Close Menu
JustwebworldJustwebworld
  • Astrologia
  • Finanza aziendale
    • criptovaluta
    • Guadagna
    • Imprenditore
    • Brands
    • Aziende
    • Personal Finance
      • Settore bancario
      • DAN
      • Trading e Investimenti
  • Tech
    • Informatica
    • Cybersecurity
    • Elettronica
    • Android
    • Apple
    • Gadget
    • Social media
    • applicazioni mobili
    • software
  • Formazione
    • Vocabolario
    • Abbreviazioni
    • Cultura generale
    • Scrittura e traduzione
  • Lifestyle
    • Bellezza e cosmetici
    • Fashion style
    • Mobili e decorazioni
    • lusso
    • Persone e relazioni
    • Animali e animali
    • Shopping
    • Parenting
    • Giardinaggio
    • Compleanni
  • Salute
  • Travel
  • Automatico
  • Gaming
  • Alimentare
  • Intrattenimento
  • Sport
Facebook X (Twitter) Instagram Pinterest YouTube LinkedIn WhatsApp Telegram
Lunedì, marzo 9
  • Chi siamo
  • Contattaci
  • Fai pubblicità con noi
  • Negazione di responsabilità
  • Termini e Condizioni
  • Informativa privacy
JustwebworldJustwebworld
  • Astrologia
  • Finanza aziendale
    • criptovaluta
    • Guadagna
    • Imprenditore
    • Brands
    • Aziende
    • Personal Finance
      • Settore bancario
      • DAN
      • Trading e Investimenti
  • Tech
    • Informatica
    • Cybersecurity
    • Elettronica
    • Android
    • Apple
    • Gadget
    • Social media
    • applicazioni mobili
    • software
  • Formazione
    • Vocabolario
    • Abbreviazioni
    • Cultura generale
    • Scrittura e traduzione
  • Lifestyle
    • Bellezza e cosmetici
    • Fashion style
    • Mobili e decorazioni
    • lusso
    • Persone e relazioni
    • Animali e animali
    • Shopping
    • Parenting
    • Giardinaggio
    • Compleanni
  • Salute
  • Travel
  • Automatico
  • Gaming
  • Alimentare
  • Intrattenimento
  • Sport
JustwebworldJustwebworld
Casa » Tecnologia » Cybersecurity » 20 Statistiche e tendenze sulla sicurezza informatica per il 2023

20 Statistiche e tendenze sulla sicurezza informatica per il 2023

By Vidia Menon Cybersecurity Tecnologia
Facebook Twitter LinkedIn Telegram Pinterest Reddit WhatsApp
Seguici
WhatsApp Telegram

Niente affari per oggi la tecnologiaL’ecosistema guidato è stato immune ai problemi di sicurezza informatica. La maggior parte delle aziende dispone di dati che sono a malapena protetti con una configurazione di sicurezza informatica inferiore e una sicurezza IT inferiore alla media.

Non c’è da meravigliarsi che, con l’aumento della domanda di lavoro da qualsiasi luogo, unito alle modalità di lavoro da casa imposte dal Covid 19, il numero di sistemi compromessi sia aumentato notevolmente.

Statistiche e tendenze della sicurezza informatica

Si spera che uno sguardo alle recenti tendenze e statistiche sulla sicurezza informatica possa fornire un quadro accurato di quanto siano gravi e costose le violazioni della sicurezza informatica e di quanto siano importanti formazione sulla sicurezza informatica è.

Ecco una raccolta di alcune delle critiche Fatti e statistiche sulla sicurezza informatica.

Sommario

Toggle
  • Fatti e statistiche sulla sicurezza informatica
  • I trend della cybersecurity da tenere d’occhio nel 2021
    • Conclusione

Fatti e statistiche sulla sicurezza informatica

Si stima che il settore mondiale della sicurezza informatica supererà i 170 miliardi di dollari entro il 2022. Una forza trainante significativa dietro questo aumento è rappresentata dagli sforzi concertati che le aziende stanno intraprendendo per rafforzare le proprie difese contro un’ondata di minacce informatiche. minaccia alla sicurezza informatica. Nonostante ciò, l’incidenza delle violazioni della sicurezza informatica è in aumento.

La maggior parte di tali violazioni hanno come motivo principale l’errore umano. Il numero è fissato al 95% da una rinomata società di ricerca sulla sicurezza informatica. È quindi fondamentale apprendere la sicurezza informatica.

