Verizon ger en inblick bakom kulisserna för cyberutredningar
I den hemliga världen för dataintrångsutredningar finns det få som vet vad som pågår i fältet. Verizon lanserade i veckan deras första Data Breach Digest, en bakom kulisserna-inblick i cyberutredningarna som berättar historierna bakom Data Breach Investigations Report (DBIR), framtagen av Verizon Enterprise Solutions. Den nya rapporten från Verizons Research, Investigations, Solutions and Knowledge (RISK) […]
Jenny Persson
Uppdaterad: 4 mars 2016Publicerad: 4 mars 2016
I den hemliga världen för dataintrångsutredningar finns det få som vet vad som pågår i fältet. Verizon lanserade i veckan deras första Data Breach Digest, en bakom kulisserna-inblick i cyberutredningarna som berättar historierna bakom Data Breach Investigations Report (DBIR), framtagen av Verizon Enterprise Solutions.
Den nya rapporten från Verizons Research, Investigations, Solutions and Knowledge (RISK) Team går detaljerat igenom 18 verkliga scenarion med dataintrång baserat på deras förekomst och/eller skadlighet i fält. Tolv av fallen representerar mer än 60 procent av de 1 175 fall som utretts av RISK team över de senaste tre åren medan de andra sex i rapporten är mindre vanliga men mer skadliga.
Aktuell Säkerhet fick ställa några frågor till Lorenz Kuhlee, Senior IR/Forensic Security Consultant, EMEA RISK Team, Verizon.
Vad är dina bästa råd för chefer/ledare med ansvar för IT-säkerheten i relation till den mänskliga faktorn?
– Många företag som faller offer för cyberattacker har inte grundläggande säkerhetsrutiner på plats som att identifiera sina mest kritiska tillgångar och data för organisationen och att placera starkare kontrollfunktioner för att hantera risker. Att förbise de mest grundläggande stegen kan leda till en katastrof. Medvetenhet är den första och bästa försvarslinjen mot cyberbrottslingar och det är bristen på denna grundläggande medvetenhet som finns bland vissa organisationer som säkerställer upprepad framgång för majoriteten av cyberattacker.
En stor del av att förhindra många vanliga säkerhetsincidenter handlar om at säkerställa att anställda vet och förstår riskerna bakom sina digitala handlingar. De måste se till att de inte spelar cyberbrottslingarna i händerna genom att oavsiktligt bjuda in dem. Utöver det måste t.ex. CIO:er hålla sig à jour med det senaste inom säkerhetshot och se till att dela denna kunskap genom organisationen.
Från ett expertperspektiv – vart du förvånad av något resultat i rapporten?
– Detta är en ny typ av rapport från Verizons RISK Team – den går igenom 18 verkliga scenarier inom dataintrång baserad på dess utbredning och/eller skadlighet i fältet. Vi vill verkligen hjälpa organisationer förstå hur de kan identifiera tecken på ett dataintrång, viktiga beviskällor och sätt att snabbt utreda, begränsa och återhämta sig från ett intrång. De flesta offren för ett dataintrång tror att de är isolerade, och handskas med särskilt sofistikerade taktiker och skadlig kod som aldrig har setts förut.
Vår Data Breach Investigations-forskning pekar på att majoriteten av alla incidenter faller in under en liten mängs faktiska intrångs-scenarion och att det finns enorma likheter bland de intrången vi ser och utreder på uppdrag av våra kunder.
Tolv av de fallen som illustreras i denna Breach Digest står för fler än 60 procent av de fall som undersökts av RISK team under de senaste tre åren (1 175 fall) och de sex ytterligare fallen är mindre vanliga med mer skadliga.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.