2026年网络安全统计数据与洞察
以下是网络安全现状一览,包括关键数据和见解。请查找您需要了解的详细信息。

全球网络犯罪成本与预测
| 年份 | 全球成本 | 来源 |
|---|---|---|
| 2023 | 8 万亿美元 | 美国国际开发署 (USAID) |
| 2024 | 9.5 万亿美元 | 《网络犯罪杂志》 |
| 2025 | 10.5 万亿美元 | Cybersecurity Ventures |
| 2027 | 24 万亿美元 | Statista |
核心洞察: 网络犯罪成本预计将从 2023 年的 8 万亿美元增加到 2027 年的 24 万亿美元,增长两倍,这代表了前所未有的升级。
网络攻击频率与影响
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 网络攻击频率 | 每 39 秒一次 | 克拉克学院研究 |
| 每日网络攻击次数 | 2,244 次攻击 | 克拉克学院研究 |
| 每日被入侵的网站数量 | 30,000 个 | 福布斯 |
| 针对小企业的攻击 (2020) | 700,000+ 次攻击 | 多方来源 |
| 小企业攻击造成的总损失 (2020) | 28 亿美元 | 多方来源 |
核心洞察: 全球每 39 秒就会发生一次网络攻击,每天有超过 30,000 个网站遭到入侵。
密码与身份验证统计
| 指标 | 百分比/统计数据 | 来源 |
|---|---|---|
| 跨账户重复使用密码的用户 | 65% | LastPass |
| 涉及凭据泄露的黑客事件 | 80% | Verizon 2020 |
| 涉及弱密码或被盗凭据的泄露 | 81% | Verizon DBIR |
| 以凭据泄露作为初始向量的泄露 | 20% | IBM |
| 凭据泄露导致的平均每次泄露成本 | 437 万美元 | IBM |
| 拥有 500 个以上永不过期密码的公司 | 60% | Varonis |
| 所有人均可访问 1,000 个以上敏感文件的金融服务机构 | 60%+ | Varonis |
| 广泛使用多因素身份验证的组织 | 57% | 微软 |
| 实施多因素身份验证的小企业 | 20% | 调查报告 |
核心洞察: 尽管 80% 的黑客事件涉及凭据泄露,且平均泄露成本高达 437 万美元,但仍有 65% 的用户重复使用密码,且仅有 57% 的组织广泛实施了多因素身份验证。
各地区和行业的数据库泄露成本
| 类别 | 平均成本 | 来源 |
|---|---|---|
| 全球平均数据泄露成本 | 444-445 万美元 | IBM/福布斯顾问 |
| 美国(历史最高) | 1,022 万美元 | IBM |
| 医疗保健行业 | 742-1,010 万美元 | IBM/CompTIA |
| 医疗保健(2022-2024 平均值) | 977 万美元 | IBM |
| 金融部门 | 608 万美元 | Statista |
| 政府部门 | 255 万美元 | Statista |
| 中东地区 | 652 万美元 | IBM |
核心洞察: 医疗保健行业的数据泄露成本始终最高,每次事件接近 1,000 万美元,而美国以超过 1,022 万美元的泄露成本领先全球。
勒索软件攻击统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 到 2031 年的勒索软件损失 | 每年 2,650 亿美元 | Sprinto |
| 2024 年勒索软件损失 | 420 亿美元 | Sprinto |
| 勒索软件恢复成本 | 平均 273 万美元 | Sophos |
| 针对员工少于 1,000 人的公司的勒索软件攻击 | 82% | 多方来源 |
| 针对员工少于 100 人的公司的勒索软件攻击 | 37% | 多方来源 |
| 受勒索软件影响的组织 | 37% | Sophos |
| 到 2031 年的勒索软件攻击频率 | 每 2 秒一次 | 《网络犯罪杂志》 |
核心洞察: 勒索软件损失预计将从 2024 年的 420 亿美元飙升至 2031 年的 2,650 亿美元,预计攻击将每 2 秒发生一次,使其成为增长最快的网络威胁之一。
小企业脆弱性统计
| 指标 | 百分比 | 来源 |
|---|---|---|
| 影响员工少于 1,000 人的企业的网络泄露 | 46% | Verizon DBIR |
| 成为网络攻击目标的小型企业 (2021) | 61% | 多方来源 |
| 客户数据面临风险的小企业 | 87% | 多方来源 |
| 在无安全措施的情况下收集信用卡信息的小企业 | 27% | 多方来源 |
| 没有任何网络安全措施的小企业 | 51% | Digital.com |
| 没有网络安全预算的小企业(员工少于 50 人) | 47% | 多方来源 |
| “完全不担心”网络攻击的小企业 | 36% | Digital.com |
核心洞察: 尽管 61% 的小企业成为网络攻击的目标,但 51% 的小企业没有采取任何网络安全措施,36% 的小企业仍然不担心。这表明威胁现实与准备工作之间存在危险的脱节。
攻击向量分布
| 攻击类型 | 百分比 | 来源 |
|---|---|---|
| 针对小企业的恶意软件攻击 | 18% | 2022 年 3 月调查 |
| 网络钓鱼攻击 | 17% | 2022 年 3 月调查 |
| 数据泄露 | 16% | 2022 年 3 月调查 |
| 网站黑客攻击 | 15% | 2022 年 3 月调查 |
| DDoS 攻击 | 12% | 2022 年 3 月调查 |
| 勒索软件 | 10% | 2022 年 3 月调查 |
| 涉及凭据泄露的泄露 | 20% | IBM/Verizon |
| 涉及人为因素的泄露 | 68% | Verizon 2024 |
| 报告威胁中的网络钓鱼占比 | 80%+ | 多方来源 |
核心洞察: 恶意软件和网络钓鱼在攻击向量中占据主导地位,分别为 18% 和 17%,而 68% 的泄露涉及人为因素。这突显了用户行为在网络安全中的关键作用。
电子邮件和网络钓鱼攻击统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 通过电子邮件传播的恶意软件 | 92% | Parachute |
| 每日发送的网络钓鱼邮件 | 34 亿封 | 多方来源 |
| 凭据钓鱼报告 (2023) | 940,000+ 份 | Statista |
| 经历过网络钓鱼尝试的组织 (2019) | 88% | 多方来源 |
| 每次网络钓鱼攻击的成本 | 490 万美元 | IBM |
| 每位员工的平均网络钓鱼邮件成本 | 每年 1,500 美元 | Proofpoint |
| 打开网络钓鱼邮件的员工 | 30% | PhishLabs |
