Resumo Executivo RELATóRIO DE INVESTIgAÇÕES DE … Executivo. 2 VERION ENTERPRISE SOLUTIONS...
Transcript of Resumo Executivo RELATóRIO DE INVESTIgAÇÕES DE … Executivo. 2 VERION ENTERPRISE SOLUTIONS...
CIBERESPIONAGEM
INVASÕES A PONTOS DE VENDA
USO INDEVIDO POR PESSOAS DE DENTRODA EMPRESA
ATAQUES DE DOS
CRIMEWARE
ATAQUES A APLICATIVOS DA WEB
EXTRATORES DE CARTÕESDE PAGAMENTO
ERROS DIVERSOS
FURTO/PERDA FÍSICA
Conduzidas pela Verizon com contribuições de 50 organizações de diferentes partes do mundo.
O UNIVERSO DAS AMEAÇAS PODE PARECER ILIMITADO, MAS 92% DOS 100.000 INCIDENTES QUE ANALISAMOS NOS ÚLTIMOS DEZ ANOS PODEM SER DESCRITOS POR APENAS NOVE PADRÕES BÁSICOS.
92%
RELATóRIO DE INVESTIgAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (RELATóRIO DBIR)
Resumo Executivo
2 Verizon enterprise solutions
Relatório de Investigações de Violações de Dados de 2014 (Relatório DBIR)
RESUMO ExECUTIVO A segurança dos dados deveria importar para você, independentemente de sua função na organização. Por quê? Porque quando você sofre qualquer tipo de violação – seja um invasor em busca de informações de cartões de crédito de clientes ou um funcionário deixando acidentalmente uma chave USB cheia de desenhos de projetos em um táxi – o impacto se dá em toda a empresa. Quando a notícia de uma violação de dados vem à tona – algo que frequentemente acontece – você pode ter que enfrentar multas e uma ação judicial. E, igualmente importante, seus clientes e parceiros podem perder a confiança em sua habilidade de proteger seus interesses, o que pode ter um impacto direto em sua reputação e em seu lucro. E ainda há a despesa adicional para descobrir o que deu errado e tapar os buracos nas suas defesas.
Os custos de uma violação de dados podem ser enormes. E não se trata apenas dos custos de remediação e multas potenciais; os danos à sua reputação e a perda da confiança dos clientes poderiam afetar seu sucesso por anos. Muitas empresas nunca se recuperam de uma grande violação de dados.
EM QUEM VOCê PODE CONfIAR?
A variedade das ameaças a seus dados e sistemas pode ser ameaçadora. E confiar na intuição – ou mesmo em melhores práticas históricas – pode ser duvidoso.
A cobertura da mídia criou uma imagem distorcida das violações de dados. A realidade é que não são apenas os varejistas os afetados. Nossos dados mostram uma tendência à redução no número de ataques a sistemas de pontos de vendas (PDV) nos últimos anos. Por outro lado, os ataques de espionagem continuam crescendo — afetando todos os tipos de empresas, e não apenas órgãos governamentais e fornecedores militares.
Está claro: quando a questão é segurança, não basta confiar em seus instintos. O panorama de ameaças está em constante mudança e manter-se atualizado é um desafio contínuo.
A fim de criar as defesas certas e proteger seu negócio com eficácia, você precisa saber mais sobre as ameaças que enfrenta. O Relatório DBIR da Verizon vem sendo, há anos, a melhor fonte de discernimento com relação ao panorama de ameaças. O relatório deste ano abrange mais de 63.000 incidentes de segurança de 95 países, o que inclui 1.367 violações de dados confirmadas.Isso inclui, pela primeira vez, ataques de DoS, que raramente envolvem a perda de dados, mas ainda assim representam uma ameaça para seu negócio.
95O conjunto de dados do Relatório DBIR 2014 inclui incidentes cujo alvo foram organizações, tanto de grande quanto de pequeno porte, em 95 países e 19 categorias de setor – desde agricultura até serviços profissionais.
50ORGANIZAÇÕES AO REDOR DO MUNDO
CONTRIBUÍRAM COM DADOS.
MAIS DE 63.000
INCIDENTES DE SEGURANÇA FORAM
ANALISADOS.
1.367VIOLAÇÕES DE DADOS
CONFIRMADAS FORAM ESTUDADAS.
3RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (RELATÓRIO DBIR) – RESumO ExEcuTIVO
UMA NOVA ABORDAgEM A variedade e o volume das ameaças estão crescendo. E nunca foi tão importante proteger seu negócio. Esse é o motivo pelo qual tornamos o Relatório DBIR deste ano mais informativo e prático que nunca.Valendo-nos de mais de dez anos de dados de violações e incidentes, podemos criar um panorama claro dos elementos envolvidos em uma violação típica.
A VÍTIMA
Poderia ser você. Empresas de todos os portes e todos os setores correm o risco de algum tipo de evento de segurança. Mesmo que você acredite que sua organização corre pouco risco de ataques externos, persiste a possibilidade de uso indevido e erros por parte de pessoas de dentro da empresa que podem prejudicar sistemas e expor dados.
O CRIMINOSO
A maior parte dos ataques é perpetrada por agentes externos, em oposição a funcionários e parceiros. Quadrilhas criminosas com motivações financeiras ainda representam o tipo dominante de criminosos em ataques externos – embora a espionagem apareça com frequência crescente em nosso conjunto de dados. Apesar de toda a ênfase no “hacktivismo” na imprensa, ataques com fundo ideológico continuam representando uma pequena porcentagem do total.
