Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    3 дні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    4 дні тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    4 дні тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    5 днів тому
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    1 рік тому
    Як завантажити відео з YouTube безкоштовно
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    11 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    6 днів тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    1 тиждень тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    12 години тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?

Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?

Китай несподівано очолив рейтинг країн-жертв витоків даних

Кібербезпека
3 місяці тому
Поширити
9 хв. читання
Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?

Глобальний ландшафт витоків даних зазнав драматичних змін у 2024-2025 роках. Китай несподівано вийшов на перше місце серед країн за кількістю скомпрометованих акаунтів, витіснивши США з лідерської позиції, яку вони утримували роками. Разом із росією та Сполученими Штатами ці три держави зараз становлять майже половину всіх зламаних акаунтів у світі.

Зміст
  • Топ-10 країн за кількістю зламаних акаунтів у 2024 році
  • Вартість витоків даних досягла рекордних показників
  • Найбільші витоки даних 2024-2025 років
  • Які дані крадуть зловмисники
  • Сектори, що найбільше постраждали
  • Час виявлення та локалізації витоків
  • Як захистити свої дані
  • Висновки

За даними дослідження Surfshark, загальна кількість скомпрометованих облікових записів зросла до понад 5,5 мільярдів у 2024 році — це майже у вісім разів більше, ніж приблизно 730 мільйонів у 2023 році. Таке різке зростання підкреслює глобальну тенденцію витоків даних, що набирає обертів.

Топ-10 країн за кількістю зламаних акаунтів у 2024 році

Китай піднявся з 12-го місця у 2023 році на перше, продемонструвавши найдраматичніше зростання серед усіх країн — майже у 340 разів більше скомпрометованих акаунтів. У 2024 році Китай зафіксував близько 1800 зламаних акаунтів щохвилини.

- Advertisement -

Росія утримала друге місце, але кількість порушень зросла у 11 разів порівняно з попереднім роком. Країна зафіксувала понад 1700 скомпрометованих акаунтів щохвилини, що складає 17% від глобального показника.

США опустилися на третє місце, хоча і продемонстрували найменше відносне зростання серед топ-10 — лише 39%. Попри це, Сполучені Штати залишаються ключовим гравцем у глобальному ландшафті кіберзлочинності, на їх частку припадає 12% усіх зламаних акаунтів у світі.

Франція зберегла четверте місце, але кількість порушень зросла майже у 14 разів. Німеччина піднялася з 16-го місця на п’яте. Індія, Бразилія та Італія також залишилися у топ-10, хоча Індія зафіксувала п’ятикратне зростання кількості витоків, а Бразилія та Італія — 24-кратне та 21-кратне зростання відповідно.

Велика Британія та Польща завершують десятку лідерів, причому Польща піднялася з 17-го місця у 2023 році.

Вартість витоків даних досягла рекордних показників

Глобальна середня вартість одного витоку даних у 2024 році досягла історичного максимуму в $4,88 мільйона, що на 10% більше порівняно з попереднім роком. Однак у 2025 році цей показник знизився до $4,44 мільйона — перше зниження за п’ять років, повідомляє IBM у звіті Cost of a Data Breach Report 2025.

Регіональні відмінності у вартості витоків

США залишаються найдорожчим регіоном для витоків даних з показником $10,22 мільйона за інцидент у 2025 році — це абсолютний рекорд для будь-якого регіону, за даними аналітичного звіту DeepStrike. Така висока вартість пов’язана з жорсткими регуляторними штрафами, позовами та складністю законодавства про сповіщення про витоки на рівні штатів.

Західна Європа демонструє помірніші показники: Велика Британія — $4,14 мільйона, Німеччина — $4,03 мільйона, що близько до глобального середнього.

Азіатско-Тихоокеанський регіон показує різницю між країнами: Японія має відносно низькі витрати — $3,65 мільйона завдяки культурі приватності та меншій кількості колективних позовів.

- Advertisement -

Близький Схід став винятком із глобальних тенденцій: вартість витоків різко впала на 18% до $7,29 мільйона, оскільки країни Перської затоки, такі як ОАЕ та Саудівська Аравія, агресивно впроваджують штучний інтелект та шифрування у кібербезпеку.

Найбільші витоки даних 2024-2025 років

National Public Data — рекордний витік

У серпні 2024 року було виявлено витік даних компанії National Public Data, який потенційно торкнувся 2,9 мільярда записів. Скомпрометована інформація включала повні імена, номери соціального страхування та історію адрес практично всіх дорослих американців. Інцидент залишався незадекларованим місяцями, що викликало гостру критику практик брокерів даних.

Китайська мережа спостереження — найбільший витік в історії Китаю

У червні 2025 року був виявлений один із найбільших витоків в історії: дані з внутрішніх поліцейських та наглядових баз даних Китаю, включаючи адреси, банківські реквізити та біометричні дані, були знайдені у відкритому доступі. База даних обсягом 631 гігабайт містила понад 4 мільярди записів і була доступна без пароля.