| 网络钓鱼占网络攻击的百分比 | 超过 80% | 多方来源 |
核心洞察: 每天发送 34 亿封网络钓鱼邮件,且 92% 的恶意软件通过电子邮件传播,网络钓鱼仍然是最普遍且成本最高的攻击向量,每次事件成本达 490 万美元。
网络安全中的人为错误
| 指标 | 百分比 | 来源 |
|---|---|---|
| 由人为因素导致的泄露 (2024) | 68% | Verizon |
| 由人为因素导致的泄露 (2023) | 74% | Verizon |
| 具有人为因素的网络安全问题 | 95% | 调查报告 |
| 内部威胁导致的泄露 | 43% | 调查报告 |
| 配置错误/人为错误导致的云泄露 (2024) | 31% | 研究报告 |
| 配置错误/人为错误导致的云泄露 (2023) | 55% | 研究报告 |
| 因无视安全协议而导致泄露的组织 | 74% | 2021 年调查 |
| 因网络钓鱼而导致泄露的组织 | 73% | 2021 年调查 |
| 如果没有人为失误本可防止的泄露 | 95% | 2015 年研究 |
核心洞察: 人为错误仍然是网络安全中的主要漏洞,占泄露事件的 68-95%,大多数事件可以通过适当的培训和协议来预防。
远程办公与网络安全风险
| 指标 | 百分比 | 来源 |
|---|---|---|
| 认为远程办公会增加泄露风险的 IT 领导者 | 56% | 调查报告 |
| 认为远程办公会降低或不增加风险的员工 | 61% | 调查报告 |
| 认为远程办公使预防泄露变得复杂的 IT 领导者 | 54% | 调查报告 |
| 担心网络钓鱼将更难阻止的 IT 领导者 | 50% | 调查报告 |
| 担心远程环境下违规行为的 IT 领导者 | 49% | 调查报告 |
| 表示远程办公增加了威胁暴露的安全领导者 | 67% | Tenable |
核心洞察: 虽然 67% 的安全领导者承认远程办公增加了组织风险,但只有 56% 的 IT 领导者将其视为问题。
漏洞与补丁管理
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 每日 CVE 披露数量 (2025) | 131 条/天 | Deepstrike |
| CVE 数据库总漏洞数 | 305,000+ 条 | CVE |
| 预计全球漏洞披露数量 (2026) | 31,000-34,000 条 | Comparecheapssl |
| 预计高严重性漏洞数量 (2026) | 13,500-15,000 条 | Comparecheapssl |
| 24 小时内被利用的关键漏洞 | 33% | Comparecheapssl |
| 第一周内被利用的关键漏洞 | 54% | Comparecheapssl |
| 2024 年武器化的 CVE | 0.91% (22,254 条中的 204 条) | SC Magazine |
| 超过 180 天未修复的关键/高危漏洞 | 33% | Indusface |
| 未能在 30 天内修复关键漏洞的企业 | 52% | Comparecheapssl |
| 发现泄露的平均时间 | 204 天 | IBM |
| 发现后遏制泄露的平均时间 | 73 天 | IBM |
核心洞察: 尽管 54% 的关键漏洞在披露后的第一周内就被利用,但 52% 的企业未能在 30 天内修复,33% 的漏洞在 180 天后仍未修复。
特定行业攻击统计 (2024)
| 行业/部门 | 攻击统计 | 来源 |
|---|---|---|
| 制造业(勒索软件目标) | 25% | SecurityIntelligence |
| 制造业(漏洞攻击增长) | 459% | Indusface |
| 零售业(漏洞攻击增长) | 127% | Indusface |
| 银行/金融服务(API DDoS 增长) | 518% | Indusface |
| 银行/金融服务(网站 DDoS 增长) | 110% | Indusface |
| 银行/金融服务(Sindoor 行动期间的攻击) | 激增 172% | Indusface |
| 电力和能源(攻击次数对比平均值) | 攻击次数多 4 倍 | Indusface |
| 医疗保健勒索软件脆弱性认知 | 54% | Proofpoint |
| 医疗保健泄露成本 (2022-2024) | 977 万美元 | IBM |
核心洞察: 银行和金融服务的 API DDoS 攻击惊人地增长了 518%,而制造业的漏洞利用攻击激增了 459%。
DDoS 攻击统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 全球拦截的 DDoS 攻击 (2025 上半年) | 15.2 亿+ 次 | Indusface |
| 经历过至少一次 DDoS 攻击的网站 | 70% | Indusface |
| API 主机对比网站 (DDoS 攻击 2024) | 攻击次数多 388% | Indusface |
| API 对比网站 DDoS 流量规模 (2024) | 多 1403% | Indusface |
| DDoS 攻击 (2023 上半年) | 790 万次 | Netscout |
| 每日平均 DDoS 攻击次数 (2024) | 44,000 次 | Netscout |
| 每分钟 DDoS 停机成本 | 22,000 美元 | Ponemon |
| 小企业每小时损失 | 8,000-74,000 美元 | G2 |
| 平均 DDoS 攻击持续时间 (2024) | 68 分钟 | G2 |
| 记录的最大 DDoS 攻击 (2023) | 3.47 Tbps | Akamai |
核心洞察: DDoS 攻击正在激增,仅 2025 年上半年就拦截了超过 15.2 亿次,每分钟停机给企业造成高达 22,000 美元的损失,其中 API 接收的流量比传统网站多 1403%。
API 安全统计 (2024-2025)
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 全球 API 攻击增长 (同比) | 104% | Indusface |
| 印度 API 攻击增长 (同比) | 126% | Indusface |
| API 漏洞利用激增 | 13 倍 (增长 1304%) | Indusface |
| API 接收的攻击多于网站 | 多 43% | Indusface |
| 中小企业 API 攻击增长 | 43% | Indusface |
| 中小企业 API 主机对比大型企业网站 | 攻击次数多 741% | Indusface |
| 发生过 API 安全事件的公司 | 41% | VentureBeat |