Cominciamo con le 20 principali statistiche relative alle violazioni della sicurezza informatica.

  1. Quasi il 95% delle violazioni della sicurezza informatica sono il risultato di un errore umano di giudizio.
  2. Il mercato dei software di sicurezza informatica supererà i 170 miliardi di dollari entro il 2022.
  3. Lo spear phishing è stato il tipo di phishing più tentato, rappresentando l’88% dei tentativi di phishing globali phishing incidenti nel 2019.
  4. Quasi il 70% dei CEO/CTO ritiene che i rischi legati alla sicurezza informatica siano in aumento.
  5. Uno studio rileva che solo il 5% circa dello spazio di archiviazione in sede è completamente protetto.
  6. Sono stati esposti a quasi 36 miliardi di record di clienti violazioni dei dati nell'anno 2020.
  7. Solo il 10% delle violazioni dei dati sono motivate dallo spionaggio. Ben l’86% delle violazioni sono motivate finanziariamente.
  8. Il 17% delle violazioni è stato causato da malware, il 22% delle violazioni ha coinvolto il phishing come vettore di attacco primario e il 45% delle violazioni della sicurezza informatica sono state colpite da hacking.
  9. Il numero di violazioni registrate tra gennaio 2005 e maggio 2020 è pari a 11762.
  10. Due degli allegati dannosi più diffusi sono .doc e .dot, e contribuiscono a ben il 37% del totale degli attacchi basati su allegati. L'allegato di tipo file .exe rappresenta il 19.5% di tali violazioni.
  11. In media, il costo di una significativa violazione della sicurezza informatica è fissato a 3.86 milioni di dollari.
  12. In media, sono necessari più di 200 giorni per identificare una violazione.
  13. È stato riscontrato che il ciclo di vita medio di una violazione è di 280 giorni dal giorno del rilevamento al contenimento.
  14. Solo nel 2020, il 58% delle violazioni ha riguardato dati personali.
  15. Le violazioni della sicurezza informatica sono aumentate del 67% rispetto ai numeri osservati dal 2014. È aumentato dell’11% dal 2018.
  16. Quasi il 65% degli utenti generici non ha mai verificato se sono stati colpiti da una violazione della sicurezza informatica.
  17. Oltre il 50% degli utenti generali non sa quali misure intraprendere dopo aver rilevato una violazione della sicurezza informatica.
  18. Nel 50 oltre il 2020% dei budget per la sicurezza informatica è stato destinato alla sicurezza.
  19. In media, il costo di un attacco malware ammonta a 2.6 milioni di dollari.
  20. Il settore che subisce la violazione più elevata è quello sanitario, con un costo medio di violazione dei dati fissato a 7.13 milioni di dollari.

Oltre a quanto sopra elencato di seguito sono riportate alcune delle violazioni significative.

Leggi anche: La migliore VPN per il Venezuela nel 2021: aggira la censura di Maduro La migliore VPN per il Venezuela nel 2021: aggira la censura di Maduro
  1. Una violazione di Twitter nell'anno 202 ha colpito 130 account che includevano who's who negli Stati Uniti. I conti interessati includevano l'ex presidente degli Stati Uniti, Elon Musk, con una conseguente truffa di 121 dollari in Bitcoin. Queste hanno coinvolto oltre 300 transazioni.
  2. Il Marriott, uno degli operatori più rispettati nel settore dell'ospitalità in tutto il mondo, ha segnalato una violazione dei dati che ha comportato la perdita di 5.2 milioni di ospiti a causa degli autori del reato.
  3. La MGM nel 2019 ha segnalato una violazione dei dati che ha comportato la perdita di 142 milioni di ospiti dell'hotel a causa degli autori del reato.
  4. Nel 2018 Marriott-Starwood ha segnalato la violazione dei dati di oltre 500 milioni di clienti.
  5. Centocinquanta milioni di dati dei clienti sono stati compromessi da un attacco hacker mirato a Under Armour attraverso la sua app My Fitness Pal.
  6. Equifax nel 2017 ha segnalato una violazione dei dati con conseguente compromissione dei dati dei consumatori pari a 147.9 milioni.
  7. Equifax ha perso oltre 4 miliardi di dollari nella violazione segnalata nel 2017.
  8. Un attacco al sito web di FriendFinder nel 2017, che ha provocato il furto di 412 milioni di account utente.
  9. Il famigerato virus Wannacry segnalato nel 2017 ha colpito oltre 400000 macchine e 100000 gruppi in oltre 150 paesi.
  10. Uber nel 2016 ha riferito di aver perso oltre 57 milioni di record di clienti e autisti a causa degli hacker.
  11. Uber ha accettato, anche se segretamente, di risarcire la perdita di 57 milioni di clienti a causa degli hacker pagando una somma non rivelata per la cancellazione dei dati.
  12. Yahoo nel 2013 ha segnalato la violazione più significativa di tutti i tempi di 3 miliardi di account.
  13. Il pagamento medio del ransomware è aumentato di oltre il 33% nel 2020 arrivando a 11605 dollari.
  14. Nel 10573 sono state bloccate in media 2018 app mobili ritenute dannose al giorno.
  15. La posta elettronica è la fonte principale di il malware, che rappresentano oltre il 94%.
  16. In media, un attacco ransomware costa a un’azienda fino a 133 dollari.
  17. I file di Microsoft Office rappresentano oltre il 48% degli allegati dannosi.
  18. È stato riscontrato che gli attacchi ransomware sono più diffusi nei paesi con una vasta popolazione connessa a Internet. Il ransomware negli Stati Uniti ha rappresentato il 18% di tutti gli attacchi globali.
  19. Le campagne di spam rappresentano circa il 60% dei domini dannosi.
  20. Circa il 20% dei domini dannosi sono di nuova creazione. La maggior parte di essi viene utilizzata entro una settimana dalla registrazione per attività dannose.

