O sistema operacional humano continua sendo o papel principal em incidentes de segurança cibernética e violações de dados, conforme revelado pelo Data Breach Digest da Verizon:
Violações de dados são assuntos complexos, geralmente envolvendo alguma combinação de fatores humanos, dispositivos de hardware, configurações exploradas ou software malicioso. Como pode ser esperado, atividades de resposta a violação de dados - investigação, contenção, erradicação, notificação, e recuperação - são proporcionalmente complexos.
O relatório destaca 16 Cenários médios de violação. Contudo, cada cenário tem suas alterações. Este fato está relacionado a uma variedade de resultados que envolvem o nível de dano e as consequências gerais de um incidente de violação.
relacionado: Violação de Dados Cruz Vermelha Australiana: 550,000 Doadores de sangue Exposed
além disso, o relatório se divide em quatro grupos agrupados:
- O fator humano ou quatro cenários estressantes sobre os atores de ameaças relacionadas aos humanos;
- Dispositivos de conduíte e quatro cenários relacionados sobre o uso indevido do dispositivo;
- Exploração da configuração e quatro cenários em configurações reconfiguradas ou mal configuradas;
- Software malicioso e quatro cenários de "software ilícito para fins especiais".
Os pesquisadores explicaram que categorizaram cada cenário de uma das duas maneiras: “Prevalente” ou “letal”. Os cenários "predominantes" são os vistos com mais frequência. Por outro lado, Cenários “letais” são aqueles vistos com menos frequência, mas considerado o mais destrutivo. De todos os 16 cenários, a equipe identificou dez como o mais prevalente e seis como o mais letal.
O elemento humano nas violações de dados
Os seres humanos desempenham um papel significativo em violações de dados e incidentes de segurança cibernética. Isso não deve ser nenhuma surpresa - afinal, somos nós que produzimos, consumir, usar, depender, e como resultado, tem que proteger e proteger os dados digitais. Por causa disso, humanos cumprem o papel de atores de ameaças, vítimas alvo, defensores da segurança cibernética e partes interessadas na resposta a incidentes, o relatório explica.
A conclusão? A equipe analisou os dados dos três anos anteriores e viu que quase metade (49%) de todas as violadas envolveram um ou mais elementos humanos.
Para divulgação técnica e analítica completa, dê uma olhada no Relatório completo.