| 因安全问题推迟 API 发布的公司 | 50%+ | Okoone |
| 数据外泄作为首要 API 安全担忧 | 58% | ai |
| 对 API 使用渗透测试的组织 | 46% | ai |
核心洞察: API 攻击呈爆炸式增长,全球增长 104%,漏洞利用激增 13 倍,而中小企业 API 主机面临的攻击比大型企业网站多 741%。这表明 API 已成为新的主要攻击面。
僵尸网络与自动化攻击统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 成为自动化僵尸网络活动目标的应用程序 | 90% | Indusface |
| 拦截的僵尸网络请求 | 6,400 万次 | Indusface |
| 僵尸网络生成的互联网流量 (2023) | 47.4% | Imperva |
| 恶意僵尸网络流量 | 32% | Imperva |
| SaaS 僵尸网络攻击对比其他行业 | 多 10 倍 | Indusface |
| 来自 Gorilla 僵尸网络的网络攻击 | 300,000+ 次 | 多方来源 |
| 租用僵尸网络进行 DDoS 的成本 | 每小时 5 美元 | G2 |
核心洞察: 僵尸网络现在生成了 47.4% 的互联网流量,90% 的应用程序成为目标,SaaS 经历的攻击多出 10 倍,而租用僵尸网络的成本低至每小时 5 美元。
网络安全中的人工智能与机器学习
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 预计 AI 将影响网络安全的组织 (2026) | 66% | GCO 调查 |
| 拥有 AI 安全评估流程的组织 | 37% | GCO 调查 |
| 缺乏 AI 防护措施的小型组织 | 69% | GCO 调查 |
| 生成式 AI 带来的对抗性进步作为首要担忧 | 47% | GCO 调查 |
| 成功的社会工程攻击 | 42% | GCO 调查 |
| 涉及攻击者使用 AI 的泄露 | 16% | IBM |
| AI 驱动的泄露成本 | 449 万美元 | IBM |
| 没有 AI 治理政策的组织 | 63% | IBM |
| AI 生成的网络钓鱼点击率 | 54% | arxiv 研究 |
| AI 网络钓鱼效果对比对照组 | 效果高 350% | arxiv 研究 |
核心洞察: 虽然 66% 的组织预计 AI 将显著影响网络安全,但只有 37% 建立了评估流程,63% 缺乏任何 AI 治理政策。
零日漏洞与新兴威胁统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 零日漏洞 (2025 年 1-10 月) | 检测到 5,755 个 | Indusface |
| 零日漏洞 (2024) | 识别出 3,508 个 | Indusface |
| 零日漏洞 (2023) | 发现 3,324 个 | Indusface |
| 作为零日/“1 日”攻击被利用的漏洞 (2025 上半年) | 32% | Vulncheck |
| 被利用的零日漏洞 (2023) | 87 个 | Mandiant |
| 修复零日漏洞的平均时间 | 197 天 | IBM Security |
| 因攻击而被拦截的网站 (2025 上半年) | 70 亿+ 个 | Indusface |
| 网站漏洞攻击增长 | 增长 26% | Indusface |
核心洞察: 零日漏洞的发现速度正在大幅加快,从 2023 年的 3,324 个增加到 2025 年前 10 个月的 5,755 个,32% 的被利用漏洞是零日或“1 日”攻击。这使得组织几乎毫无防备。
云安全统计
| 指标 | 百分比/统计数据 | 来源 |
|---|---|---|
| 涉及云端数据的泄露 (2024 预测) | 82% | IBM |
| 遭受攻击的 SaaS 应用程序 | 38% | SentinelOne |
| 观察到云攻击频率增加的组织 | 80% | SentinelOne |
| 发生公共云安全事件的企业 (2024) | 27% | SentinelOne |
| 使用多个云提供商的组织 | 79% | SentinelOne |
| 导致安全事件的云配置错误 | 23% | SentinelOne |
| 存在可见性问题的多云组织 | 72% | IBM |
| 网络攻击目标的云工作负载 | 60%+ | Palo Alto Networks |
| 缺乏云安全评估流程的组织 | 63% | GCO 调查 |
核心洞察: 鉴于 82% 的泄露涉及云端数据,且 72% 的多云组织面临可见性问题,云安全已成为关键战场,但 63% 的组织仍缺乏适当的评估流程。
网络安全劳动力与技能差距
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 全球网络安全技能缺口 | 350-400 万专业人员 | Cybersecurity Ventures/TechTarget |
| 到 2030 年的网络安全技能缺口 | 1,000 万专业人员 | Cybersecurity Ventures |
| 网络安全就业市场增长 (2022-2032) | 32% | 福布斯顾问 |
| 存在中度至严重技能差距的组织 | 66% | GCO 调查 |
| 对当前员工队伍有信心的组织 | 14% | GCO 调查 |
| 技能差距增幅 (2024-2025) | 8% | GCO 调查 |
| 缺乏必要人才的公共部门 | 49% | GCO 调查 |
| 公共部门人才短缺较 2024 年的增幅 | 33% | GCO 调查 |
| 经历职业倦怠的网络安全专业人员 | 55% | ESG |
核心洞察: 网络安全劳动力危机正在加深,目前的 400 万专业人员缺口预计到 2030 年将达到 1,000 万,而 55% 的现有专业人员感到职业倦怠,仅有 14% 的组织认为人员配备充足。
网络安全投资与支出
| 指标 | 金额/百分比 | 来源 |
|---|---|---|
| 全球网络安全市场 (2030 预测) | 5,383 亿美元 | MarketsandMarkets |
| 全球网络安全支出 (2025) | 2,130 亿美元 | Seceon |
| 网络保险市场 (2026 预测) | 269.4 亿美元 | Grand View Research |
| AI 安全投资增幅 (2022-2027) | 增长 146% 至 138 亿美元 | MarketsandMarkets |
| 医疗保健网络安全支出 (2020-2025) | 1,250 亿美元 | 《网络犯罪杂志》 |
| 医疗保健网络安全支出 (到 2031 预测) | 1,250 亿美元 | Fortune Business Insights |
