Accueil > Nouvelles Cyber > Le rôle clé du système d'exploitation humain dans les violations de données
CYBER NOUVELLES

Le rôle clé du système d'exploitation humaine dans les données Violations


Le système d'exploitation humaine continue à être le rôle clé dans les incidents de cybersécurité et les violations de données, comme l'a révélé la violation de données Digest par Verizon:

Les violations de données sont des affaires complexes impliquant souvent une combinaison de facteurs humains, des dispositifs matériels, configurations exploitées ou logiciels malveillants. Comme on peut s'y attendre, la réponse aux violations de données activités-enquête, endiguement, éradication, notification, et le rétablissement sont proportionnellement complexes.

Le rapport souligne 16 scénarios de violation moyenne. Cependant, chaque scénario a ses altérations. Ce fait des liens vers une variété de résultats impliquant le niveau de dommages et les conséquences d'ensemble d'un incident de violation.

en relation: Australian Breach Croix-Rouge de données: 550,000 Les donneurs de sang Exposed

En outre, le rapport se décompose en quatre groupes groupés:

  • Le facteur humain ou quatre scénarios soulignant sur les acteurs de la menace liée humaine;
  • dispositifs de conduits et quatre scénarios connexes au sujet de la mauvaise utilisation de l'appareil;
  • exploitation de configuration et quatre scénarios sur les paramètres reconfigurés ou mal configurés;
  • Des logiciels malveillants et quatre scénarios sur «usage spécial logiciel illicite".

Les chercheurs ont expliqué qu'ils catégorisés chaque scénario dans une des deux façons suivantes: «Répandue» ou «mortelle». Les scénarios "qui prévalent" sont ceux les plus fréquemment observés. D'autre part, scénarios "mortels" sont ceux qui sont vus moins fréquemment, mais considéré comme le plus destructeur. Du tout le 16 scénarios, l'équipe a identifié dix comme le plus répandu et six le plus meurtrier.

L'élément humain dans Data Violations

Les êtres humains jouent un rôle important dans les violations de données et les incidents de cybersécurité. Cela ne devrait pas surprendre - après tout, nous sommes ceux qui produisent, consommer, utilisation, dépend de, et comme résultat, ont pour sécuriser et protéger les données numériques. Pour cette raison, les humains remplissent les rôles des acteurs de la menace, victimes ciblées, les défenseurs de la cybersécurité et les parties prenantes de réponse aux incidents, le rapport explique.

La conclusion? L'équipe a examiné les données au cours des trois années précédentes et a vu que près de la moitié (49%) de toute violation impliquer un ou plusieurs des éléments humains.

Pour obtenir des renseignements techniques et analytiques complète, jeter un oeil à la rapport complet.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord