¿Cuánto se sabe sobre quién es responsable de todas las violaciones de la base de datos?

0

Troy Hunt afirma que los responsables de las violaciones de datos son a menudo solo adolescentes y hay informes de que muchas de las violaciones parecen provenir de información privilegiada . Pero también escuchamos mucho sobre el extensión y sofisticación del ciberdelito . Además, las empresas parecen mantener silencio sobre los datos infracciones . Entonces, ¿hay estadísticas confiables sobre quién es responsable de la mayoría de las violaciones de datos?

EDIT

He modificado la pregunta para que se relacione con violaciones de la base de datos en lugar de violaciones de datos .

Cuando hice mi pregunta original, me interesaba comprender quién estaba detrás de las múltiples violaciones de la base de datos, específicamente el robo de archivos de contraseñas, y no había apreciado que el término "violación de datos" tuviera un alcance más amplio (como explicado en esta definición de Wiki ). La charla de Troy Hunt, “ Lessons de un billón de registros faltantes a> ”, fue sobre esta preocupación más estrecha.

Al atacar la falta de atribución de tales ataques en informes sensacionales de prensa, señaló que a menudo los perpetradores son jóvenes sin intención criminal. Aunque también reconoció la participación del crimen organizado, la impresión que tuve fue que jugó un papel menos importante (aunque aprecio que esta no sea su posición real sobre el tema).

Habiendo leído algo sobre el alcance y la sofisticación de la delincuencia organizada, me pregunté si alguna otra investigación en esta área ha realizado observaciones similares. Estoy tratando de conciliar la afirmación aparente de Hunt con informes sobre el crimen organizado como:

La creciente amenaza de los cibercriminales organizados y el ciberespionaje patrocinado por el estado significa que las empresas deben olvidarse de la idea de un hacker solitario Steve Ranger, ZDNet

El crecimiento de la economía como servicio en todos los componentes de un ataque (investigación, herramientas de ciberdelincuencia e infraestructura) sigue creciendo, y nada más que el hacking como servicio " La economía de los datos ocultos, la seguridad de Intel

    
pregunta Peter Gregory 25.04.2017 - 13:42
fuente

2 respuestas

2

Aunque será discutible si estas fuentes son confiables, hay un buen número de fuentes de información sobre violaciones de datos, que generalmente se refieren a quién creen que es responsable.

Básicamente, hay muchos de estos informes de empresas que se ocupan de este espacio, que se pueden leer para tratar de obtener una imagen de quién es responsable de qué.

    
respondido por el Rоry McCune 25.04.2017 - 13:59
fuente
1

Consulte el informe DBIR de Verizon .

Debido a que el informe trata sobre "violaciones de datos", sacar conclusiones sobre la categoría más restringida de "violaciones de base de datos" es algo problemático. He extraído algunas cifras del resumen ejecutivo que pueden llevar a pensar que el crimen organizado tiene una participación significativa en esta área.

¿Quién está detrás de las brechas? 75% de personas ajenas, 25% de personas involucradas, 51% de pandillas criminales organizadas.

¿Qué tácticas utilizan? El 62% cuenta con piratería, el 81% de estas contraseñas aprovechadas ya sea con contraseñas robadas o débiles.

¿Qué más es común? El 73% estaba motivado financieramente.

    
respondido por el Peter Gregory 02.05.2017 - 18:47
fuente

Lea otras preguntas en las etiquetas