| 平均网络安全预算(全球) | 547 万美元 | IBM |
| 金融服务合规成本 | 3,090 万美元 | IBM |
| 小企业每月支出 | <1,500 美元(近一半) | 调查报告 |
| 增加安全支出的小型企业 (2021) | 22% | CNBC/Momentive |
| 网络安全投资回报率 (ROI) | 每投入 1 美元回报 2.71 美元 | 麦肯锡 |
核心洞察: 到 2025 年,全球网络安全支出达到 2,130 亿美元,投资回报率为 2.71,但近一半的小企业每月支出不足 1,500 美元。
供应链与第三方风险统计
| 指标 | 百分比/统计数据 | 来源 |
|---|---|---|
| 将供应链视为最大韧性障碍的大型组织 | 54% | GCO 调查 |
| 涉及第三方供应商的泄露 | 30-55% | Verizon DBIR/IBM |
| 已知发生过泄露的第三方供应商 | 98% | CyberRisk Alliance |
| 发生过第三方泄露的企业 (2023) | 61% | Prevalent |
| AI 事件中的供应链入侵 | 30% | IBM |
| 供应链泄露的额外成本 | 22.7 万美元 | IBM |
| 第三方泄露解决时间增幅 | 12.8% | Prevalent |
| 第三方泄露成本增幅 | 11.8% | Prevalent |
| 第三方泄露生命周期 | 307 天 | Prevalent |
| 到 2025 年面临软件供应链攻击的组织 | 45% | Gartner |
| 未对供应商进行妥善审查的企业 | 54% | zengrc |
核心洞察: 供应链漏洞已成为首要的网络安全担忧,54% 的大型组织将其视为最大障碍,而 98% 的组织与曾发生过泄露的供应商保持合作关系,且第三方事件平均需要 307 天才能解决。
勒索软件支付与恢复统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 支付勒索要求的小企业 | 51% | CNBC/Momentive |
| 自掏腰包支付的小企业 | 24% | CNBC/Momentive |
| 由保险覆盖的勒索软件支付 | 27% | CNBC/Momentive |
| 如果遭受勒索软件攻击将无法继续经营的小企业 | 75% | CyberCatch/Momentive |
| 平均勒索支付金额 (2023) | 154 万美元 | 多方来源 |
| 勒索支付金额较 2022 年的平均增幅 | 增长 84% | Coveware |
| 平均勒索支付金额 | 57 万美元 | Coveware |
| LockBit 勒索软件支付金额 (2025) | 9,100 万美元 | G2 |
| 全球范围内沦为勒索软件受害者的组织 (2023) | 72% | Sprinto |
| 识别勒索软件攻击的时间 | 平均 49 天 | IBM |
核心洞察: 勒索软件支付金额飙升 84%,平均达到 57 万美元,51% 的小企业支付了赎金,75% 的小企业在遭受攻击后无法继续运营,而仅 LockBit 组织在 2025 年就收到了 9,100 万美元。
网络保险统计
| 指标 | 百分比/统计数据 | 来源 |
|---|---|---|
| 投保网络保险的小企业 | 17% | 调查报告 |
| 在遭受攻击后购买保险的公司 | 48% | 调查报告 |
| 不熟悉网络保险的小企业 | 64% | 调查报告 |
| 对网络保险有信心的大型组织 | 71% | 调查报告 |
| 对网络保险有信心的小型组织 | 35% | 调查报告 |
| 没有保险的高韧性组织 | 7% | 调查报告 |
| 网络保险市场增长 (至 2026) | 269.4 亿美元 | Grand View Research |
核心洞察: 尽管网络保险的重要性日益增加,但只有 17% 的小企业投保,64% 的小企业不熟悉承保选项,48% 的小企业仅在遭受攻击后才购买。
地缘政治网络威胁统计
| 指标 | 百分比/统计数据 | 来源 |
|---|---|---|
| 受地缘政治紧张局势影响网络策略的组织 | 59-60% | GCO 调查 |
| 源自俄罗斯的国家级攻击 | 58% | 微软/CompTIA |
| 改变贸易/运营政策的组织 | 18% | GCO 调查 |
| 在某些地区停止运营的组织 | 17% | GCO 调查 |
| 更换供应商的组织 | 16% | GCO 调查 |
| 担心网络间谍/知识产权盗窃的 CEO | 33% | GCO 调查 |
| 担心业务中断的 CISO | 45% | GCO 调查 |
| 出于政治动机的网络攻击 | 19% | Verizon DBIR |
核心洞察: 地缘政治紧张局势现在直接影响了 60% 组织的网络安全策略,58% 的国家级攻击源自俄罗斯,三分之一的 CEO 将网络间谍视为首要担忧。
事件响应与恢复统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 从攻击中恢复需要 24 小时以上的小企业 | 50% | 调查报告 |
| 攻击后停机 8-24 小时的网站 | 51% | 调查报告 |
| 丢失关键数据的小企业 | 40% | 调查报告 |
| 在 200 天内遏制泄露所节省的成本 | 100+ 万美元 | IBM |
| 拥有正式事件响应计划的组织 | 53% | Ponemon Institute |
| 遏制时间超过 200 天的泄露 | 平均成本 501 万美元 | IBM |
| 在 200 天内解决的泄露 | 平均成本 387 万美元 | IBM |
| 整体泄露生命周期 | 241 天 | IBM |
| AI 驱动的泄露检测/遏制节省的时间 | 快 108 天 | IBM |
| AI 驱动的泄露成本节省 | 176 万美元 | IBM |
核心洞察: 一半的小企业需要超过 24 小时才能从攻击中恢复,而在 200 天内遏制泄露的组织比耗时更长的组织节省超过 100 万美元,AI 驱动的检测可节省 108 天的时间和 176 万美元的成本。
安全培训与意识统计
| 指标 | 百分比/统计数据 | 来源 |
|---|---|---|
| 提供网络培训的高韧性组织 | 76% | 调查报告 |
| 拥有报告支持团队的组织 | 62% | 调查报告 |
| 拥有匿名报告渠道的组织 | 48% | 调查报告 |
| 完成指定培训的员工 | 66% | SANS Institute |
| 新冠疫情后修订网络安全计划的组织 | 42% | 调查报告 |
| 安全意识培训投资回报率 (ROI) | 每投入 1 美元回报 5 美元 | Infosec Institute |
| 利用 AI 应对网络风险的组织 (2023) | 47% | 普华永道 (PWC) |