I trend della cybersecurity da tenere d’occhio nel 2021

Guardando al 2021, ci sono alcune tendenze significative in materia di sicurezza informatica che le aziende devono tenere d’occhio.

Leggi anche: Come disconnettere un altro utente da una rete WiFi Come disconnettere un altro utente da una rete WiFi

Alcune tendenze significative del settore, destinate a manifestarsi nel 2020 e a proseguire nel 2021, sono state determinate dalla pandemia di Covid-19, dal lancio di 5G, necessità di connettività quando si lavora da casa, tra gli altri fattori.

  • I criminali informatici continueranno a prendere di mira i lavoratori remoti. Questa tendenza non potrà che aumentare con il passare del tempo.
  • La forza lavoro remota ha reso necessario l’uso di infrastrutture basate su cloud. I criminali informatici continueranno a insidiarsi nelle sicurezze dell’infrastruttura cloud.
  • Il divario nelle competenze in materia di sicurezza informatica continuerà a rimanere una preoccupazione.
  • Con una sicurezza limitata a disposizione dei dispositivi IoT, i criminali informatici sferreranno più attacchi contro i dispositivi IoT.

Conclusione

La sicurezza informatica rimarrà una preoccupazione per molto tempo a venire, a meno che i sistemi di sicurezza non si evolvano in un sistema completamente basato sull’intelligenza artificiale in grado di rilevare le minacce con relativa facilità e avviare misure di mitigazione delle minacce.

Puoi allenarti per diventare più abile con le sfumature della sicurezza informatica attraverso corsi dettagliati sulla sicurezza informatica e programmi avanzati di sicurezza informatica.

carte
Sviluppato da paypal
Segui su WhatsApp Segui su Telegram
Condividi. Facebook Twitter Pinterest LinkedIn Tumblr Telegram WhatsApp Copia link
Articolo PrecedenteBiografia, wiki, età, famiglia e foto di Shweta Tiwari
Articolo successivo Come l'intelligenza artificiale sta cambiando la vendita al dettaglio
Vidia Menon

Vidya Menon è una talentuosa content writer che dà vita alle idee con chiarezza e creatività. Scrive su diversi argomenti, rendendo argomenti complessi facili da capire e coinvolgenti da leggere. Con una passione per la narrazione, offre contenuti che informano, ispirano e lasciano un impatto duraturo.

Leggi Anche Post

Perché le persone temono l'automazione | La perdita di posti di lavoro causata dall'intelligenza artificiale, i robot che sostituiscono i posti di lavoro e il futuro del lavoro spiegato

Perché i dati sono più preziosi del denaro | La risorsa segreta dietro le aziende tecnologiche da miliardi di dollari

Da ECC legacy a Core pronto per il futuro: percorsi di migrazione strategici per aziende resilienti

Perché la privacy diventerà un lusso nel 2026: la sconvolgente realtà della sorveglianza digitale

Risolvere la visibilità nella logistica con il monitoraggio unificato dei trasportatori dell'ultimo miglio

Perché i miliardari della tecnologia stanno improvvisamente creando attività offline

Lascia una risposta

Iscriviti a Blog via Email

Inserisci il tuo indirizzo e-mail per iscriverti a questo blog e ricevere notifiche di nuovi messaggi e-mail.