Change Healthcare — найбільший витік у сфері охорони здоров’я

У лютому 2024 року Change Healthcare, підрозділ UnitedHealth Group, постраждав від атаки програми-вимагача групи BlackCat. Витік даних торкнувся приблизно 190 мільйонів осіб — це понад половина населення США, що робить його найбільшим витоком у сфері охорони здоров’я в історії країни.

Ticketmaster та кампанія Snowflake

У травні 2024 року зловмисники використали метод підбору облікових даних для атак на облікові записи сховища даних Snowflake, які не мали багатофакторної автентифікації. Найбільшою жертвою став Ticketmaster, чий екземпляр Snowflake містив особисту та платіжну інформацію 560 мільйонів клієнтів із 24 країн.

Які дані крадуть зловмисники

Найпопулярніші типи викрадених даних включають:

  • Адреси електронної пошти та паролі
  • Імена користувачів та IP-адреси
  • Особисті дані (імена, дати народження, номери телефонів)
  • Фізичні адреси та стать
  • Номери соціального страхування
  • Фінансові дані та банківські реквізити
  • Медичні записи та страхову інформацію

За даними IBM, понад 53% усіх витоків даних у 2025 році включали персональні ідентифікаційні дані клієнтів (PII), включаючи податкові ідентифікаційні номери, електронні адреси, номери телефонів та домашні адреси, повідомляє Secureframe.

Сектори, що найбільше постраждали

Охорона здоров’я залишається найбільш постраждалою галуззю 14-й рік поспіль. Середня вартість витоку у цьому секторі становила $7,42 мільйона у 2025 році, хоча це на 24% менше порівняно з 2024 роком, за даними DemandSage. Виявлення та локалізація витоків у сфері охорони здоров’я займає найдовше — у середньому 279 днів.

- Advertisement -

Фінансовий сектор також зазнав різкого зростання інцидентів. У першій половині 2025 року було зафіксовано 387 витоків у фінансових послугах, тоді як сектор охорони здоров’я зареєстрував 283 інциденти, згідно зі звітом Help Security.

Час виявлення та локалізації витоків

У 2025 році середній час виявлення та локалізації витоку даних впав до 241 дня — найнижчий показник за останні дев’ять років, згідно з даними IBM. У середньому організаціям знадобилося 181 день для виявлення витоку та ще 60 днів для його локалізації.

Організації, які використовують розширене виявлення та реагування (XDR), скоротили цей термін до 249 днів порівняно з 304 днями у компаніях без такої технології, повідомляє Varonis.

Як захистити свої дані

Експерти з кібербезпеки рекомендують такі заходи для захисту даних:

  • Використовувати віртуальну приватну мережу (VPN) для безпечного з’єднання
  • Регулярно оновлювати антивірусне програмне забезпечення
  • Застосовувати надійні та унікальні паролі для різних сервісів
  • Увімкнути двофакторну або багатофакторну автентифікацію
  • Своєчасно встановлювати оновлення операційної системи та програмного забезпечення
  • Звертати увагу на безпеку розумних пристроїв та IoT-гаджетів
  • Обережно ставитися до фішингових атак та підозрілих повідомлень

Організаціям варто інвестувати в програми виявлення загроз, проводити регулярні аудити безпеки та навчати співробітників основам кібергігієни. За даними досліджень, організації, які використовують інструменти аналізу загроз, виявляють атаки на 28 днів швидше в середньому, згідно зі звітом IBM Cost of a Data Breach.

Висновки

Ландшафт витоків даних радикально змінився у 2024-2025 роках. Зростання кількості інцидентів майже у вісім разів, поява нових лідерів серед країн-жертв та рекордні витрати на усунення наслідків підкреслюють зростаючу складність кіберзагроз.

Китай, Росія та США зараз становлять майже половину всіх глобальних витоків даних, але жодна країна не є захищеною. Організації та користувачі по всьому світу повинні посилювати свої заходи безпеки, оскільки кіберзлочинці постійно удосконалюють свої методи атак.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:витік данихкіберзламкрадіжка данихрейтинг
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
Наступна стаття Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ Windows Sandbox: повний посібник з використання ізольованого середовища Windows

В тренді

AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
4 дні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
5 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
3 дні тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
4 дні тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
4 дні тому

Рекомендуємо

Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань
Кібербезпека

Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань

6 днів тому
Втрата даних: як відновити інформацію після видалення
Гайди та поради

Втрата даних: як відновити інформацію після видалення

2 тижні тому
Claude Code відстежує роздратування користувачів: що відомо про витік коду Anthropic
Техногіганти

Claude Code відстежує роздратування користувачів: що відомо про витік коду Anthropic

2 тижні тому
Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
Кібербезпека

Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?