| 使用合规技术的企业 | 69% | safetica |
| 合规技术节省的成本 | 平均 145 万美元 | 调查报告 |
| 定期合规审计节省的成本 | 平均 286 万美元 | 调查报告 |
核心洞察: 安全意识培训的投资回报率为 5:1(每投入 1 美元回报 5 美元),但仅有 66% 的员工完成了指定模块,而使用合规技术的组织平均可节省 145 万美元。
物联网 (IoT) 与联网设备统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 到 2030 年连接到互联网的 IoT 设备 (预测) | 500 亿+ 个 | CSO Online |
| 每秒新连接的 IoT 设备 | 127 个 | Tech Jury |
| IoT 恶意软件攻击增长 (2023) | 全球增长 37% | 多方来源 |
| IoT 恶意软件攻击 (2023 上半年) | 7,790 万+ 次 | 多方来源 |
| 基于 IoT 的网络攻击 (2023) | 1.12 亿+ 次 | 卡巴斯基 |
| 每次 IoT 攻击事件的平均成本 | 330,000 美元 | PSA Certified |
| 缺乏适当加密的智能家居设备 | 80% | 赛门铁克 |
| 被恶意软件感染的手机 | 每 50 部中有 1 部 | 《安全杂志》 |
| 针对安卓系统的移动恶意软件 | 98% | 多方来源 |
核心洞察: 预计到 2030 年将有 500 亿个 IoT 设备,每秒有 127 个新设备连接,2023 年 IoT 攻击激增至 1.12 亿次,而 80% 的智能家居设备缺乏适当的加密。
移动设备与应用程序安全
| 指标 | 百分比/统计数据 | 来源 |
|---|---|---|
| 针对移动设备的网络钓鱼攻击 | 80% | Zimperium |
| 易受已知漏洞攻击的安卓设备 (2022) | 82% | 多方来源 |
| 到 2028 年的移动安全市场 | 148.2 亿美元 | 多方来源 |
| 专为移动端设计的钓鱼网站 | 75% | Zimperium |
| 发布时存在漏洞的移动应用 | 76% | Veracode |
| 智能手机用户对短信钓鱼对比邮件钓鱼的易感性 | 高 6-10 倍 | Zimperium |
| 被谷歌和苹果拦截的应用程序 | 120 万个 | 多方来源 |
| 被苹果拦截的欺诈交易 | 200+ 万美元 | 多方来源 |
| 归因于用户行为的移动安全泄露 | 44% | Verizon |
核心洞察: 移动设备面临不成比例的风险,80% 的网络钓鱼针对手机,76% 的移动应用在发布时包含漏洞,且用户对短信钓鱼的易感性比邮件钓鱼高出 6-10 倍。
合规与监管统计
| 指标 | 金额/百分比 | 来源 |
|---|---|---|
| 已开出的 GDPR 罚单 (截至 2025 年 3 月) | 2,245 笔罚款,总计 56.5 亿欧元 | 研究报告 |
| 平均 GDPR 罚款金额 | 236 万欧元 | 研究报告 |
| 严重违规的最高 GDPR 罚款 | 2,000 万欧元或全球营收的 4% | GDPR |
| 最大一笔 GDPR 罚款 (Meta, 2023 年 5 月) | 12 亿欧元 (13 亿美元) | CNBC |
| GDPR 罚款 (2021 年 1 月 – 2022 年 1 月) | 11 亿欧元 | DLA Piper |
| 数据处理违规罚款 (截至 2024 年 9 月) | 24 亿+ 欧元 | Statista |
| DPDP 法案最高处罚 (印度) | 每起事件 25 亿卢比 | 研究报告 |
| 违规导致的数据泄露成本增幅 | 220,000 美元 | IBM |
| 高度违规的泄露成本 | 505 万美元 | IBM |
| 将监管碎片化视为挑战的 CISO | 76% | 世界经济论坛年会 |
核心洞察: 监管处罚非常严厉,GDPR 罚款总额达 56.5 亿欧元,涉及 2,245 起行动,平均每次违规罚款 236 万欧元,而违规行为会使泄露成本增加 22 万美元,76% 的 CISO 正在应对监管碎片化带来的挑战。
商务邮件入侵 (BEC) 统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 平均 BEC 事件成本 | 420 万美元 | FBI IC3 |
| BEC 攻击占安全事件的百分比 | 34% | Arctic Wolf |
| 基于 BEC 的网络钓鱼增长 (2022 下半年至 2023 上半年) | 从每 1,000 个邮箱 1.6 个增至 2.5 个 | 研究报告 |
| 未启用 MFA 且经历过 BEC 的组织 | 80% | Arctic Wolf |
| 被高管冒充欺骗的员工 (2022) | 52% | 研究报告 |
| 较 2020 年的员工增幅 | 11% (从 41% 增长) | 研究报告 |
| 在工作中落入网络钓鱼陷阱的员工 (2022) | 26% | 研究报告 |
核心洞察: 商务邮件入侵攻击平均每次事件造成 420 万美元的损失,52% 的员工曾被高管冒充所欺骗,80% 的受害组织缺乏多因素身份验证。
加密货币与金融欺诈统计
| 指标 | 金额 | 来源 |
|---|---|---|
| 被盗加密货币 (2023) | 20+ 亿美元 | therecord |
| 身份欺诈受害者 (2022) | 1,540 万美国成年人 | Javelin Strategy |
| 身份欺诈损失 (2022) | 200 亿美元 | Javelin Strategy |
| 在线支付欺诈损失 (到 2027) | 3,430 亿美元 | Juniper Research |
| 数字身份欺诈损失 (2023) | 580+ 亿美元 | Javelin Strategy |
| 一年内泄露的电子邮件 | 近 10 亿封 | AAG |
| 影响率 | 每 5 个互联网用户中有 1 个 | AAG |
| 黑市上出售的信用卡号 | 1,750 万个 | 多方来源 |
核心洞察: 2023 年加密货币犯罪达到 20 亿美元,而数字身份欺诈造成 580 亿美元损失,1,540 万美国成年人受害,预计到 2027 年仅在线支付欺诈损失就将达到 3,430 亿美元。
恶意软件统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 每日新增恶意软件数量 | 300,000 个 | 多方来源 |
| 已知恶意软件类型 | 12 亿种 | Stationx |
| 检测到的恶意软件攻击 (2023) | 60.6 亿次 | Statista |
| 每分钟恶意软件攻击次数 (2023) | 11.5 次攻击 | Parachute |
| 每分钟新增恶意软件样本 | 1.7 个 | Parachute |