Unisciti agli altri 43K abbonati
Categorie
Ultimi Post

Cosa si intende per caso di lesioni personali in Kansas?

Diretto vs. Percorso tramite piattaforma: è meglio acquistare obbligazioni tramite broker o tramite le nuove app obbligazionarie nel 2026?

Viaggi stagionali: come i Tieks si adattano alla primavera, all'estate, all'autunno e all'inverno

Cosa succede quando le bollette sono in ritardo per diversi mesi

Come scegliere il miglior monopattino elettrico in India per il 2026

Esplora il mondo delle auto usate: come BidCars garantisce la privacy

Perché le persone temono l'automazione | La perdita di posti di lavoro causata dall'intelligenza artificiale, i robot che sostituiscono i posti di lavoro e il futuro del lavoro spiegato

Perché i dati sono più preziosi del denaro | La risorsa segreta dietro le aziende tecnologiche da miliardi di dollari

Perché lo shopping intelligente inizia con la giusta piattaforma di risparmio

7 cose da considerare quando si acquista un camion usato

Il contenuto di questo sito web è fornito esclusivamente a scopo didattico e informativo. Non promuoviamo, sosteniamo o vendiamo alcun prodotto, servizio o attività menzionati. Pur impegnandoci a condividere informazioni accurate e aggiornate, non forniamo alcuna garanzia in merito a completezza, affidabilità o accuratezza. Qualsiasi azione intrapresa sulla base delle informazioni qui contenute è strettamente a vostro rischio e pericolo e non saremo responsabili per eventuali perdite o danni derivanti dall'utilizzo del nostro sito web.

DMCA.com Stato di protezione
Link Rapidi
Age Calculator
Calcolatore di numeri angelici
Convertitore di casi
Sudoku in linea
Contatore di parole
Calcolatrice d'amore
Jack Doherty YouTuber
Significato del sogno del serpente
Sbarazzarsi degli scarafaggi
Allenatori della squadra indiana di cricket
I migliori nomi per le squadre di pallavolo
Link Utili
Numero in parole
Calcolatore del periodo
Ruota raccoglitrice Sì-No
Generatore di nomi demoniaci
Generatore di nomi del Regno
Generatore di nomi di Harry Potter
Biografia di Daddy Yankee
Significato del sogno del coccodrillo
Guida di viaggio economica a Goa
Maryse Mizanin Diva della WWE
I migliori nomi delle squadre di cricket
Risorse utili
Nome dei colori in inglese
Le migliori marche di computer
Web WhatsApp
Spiagge più belle
Recensione di Tesla Cybertruck
Gli attori più ricchi del mondo
India Jarvis Attrice
Significato del sogno del gatto
Belmar Beach, New Jersey
Aryna Sabalenka, superstar del tennis
I migliori nomi per i gruppi WhatsApp
Esplora di più
Buongiorno bello
Le migliori canzoni inglesi di tutti i tempi
Vincitori della Coppa del Mondo di Cricket
Modi per dire Riposa in pace
I vincitori di Britain's Got Talent
Vincitori di American Idol
Patrimonio netto di Dude Perfect
Significato del sogno del cavallo
Spiaggia Ramakrishna Visakhapatnam
Anastasia Potapova, stella del tennis
I migliori nomi divertenti per le squadre
Facebook X (Twitter) Instagram Pinterest YouTube Tumblr LinkedIn WhatsApp Telegram Discussioni RSS
  • Chi siamo
  • Contattaci
  • Fai pubblicità con noi
  • Negazione di responsabilità
  • Informativa privacy
  • Termini e Condizioni
  • Storie web
Copyright © 2012-2026. JustWebWorld - Tutti i diritti riservati.

Digita sopra e premi entra cercare. stampa Esc per cancellare.

×

👇 Letture bonus per te 🎁

Demistificazione della pulizia dei dati
Demistificazione della pulizia dei dati: cosa, perché e come
Tratti di uno scienziato dei dati altamente efficiente
Principali caratteristiche di uno scienziato dei dati altamente efficiente
Migliore protezione del computer nel 2016
Protezione del computer nel 2016, dopo Windows 10
Carta d'identità di sicurezza multitecnologia
I vantaggi di una carta d'identità di sicurezza multitecnologia