Il numero di misure di sicurezza esistenti e le capacità di scoprire le violazioni variano ampiamente da azienda a società e dipendono dal tipo di dati che vengono rubati.
Ci sono diversi modi in cui un'azienda può conoscere una violazione:
- il software di sicurezza cattura il comportamento inusuale e lo contrassegna per una revisione successiva (o lo interrompe al volo dopo che parte dei dati è già uscita dalla rete)
- mentre i log di controllo di routine (ad esempio di un server web) la società individua un potenziale vettore di attacco e lo conferma
- la società riceve una nota da un insider (ad esempio da una banca se i dati di pagamento sono stati coinvolti e sono ora utilizzati in modo improprio)
- gli aggressori contattano la società stessa (ad es. per estorcere denaro)
- gli utenti / i clienti avvisano la società (ad esempio lamentano lo spam inviato agli indirizzi email correlati che sono stati rubati)
- notizie, giornalisti o altri individui mettono le mani sui dati rubati e segnalarli pubblicamente o in privato
- ..
Poiché il numero di aggressori e le loro motivazioni a rubare dati dalle aziende e il modo in cui utilizzano i dati alla fine differiscono dalla violazione alla violazione, è del tutto possibile che le piccole (e anche più grandi) aziende non sappiano mai che i loro dati è stato rubato.
Se gli utenti malintenzionati non utilizzano o pubblicano i dati rubati, sarà difficile riconoscere se non si dispone delle routine e degli strumenti di sicurezza necessari per rilevare tale violazione.
Ci saranno anche casi in cui l'origine di una violazione non può essere facilmente rintracciata. Soprattutto se un piccolo numero di dati rubati viene unito a parti più grandi (ad esempio circa 50 indirizzi email dei clienti utilizzati in un'enorme campagna di spam con milioni di altri destinatari)