| Emotet 检测增幅 (2022 上半年 vs 2021 上半年) | 976.7% | 多方来源 |
| HTTPS 流量中的加密恶意软件 | 93% | WatchGuard |
| 发生过恶意软件泄露的组织 | 2020 年为 17% | 多方来源 |
核心洞察: 每天产生 300,000 个新的恶意软件变种,2023 年检测到 60.6 亿次攻击,恶意软件仍然无处不在,特别是 93% 的恶意软件现在隐藏在加密的 HTTPS 流量中,规避了传统检测。
数据暴露与泄露规模统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 数据泄露 (2025 上半年) | 1,732 起 | ITRC |
| 较 2024 上半年的增幅 | 11% | ITRC |
| 占 2024 年总泄露量的百分比 | 54.9% | ITRC |
| 数据泄露增幅 (过去 2 年) | 72% | 福布斯顾问 |
| Cam4 泄露暴露的记录 (2020) | 100+ 亿条 | Statista |
| AT&T 数据泄露受影响客户 (2024) | 7,300 万名 | 多方来源 |
| BBC 云存储泄露受影响员工 | 25,000+ 名 | 多方来源 |
| 戴尔数据泄露受影响客户 | 4,900 万名 | 多方来源 |
| National Public Data 泄露记录 | 29 亿条 | 多方来源 |
| FBCS 泄露受影响个人 | 400+ 万名 | 多方来源 |
| 麦当劳聊天机器人数据暴露 | 6,400 万名申请人 | 多方来源 |
核心洞察: 数据泄露在两年内增加了 72%,仅 2025 年上半年就发生了 1,732 起事件,包括 National Public Data 的 29 亿条记录泄露和戴尔 4,900 万客户信息被入侵等大规模暴露事件。
关键基础设施与 OT 安全
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 针对关键基础设施的网络攻击 | 40% | Check Point |
| 组织每年面临的 DNS 攻击 | 7.5 次攻击 | IDC 报告 |
| 导致应用停机的 DNS 攻击 | 82% | G2 |
| 导致数据被盗的 DNS 攻击 | 29% | G2 |
| 经历过 DNS 攻击的组织 (2021) | 87% | Heimdal Security |
| 全球平均 DNS 攻击成本 | 约 950,000 美元 | Heimdal Security |
| 北美 DNS 攻击成本 | 约 100 万美元 | Heimdal Security |
| DNS DDoS 攻击 (2024 第一季度) | 150 万次 | 多方来源 |
| 具有已知漏洞的医疗设备 | 50% | Healthcare IT News |
核心洞察: 关键基础设施面临前所未有的风险,40% 的攻击针对公用事业和交通运输,87% 的组织经历过 DNS 攻击,平均成本达 95 万美元,且 50% 的医疗设备包含已知漏洞。
网络安全韧性与准备情况
| 指标 | 百分比 | 来源 |
|---|---|---|
| 报告韧性不足的小型组织 | 35% | GCO 调查 |
| 报告韧性不足的大型组织 | 5% | GCO 调查 |
| 韧性不足的公共部门 | 38% | GCO 调查 |
| 韧性不足的中大型私营部门 | 10% | GCO 调查 |
| 网络风险增加的组织 (过去 12 个月) | 72% | GCO 调查 |
| 复杂的威胁环境作为首要韧性挑战 | 63% | GCO 调查 |
| 对关键基础设施响应缺乏信心的拉美地区 | 42% | GCO 调查 |
| 对关键基础设施响应缺乏信心的非洲地区 | 36% | GCO 调查 |
| 缺乏信心的欧洲/北美地区 | 15% | GCO 调查 |
核心洞察: 网络不平等正在剧烈扩大,35% 的小型组织报告韧性不足,而大型组织仅为 5%;地区差异也显而易见,42% 的拉美组织缺乏信心,而欧洲/北美仅为 15%。
深度伪造 (Deepfake) 与合成身份威胁
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 检测到的 Deepfake 事件 (2023) | 13,000+ 起 | Sumsub |
| Deepfake 工具交易增幅 (2023 Q1 至 2024 Q1) | 223% | 埃森哲 |
| 将 Deepfake 视为中度至重大威胁的 CISO | 55% | 2024 年年会 |
| 合成身份欺诈给贷款人造成的年度损失 | 60+ 亿美元 | 益博睿 (Experian) |
| 在公共 Wi-Fi 上访问敏感数据的用户 | 43% | 诺顿 |
| 跳过软件更新的用户 | 39% | Avast |
核心洞察: Deepfake 威胁激增,2023 年发生超过 13,000 起事件,工具可用性增加了 223%,而合成身份欺诈每年给贷款人造成 60 亿美元损失,55% 的 CISO 认为 Deepfake 是重大威胁。
量子计算与未来威胁 (2024/2025)
| 指标 | 百分比/统计数据 | 来源 |
|---|---|---|
| 进行量子风险评估的组织 | 40% | 2024 年年会 |
| 担心量子计算对加密影响的网络安全专家 | 71% | 德勤 |
| 实施零信任架构的组织 | 61% | Gartner |
| 内部威胁年度成本 | 平均 1,540 万美元 | Ponemon Institute |
| 年度凭据填充尝试次数 | 1,930 亿次 | Akamai |
| 向执法部门报案的网络犯罪受害者 | 12% | 世界经济论坛 |
核心洞察: 虽然 71% 的网络安全专家对量子计算对加密的威胁表示担忧,但只有 40% 的组织开始进行量子风险评估,揭示了在应对这一新兴威胁方面的危险准备差距。
社会工程学影响统计
| 指标 | 统计数据 | 来源 |
|---|---|---|
| 网络攻击中的社会工程学占比 | 超过 90% | KnowBe4 |
| 小企业员工遭受的社会工程学攻击 | 比大型企业多 350% | 多方来源 |
| 涉及社会工程学的网络攻击 | 98% | 多方来源 |
| 成功的社会工程攻击 | 42% | GCO 调查 |
| 将凭据填充视为重大威胁的组织 | 82% | Netwrix |
| 平均每个组织每年遭受的社会工程攻击 | 700+ 次 | 多方来源 |
| 认为社会工程学“最危险”的安全专业人员 | 75% | 多方来源 |
核心洞察: 社会工程学在威胁格局中占据主导地位,占网络攻击的 90% 以上,小企业员工遭受的攻击比大型企业多 350%,42% 的组织报告通过这些手段发生了成功的泄露。
