 800 万次此类攻击尝试。
8. 手机正成为新的攻击目标
移动恶意软件通常针对较旧版本的 Android 应用程序。现在,在 Apple 和 Android 的应用商店里也有恶意程序了。每天有大约 24000 个恶意应用程序被阻止,但是仍然有恶意软件可以通过检查。
9. 普通家庭或者企业尚未做好准备
家庭网络或者企业网络还没有为应对网络攻击做好准备,针对超过 4000 家企业的调查显示,超过七成的组织面对最基本的安全漏洞攻击尝试都没有准备。
10. 应该更重视钓鱼攻击
绝大多数的攻击都是源自网络钓鱼,每十个网络攻击中就有九个是从简单的钓鱼邮件开始的。钓鱼正在变得越来越具有侵入性和复杂度。
11. 相当多的恶意软件都是通过电子邮件发送的
在 50000 起安全事件中,有超过 92% 的情况下与电子邮件有关。网站与应用程序排名第二,仅占 6%。
12. 大多数网络犯罪都是为了钱
在网络犯罪中,间谍活动、蓄意破坏和彰显能力都只是很少的一部分,大多数网络犯罪都是为了钱。调查显示,76% 的攻击者都是出于经济利益的动机,且有组织网络犯罪占据了大多数。
13. 大多数客户认为其数据并不安全
随着公司泄露的数据越来越多,消费者感觉其隐私数据没有得到应有的保护。只有 25% 的人认为他们的数据不容易受到黑客攻击,不担心数据泄露。
14. 公司已经开始重视隐私
为了应对消费者的不安全感,大公司已经开始投资网络安全防止客户流失。但是在安全领域的投资中,只有 10% 是由客户隐私问题驱动的。
15. 小型企业最容易受到影响
如果公司少于 1000 名员工,就会被恶意软件盯上。超过 60% 的攻击针对此类公司,这些公司没有足够的预算和人力来进行威胁防御。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
5G技术可提升众多垂直行业的能源效率
ICT行业对温室气体排放的贡献不到全球总量的2%,而在OECD(经合组织)国家中,约占总增加值的6%,在中国GDP中所占的比重超过7%。这一相对比率意味着仅让电信网络提高能源效率只会对气候变化产生较小的影响。 5G只有对其他行业的能源效率产生重大影响时,才会对全球能源使用产生有意义的影响。 在本文中,我们将探讨能源、医疗保健和制造业等排放量较高的行业,以证明可量化5G所带来的收益。这三个部门约占全球温室气体排放量的61%,但占全球GDP的38%,如图1所示。同时,还将探讨智慧城市和交通用例的定性案例研究。 图1:2017年全球GDP和温室气体排放量的行业 如以下小节所述,我们的建模和分析表明,5G可能对这些行业产生重大的环境影响(以减少温室气体的方式衡量),从而实现了没有5G不可能或无法承受的新运营方式。 我们还发现,在最迫切需要能源效率转型的这些领域中,如果将5G与云,人工智能和物联网等其他技术以及其他变化(例如采用可再生能源)相结合,则可以发挥显著作用。 5G与人工智能、物联网和云等ICT技术的结合可以提高其他行业的能效 如今,为减少5G能耗,人们正在做出巨大努力。尽管5G网络本身...
- 下一篇
Maze勒索软件团伙利用VM逃避检测
根据Sophos的最新研究显示,Maze勒索软件背后的攻击者采用Ragnar Locker勒索软件团伙的做法,利用虚拟机来逃避检测。 该安全供应商最先观察到这种攻击手段,攻击者早在5月就开始将勒索软件有效负载分布在虚拟机内。与Ragnar Locker勒索软件团伙相关的攻击者将恶意代码隐藏在Windows XP VM中,这使勒索软件可以肆意运行,而不会被端点的安全软件检测到或阻止。 在今年7月,Sophos发现,Maze勒索软件使用类似方法对一家未具名组织进行攻击。调查显示,攻击者不断试图用勒索软件感染计算机,同时索要1500万美元的赎金,但该组织最终没有支付。他们最开始使用勒索软件感染系统没有成功,直到第三次尝试才成功,攻击者使用Ragnar Locker的VM技术的增强版本。该方法可帮助攻击者进一步逃避端点安全产品的检测。 Sophos公司首席研究员Andrew Brandt和事件响应经理Peter Mackenzie在博客中写道:“很显然,虚拟机已经由了解受害者网络的人预先配置,因为虚拟机的配置文件(”micro.xml”)映射了两个驱动器号,这些驱动器号在该组织中用作共享网络驱...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Hadoop3单机部署,实现最简伪集群
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7,CentOS8安装Elasticsearch6.8.6
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作