Le système d'exploitation humaine continue à être le rôle clé dans les incidents de cybersécurité et les violations de données, comme l'a révélé la violation de données Digest par Verizon:
Les violations de données sont des affaires complexes impliquant souvent une combinaison de facteurs humains, des dispositifs matériels, configurations exploitées ou logiciels malveillants. Comme on peut s'y attendre, la réponse aux violations de données activités-enquête, endiguement, éradication, notification, et le rétablissement sont proportionnellement complexes.
Le rapport souligne 16 scénarios de violation moyenne. Cependant, chaque scénario a ses altérations. Ce fait des liens vers une variété de résultats impliquant le niveau de dommages et les conséquences d'ensemble d'un incident de violation.
en relation: Australian Breach Croix-Rouge de données: 550,000 Les donneurs de sang Exposed
En outre, le rapport se décompose en quatre groupes groupés:
- Le facteur humain ou quatre scénarios soulignant sur les acteurs de la menace liée humaine;
- dispositifs de conduits et quatre scénarios connexes au sujet de la mauvaise utilisation de l'appareil;
- exploitation de configuration et quatre scénarios sur les paramètres reconfigurés ou mal configurés;
- Des logiciels malveillants et quatre scénarios sur «usage spécial logiciel illicite".
Les chercheurs ont expliqué qu'ils catégorisés chaque scénario dans une des deux façons suivantes: «Répandue» ou «mortelle». Les scénarios "qui prévalent" sont ceux les plus fréquemment observés. D'autre part, scénarios "mortels" sont ceux qui sont vus moins fréquemment, mais considéré comme le plus destructeur. Du tout le 16 scénarios, l'équipe a identifié dix comme le plus répandu et six le plus meurtrier.
L'élément humain dans Data Violations
Les êtres humains jouent un rôle important dans les violations de données et les incidents de cybersécurité. Cela ne devrait pas surprendre - après tout, nous sommes ceux qui produisent, consommer, utilisation, dépend de, et comme résultat, ont pour sécuriser et protéger les données numériques. Pour cette raison, les humains remplissent les rôles des acteurs de la menace, victimes ciblées, les défenseurs de la cybersécurité et les parties prenantes de réponse aux incidents, le rapport explique.
La conclusion? L'équipe a examiné les données au cours des trois années précédentes et a vu que près de la moitié (49%) de toute violation impliquer un ou plusieurs des éléments humains.
Pour obtenir des renseignements techniques et analytiques complète, jeter un oeil à la rapport complet.