网络韧性投资影响
| 指标 | 统计数据/金额 | 来源 |
|---|---|---|
| 使用 DevSecOps 的组织每次泄露节省的成本 | 22.7 万美元 | IBM |
| 实施零信任降低的泄露成本 | 100 万美元 | IBM |
| 安全系统复杂性导致的额外成本 | 20.7 万美元 | IBM |
| 拥有专门网络安全预算的组织 | 64% | ESG |
| 没有预算的小企业(员工少于 50 人) | 47% | 调查报告 |
| 没有预算的小企业(员工 50-249 人) | 35% | 调查报告 |
| 没有预算的小企业(员工 250 人以上) | 18% | 调查报告 |
核心洞察: 战略性网络安全投资带来了可衡量的回报,零信任可将泄露成本降低 100 万美元,DevSecOps 可节省 22.7 万美元,但 47% 的小企业仍缺乏任何专门的网络安全预算。
泄露检测与响应时间线
| 指标 | 时间线 | 来源 |
|---|---|---|
| 检测泄露的平均时间 | 204-207 天 | IBM |
| 检测后遏制的平均时间 | 73 天 | IBM |
| 合并泄露生命周期 | 241-277 天 | IBM |
| 识别勒索软件的时间 | 平均 49 天 | IBM |
| 初始访问后文件被外泄的时间 | 10 分钟以内 | Digital Shadows |
| AI 检测/遏制节省的时间 | 108 天 | IBM |
| 针对 Web 攻击的虚拟补丁有效性 | 拦截 62% | Indusface |
| 针对 API 攻击的虚拟补丁有效性 | 拦截 71% | Indusface |
核心洞察: 尽管拥有先进技术,平均泄露生命周期仍长达 241 天(204 天检测 + 73 天遏制),而攻击者在 10 分钟内即可外泄文件,不过 AI 驱动的系统可将响应时间缩短 108 天。
员工行为与电子邮件错误
| 指标 | 百分比 | 来源 |
|---|---|---|
| 员工在工作中犯下危及安全的错误 (2022) | 36% | 调查报告 |
| 员工在工作中犯下危及安全的错误 (2020) | 43% | 调查报告 |
| 员工在工作中收到欺诈短信 | 56% | 调查报告 |
| 员工遵从短信诈骗要求 | 32% | 调查报告 |
| 员工被高管钓鱼欺骗 (2022) | 52% | 调查报告 |
| 员工被高管钓鱼欺骗 (2020) | 41% | 调查报告 |
| 员工落入网络钓鱼陷阱 (2022) | 26% | 调查报告 |
| 员工落入网络钓鱼陷阱 (2020) | 25% | 调查报告 |
| 员工将邮件发错外部人员 | 17% | 调查报告 |
| 员工向外部发送错误附件 | 15% | 调查报告 |
核心洞察: 虽然安全意识似乎有所提高,员工报告的错误从 43% 下降到 36%,但高管冒充的成功率从 41% 上升到 52%,且三分之一的员工仍会遵从欺诈短信的要求。
泄露后的消费者信任与行为
| 指标 | 百分比/影响 | 来源 |
|---|---|---|
| 泄露后不太可能与其进行业务往来的美国消费者 | 55% | 福布斯 |
| 避开处理数据不当品牌的消费者 | 94% | 思科 (CISCO) |
| 因电子邮件错误而失去客户的组织 (2020) | 20% | 调查报告 |
| 因电子邮件错误而失去客户的组织 (2022) | 29% | 调查报告 |
| 因电子邮件错误而丢掉工作的员工 (2020) | 12% | 调查报告 |
| 因电子邮件错误而丢掉工作的员工 (2022) | 21% | 调查报告 |
| 未向 IT 部门报告电子邮件错误的员工 (2020) | 16% | 调查报告 |
| 未向 IT 部门报告电子邮件错误的员工 (2022) | 21% | 调查报告 |
| 产生“泄露疲劳”的消费者 | 29% | Security.org |
核心洞察: 数据泄露严重影响客户忠诚度,55% 的消费者避开发生过泄露的公司,94% 的消费者回避处理数据不当的品牌,而 29% 的组织现在因电子邮件错误而失去客户(高于之前的 20%)。
年龄与部门的脆弱性模式
| 人口统计 | 脆弱率 | 来源 |
|---|---|---|
| 18-24 岁打开钓鱼邮件的员工 | 39% | 调查报告 |
| 65 岁以上打开钓鱼邮件的员工 | 8% | 调查报告 |
| 网络钓鱼易感率(年轻 vs 年长) | 可能性高 5 倍 | 调查报告 |
| 55 岁以上遵从短信钓鱼的员工 | 33% | 调查报告 |
| 18-24 岁遵从短信钓鱼的员工 | 24% | 调查报告 |
| 落入网络钓鱼陷阱的市场部门 | 41% | 调查报告 |
| 落入网络钓鱼陷阱的财务部门 | 21% | 调查报告 |
| 落入网络钓鱼陷阱的运营部门 | 12% | 调查报告 |
| 市场部门对比运营部门的易感性 | 可能性高 4 倍 | 调查报告 |
核心洞察: 年轻员工(18-24 岁)落入网络钓鱼陷阱的可能性是 65 岁以上员工的五倍,而市场部门的易感性比运营部门高出 4 倍。
安全错误的原因
| 因素 | 百分比 | 来源 |
|---|---|---|
| 疲劳时犯错 (2022) | 51% | 调查报告 |
| 疲劳时犯错 (2020) | 43% | 调查报告 |
| 分心时犯错 (2022) | 50% | 调查报告 |
| 分心时犯错 (2020) | 41% | 调查报告 |
| 快速发送邮件的压力 (2022) | 50% | 调查报告 |
| 快速发送邮件的压力 (2020) | 34% | 调查报告 |
| 注意力不集中 | 49% | 调查报告 |
| 疲劳因素 | 42% | 调查报告 |
| 邮件看起来合法 (2022) | 54% | 调查报告 |
| 邮件看起来合法 (2020) | 43% | 调查报告 |
核心洞察: 安全错误越来越多地由工作压力和疲劳驱动,员工表示快速行动的压力从 34% 上升到 50%,与疲劳相关的错误从 43% 增加到 51%。
小企业网络安全工具采用情况
| 工具/解决方案 | 采用百分比 | 来源 |
|---|---|---|
| 杀毒软件 | 58% 已采用/计划采用 | Digital.com |
| 防火墙 | 49% | Digital.com |
| VPN | 44% | Digital.com |
| 密码管理 | 39% | Digital.com |
| 安全支付处理 | 38% | Digital.com |
| 多因素身份验证 | 20% 已实施 | 调查报告 |
| 数据加密 | 17% | 调查报告 |
| 使用免费消费级解决方案(员工少于 50 人) | 33% | 调查报告 |
| 不使用终端安全(员工少于 50 人) | 20% | 调查报告 |
