Quanto è noto chi è responsabile di tutte le violazioni del database?

0

Troy Hunt afferma che i responsabili delle violazioni dei dati sono spesso solo adolescenti e ci sono segnalazioni che molte delle violazioni sembra provenire da addetti ai lavori . Ma ascoltiamo anche molto sul extent e sofisticazione del crimine informatico . Inoltre, le aziende sembrano vogliono stare tranquilli sui dati violazioni . Quindi ci sono statistiche affidabili su chi è responsabile della maggior parte delle violazioni dei dati?

Modifica

Ho modificato la domanda in modo che si riferisca a violazioni del database piuttosto che a violazioni dei dati .

Quando ho posto la mia domanda iniziale, provenivo da un interesse nel capire chi c'era dietro le molte violazioni del database - in particolare il furto di file password - e non avevo apprezzato il fatto che il termine "violazione dei dati" avesse una portata più ampia (come spiegato in questa definizione Wiki ). Il discorso di Troy Hunt, " Lezioni da un miliardo di record violati ", riguardava questa preoccupazione più ristretta.

Nell'attaccare l'errata attribuzione di tali attacchi a notizie di stampa sensazionali, ha affermato che spesso i perpetratori sono giovani senza intenzioni criminali. Sebbene abbia anche riconosciuto il coinvolgimento del crimine organizzato, l'impressione che ho ottenuto è che ha avuto un ruolo meno significativo (anche se apprezzo che questa potrebbe non essere la sua posizione sul problema).

Avendo ora letto qualcosa sulla portata e la sofisticazione del crimine organizzato, mi sono chiesto se qualche altra ricerca in questo campo abbia fatto osservazioni simili. Sto cercando di conciliare l'apparente affermazione di Hunt con i rapporti sul crimine organizzato come:

" La crescente minaccia dei cybercriminali organizzati e dello spionaggio informatico sponsorizzato dallo stato significa che le aziende devono dimenticare l'idea di un hacker solitario " Steve Ranger, ZDNet

" La crescita dell'economia" as-a-service "tra tutte le componenti di un attacco (ricerca, strumenti per il crimine informatico e infrastruttura) continua a crescere e non più dell'hacking-as-a-service " Hidden Data Economy, Intel Security

    
posta Peter Gregory 25.04.2017 - 13:42
fonte

2 risposte

2

Mentre è discutibile se queste fonti siano affidabili, ci sono un buon numero di fonti di informazioni sulle violazioni dei dati, che generalmente toccano chi pensano siano responsabili.

Fondamentalmente ci sono un sacco di questi rapporti da parte di aziende che si occupano di questo spazio, che possono essere lette per provare a ricavare un'immagine di chi è responsabile di cosa.

    
risposta data 25.04.2017 - 13:59
fonte
1

Leggi Rapporto DBIR di Verizon .

Poiché la relazione riguarda "violazioni dei dati", le conclusioni sulla categoria più ristretta delle "violazioni del database" sono alquanto problematiche. Ho estratto alcuni dati dal sommario esecutivo che potrebbero indurre a pensare che il crimine organizzato abbia un coinvolgimento significativo in questo settore.

Chi c'è dietro le violazioni? Il 75% degli outsider, il 25% degli addetti ai lavori, il 51% di organizzazioni criminali organizzate.

Quali tattiche usano? Il 62% ha caratteristiche di hacking, l'81% di queste ha sfruttato password rubate e / o deboli.

Cos'altro è comune? Il 73% era motivato finanziariamente.

    
risposta data 02.05.2017 - 18:47
fonte

Leggi altre domande sui tag