El sistema operativo humana sigue siendo el papel clave de los incidentes de seguridad cibernética y las violaciones de datos, según lo revelado por violación de datos Recopilación por Verizon:
Las brechas de datos son asuntos complejos que implican a menudo una combinación de factores humanos, dispositivos de hardware, configuraciones explotadas o software malicioso. Como se puede esperar, violación de los datos de respuesta actividades de investigación, contención, erradicación, notificación, y la recuperación son proporcionalmente más compleja.
El informe destaca 16 supuestos de tipo medio de violación. Sin embargo, cada escenario tiene sus alteraciones. Este hecho se vincula a una variedad de resultados que implican el nivel de daño y las secuelas general de un incidente de filtración.
Relacionado: El incumplimiento de la Cruz Roja Australiana de Datos: 550,000 Los donantes de sangre Exposed
Además, el informe se divide en cuatro grupos de paquetes:
- El factor humano o cuatro escenarios hincapié en los actores de amenazas relacionadas con el hombre-;
- de dispositivos conductores, y los cuatro escenarios relacionados por el uso indebido del dispositivo;
- la explotación de configuración y cuatro escenarios sobre los ajustes reconfigurados o mal configurados;
- El software malicioso y cuatro escenarios sobre "el software de propósito especial ilícita".
Los investigadores explicaron que clasifican cada escenario en una de dos maneras: "Frecuente" o "letales". Los escenarios "prevalentes" se ven con mayor frecuencia las. Por otra parte, escenarios "letales" son los que se ven con menos frecuencia, pero se considera más destructivo. Del todo el 16 escenarios, el equipo identificó diez como el más prevalente y seis como el más letal.
El factor humano en violaciones de datos
Los seres humanos juegan un papel importante en las violaciones de datos e incidentes de seguridad cibernética. Esto no debería ser una sorpresa - después de todo, somos los que producen, consumir, utilizar, depender de, y como un resultado, tiene que asegurar y proteger los datos digitales. Debido a esto, los seres humanos cumplen las funciones de los agentes de amenaza, víctimas dirigidos, los defensores de la seguridad cibernética y las partes interesadas de respuesta a incidentes, el informe explica.
La conclusión? El equipo analizó datos de más de los tres años anteriores y vio que casi la mitad (49%) de todos averiados uno o más de los elementos humanos.
Para una descripción técnica y analítica completa, echar un vistazo a la reporte completo.