核心洞察: 小企业正在逐步采用安全工具,58% 使用杀毒软件,但关键保护措施远落后于此,仅 20% 实施了多因素身份验证,仅 17% 对数据加密,而三分之一的小企业依赖免费的消费级解决方案。
攻击后的响应与变化
| 响应行动 | 百分比 | 来源 |
|---|---|---|
| 安装了杀毒/反恶意软件 | 44% | Digital.com |
| 开始使用 VPN | 43% | Digital.com |
| 聘请了网络安全公司/IT 人员 | 29% | Digital.com |
| 未做任何改变 | 8% | Digital.com |
| 通知客户数据丢失 | 35% | 调查报告 |
| 发送道歉邮件 | 44% | 调查报告 |
| 新冠疫情后修订计划的组织 | 42% | 调查报告 |
| 增加支出的组织 (2021) | 22% | CNBC/Momentive |
| 保持支出不变的组织 | 67% | CNBC/Momentive |
核心洞察: 在遭受网络攻击后,44% 的组织安装了杀毒软件,43% 采用了 VPN,29% 聘请了专门的安全人员,但令人担忧的是,8% 的组织在被入侵后未做任何改变,67% 的组织保持安全预算不变。
网络安全市场与支出趋势
| 类别 | 金额/增长 | 来源 |
|---|---|---|
| 全球 IT 支出增长 (2024) | 增长 8% 至 5.1 万亿美元 | Gartner |
| 计划增加网络安全预算的 CIO | 80% | Gartner |
| 每位员工的平均支出 (2019) | 2,337 美元 | 德勤 |
| 每位员工的平均支出 (2020) | 2,691 美元 | 德勤 |
| 每年支出 100 万美元以上的大型组织 | 50% | 思科 |
| 支出 25 万至 99.9 万美元的大型组织 | 43% | 思科 |
| 支出少于 25 万美元的大型组织 | 7% | 思科 |
| 小企业在 IT 安全上的支出 | 占 IT 预算的 5-20% | 调查报告 |
| 将网络风险纳入企业风险管理的组织 | 60%+ | 调查报告 |
核心洞察: 网络安全投资正在激增,全球 IT 支出增长 8% 至 5.1 万亿美元,80% 的 CIO 增加了安全预算,每位员工的支出从 2,337 美元上升至 2,691 美元,但小企业分配给安全的预算仍仅占 IT 预算的 5-20%。
网络安全泄露成本构成
| 成本构成 | 金额 | 来源 |
|---|---|---|
| 因网络攻击损失的业务 | 平均 152 万美元 | IBM |
| 信息丢失成本 | 590 万美元 | 埃森哲 |
| 恶意软件攻击成本 | 260 万美元 | 埃森哲 |
| 每小时停机成本 | 380 万美元 | Veeam |
| 合规违规恢复成本 | 每次事件 1,480 万美元 | Globalscape/Ponemon |
| iOS 的完整利用链成本 | 200 万美元 | Purplesec |
| 小企业平均安全事件成本 | 826-653,587 美元 (95% 范围) | Verizon |
核心洞察: 除了平均 445 万美元的直接泄露成本外,组织还面临巨大的构成成本,包括 152 万美元的业务损失、590 万美元的信息丢失、每小时 380 万美元的停机成本以及高达 1,480 万美元的合规违规成本。
各行业特定的网络安全挑战
| 部门 | 特定挑战 | 来源 |
|---|---|---|
| 教育(每周攻击次数,2022) | 每个组织近 2,000 次 | 调查报告 |
| 教育(凭据泄露) | 36% | 调查报告 |
| 教育(被利用的漏洞) | 29% | 调查报告 |
| 教育(2023 年受攻击的机构) | 56% | Sophos |
| 零售业(被勒索的网络攻击受害者) | 50% | 调查报告 |
| 零售业(凭据被收割) | 25% | 调查报告 |
| 制造业(漏洞攻击增长) | 459% | Indusface |
| 制造业(勒索软件受害者) | 56% | 调查报告 |
| 银行金融服务 (77% 的攻击针对漏洞) | 77% | Indusface |
核心洞察: 行业特定漏洞非常明显,教育行业每周面临近 2,000 次攻击,56% 的机构受到影响;制造业的漏洞攻击激增了 459%,而 77% 的银行攻击专门针对应用程序漏洞。
新兴技术风险与采用
| 技术/风险 | 百分比/统计数据 | 来源 |
|---|---|---|
| 正在使用的未经授权的应用 (影子 IT) | 47% | 思科 |
| 每个企业平均拥有的安全工具 | 45 个工具 | 思科 |
| 因安全担忧而推迟的并购交易 | 53% | Forescout |
| 导致泄露的云服务配置错误 | 45% | 迈克菲 (McAfee) |
| 担心攻击面扩大的 5G 企业 | 62% | Palo Alto Networks |
| 导致恶意软件的虚假软件更新 | 11% | HP Wolf Security |
| 到 2030 年生物识别身份验证的增长 | 增长 400% | Statista |
| 与存在漏洞的供应商有往来的组织 | 98% | CyberRisk Alliance |
| 由外部第三方导致的泄露 (2023) | 83% | Verizon |
核心洞察: 新兴技术的采用速度超过了安全防护,47% 的应用未经授权,45% 的云泄露源于配置错误,62% 的企业担心 5G 风险,且 98% 的组织与受损供应商保持关系。
参考文献
DataGlobeHub 利用现有的最佳数据源来支持每篇出版物。我们优先考虑信誉良好的来源,如政府来源、权威机构、专家来源和经过深入研究的出版物。在引用来源时,我们提供报告标题,后跟出版机构名称。如果不适用,我们仅提供出版机构名称。
- 网络犯罪与安全 – Statista
- 全球网络安全展望 – 世界经济论坛
- 数据泄露调查报告 – Verizon Business
- 数据泄露成本 – IBM
- 全球网络安全支出将达到 2,130 亿美元 – Seceon
- 2033 未来展望:AI 预测 10 年后的网络威胁 – NordLayer
- 泰雷兹云安全研究 – Thales
- 国家面临的网络挑战概览及应对措施 – 美国政府问责局
- 网络安全统计数据 – astra
- 关键网络安全统计:漏洞、利用及其影响 – Indusface
- 令人担忧的小企业网络安全统计 – StrongDM
- 你应该了解的网络安全统计数据 – Simplilearn
- 网络安全统计与趋势 – Varonis
- 网络威胁指数 – Imperva
- 人为错误网络安全统计 – IS Partners
- 网络安全统计:揭示数字背后的洞察 – ZeroThreat
- 令人惊讶的网络安全事实与统计 – DigitalDefynd



