Verizon Data Breach Digest, il “dietro le quinte” delle cyber-indagini

Verizon Data Breach Digest, il “dietro le quinte” delle cyber-indagini

Verizon ha presentato il suo primo Data Breach Digest, uno sguardo al “dietro le quinte” delle cyber-indagini per raccontare i casi presenti nel Data Breach Investigations Report.
Il nuovo report del RISK Team (Research Investigations Solutions Knowledge) di Verizon descrive 18 casi reali di violazione dei dati sulla base del livello di diffusione e/o pericolosità sul campo. Dodici di questi casi rappresentano più del 60 percento dei 1.175 incidenti analizzati dal RISK Team negli ultimi tre anni, mentre gli altri sei sono meno comuni ma più dannosi.
Per ciascuno scenario, è presente una dettagliata analisi sulle modalità di attacco, il livello di sofisticazione, gli attori coinvolti nella minaccia, le tattiche e le tecniche utilizzate e le misure di prevenzione consigliate. Tutti i dati sono raccolti in base allo schema VERIS (Vocabulary for Event Recording and Incident Sharing) usato per compilare il DBIR.
Il report aiuta le aziende e le organizzazioni governative a comprendere meglio come identificare i segnali di una violazione dei dati, offrendo importanti prove e modalità per scoprire, arginare e porre rimedio in modo rapido alle violazioni.
Nel tentativo di preservare l’anonimato, Verizon ha modificato/escluso alcuni dettagli da ciascuna situazione reale, alterando, ad esempio, i nomi, i luoghi geografici, la quantità di dati sottratti e i dettagli sulle perdite economiche. Tutto il resto è ripreso direttamente dagli archivi di Verizon.

Il RISK Team di Verizon svolge cyber indagini per centinaia di aziende e agenzie governative in tutto il mondo. Nel 2015, il RISK Team ha indagato su oltre 500 incidenti di cyber sicurezza in più di 40 paesi. Nel 2008, i risultati delle indagini in questo ambito raccolte dal team hanno rappresentato la genesi del primo Data Breach Investigations Report, una pubblicazione annuale che analizza le violazioni reali dei dati con l’obiettivo di far luce sulla natura degli attori che compiono gli attacchi, i metodi utilizzati, i dati ricercati e la tipologia di vittime a cui puntano.