O ALVO
Em sua maior parte, os invasores saem à caça de dados bancários e de pagamentos, que podem converter rapidamente em dinheiro. Credenciais de usuário também são um alvo popular, mas principalmente como porta de entrada para outros tipos de dados ou outros sistemas. Um crescimento no furto de segredos e dados internos reflete o aumento do número de ataques de espionagem.
O ATAqUE
Ação de hackers e malware são os métodos de ataque mais comuns. Servidores e dispositivos de usuário (como PCs) são os alvos principais. Ataques de interceptação física estão se tornando menos comuns, mas o número de ataques sociais aumentou nos últimos anos.
A PERSEGUIÇãO
Os invasores se tornaram mais rápidos ao violarem sistemas. Os defensores também estão ficando mais rápidos – mas estão ficando para trás. Muitas violações bem-sucedidas são detectadas por terceiros, como órgãos de segurança pública, organizações especializadas em detecção de fraudes ou até mesmo clientes.
Mas você precisa mais do que um panorama geral. Por isso, a maior mudança que fizemos este ano é o uso de métodos estatísticos para identificar ‘agrupamentos’ de incidentes e violações semelhantes. Tínhamos certeza de que havia padrões nos dados dos incidentes: certos grupos de métodos de ataque, alvos e criminosos recorrentes. Partindo da complexidade e diversidade do panorama de ameaças, identificamos nove padrões que abrangem 92% dos incidentes de segurança que analisamos nos últimos dez anos e 94% das violações que abordamos no último ano. A isso denominamos padrões de classificação de incidentes.
quando o foco se concentra em tentativas de violações por invasores externos, é fácil esquecer dos outros tipos de riscos a que os dados estão sujeitos. Mas o vazamento de dados por erro de processo ou perda de dispositivo é um problema constante. E os invasores estão, cada vez mais, usando ataques de DoS – que, embora não roubem nenhum dado, podem ser igualmente prejudiciais às suas operações de negócios.
Tudo o mais
Invasões a Pontos de Venda
Ciberespionagem
Ataques a aplicativos da Web
Uso indevido por pessoasde dentro da empresa
Crimeware
Erros diversos
Extratores de cartões
Furto/perda física
Ataques de DoS
Violações de 2013, n=1.367
14%
6%
22%
35%
8%
4%
2%
9%
<1%
0%
Incidentes em 2004-2013
1%
1%
8%
19%
19%
27%
1%
8%
16%
2%
DOS INCIDENTES qUE
TESTEMUNhAMOS NOS úLTIMOS DEZ
ANOS – E 94% DAS VIOLAÇÕES
DE 2013 – PODEM SER DESCRITOS
POR APENAS NOVE PADRÕES.
92%
4 Verizon enterprise solutions
A VISÃO DO SETOR Nossos nove padrões classificam quase todos os ataques que seu setor tem probabilidade de enfrentar. Isso o ajudará a colocar as ameaças em perspectiva e priorizar seus esforços de segurança.
Ao identificarmos os nove padrões de classificação de incidentes, facilitamos a compreensão do panorama de ameaças, o que permite a você concentrar o foco em sua estratégia e priorizar seus investimentos em segurança de forma mais eficaz.
O diagrama a seguir mostra a frequência com que esses padrões apareceram em diferentes setores da indústria. Não apenas nove padrões abrangem 92% dos mais de 100.000 incidentes, mas em média apenas três desses padrões respondem por 72% dos incidentes em qualquer setor.
TRêS PRINCIPAIS PADRÕES ABRANgEM EM MÉDIA 72% DOS INCIDENTES
50% 100%25% 75%
93%75%
82%43%
59%33%
61%20%
75%27%
73%46%
88%41%
66%44%
68%30%
66%32%
75%40%
75%37%
79%34%
70%37%
74%33%
48%30%
55%24%
83%38%
59%29%
Transporte
Comércio
Varejo
Hospedagem
Administração
Construção
Educação
Finanças
Saúde
Informação
Gestão
Manufatura
Entretenimento
Mineração
Profissional
Setor público
Imóveis
Serviços públicos
Outros
Na maior parte dos setores, mais de 50% dos incidentes são cobertos por apenas três dos nove padrões.
DOS INCIDENTE EM CADA SETOR PODEM SER DESCRITOS POR
APENAS TRÊS DOS NOVE PADRÕES.
72%
5RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (RELATÓRIO DBIR) – RESumO ExEcuTIVO
OS NOVE PADRÕES As páginas a seguir resumem os nove padrões – e as nossas recomendações de como você pode responder a eles.
ERROS DIVERSOS
O que é? Em poucas palavras, qualquer erro que comprometa a segurança: o que pode significar a publicação acidental de dados privados em um site público, o envio de informações para os destinatários errados ou deixar de descartar documentos ou ativos de forma segura.
Meu setor é alvo? Pessoas cometem erros, independentemente do setor em que trabalham. Mas os setores que lidam com a comunicação de informações – como setor público, administração educação e saúde – estão mais sujeitos.
O que se pode fazer?Implemente DLP. Considere a implementação de software de prevenção de perda de dados para impedir que informações sigilosas sejam enviadas – talvez por engano – por email. Reforce os controles sobre a publicação. Reduza a frequência dos erros de publicação tornando mais rigorosos os controles de postagem de documentos em sites da Web. Verifique a Web regularmente para ver se há dados privados. Ensine o pessoal como descartar ativos. Eles precisam entender que documentos e computadores não podem simplesmente ser colocados na lata de lixo.
CRIMEwARE
O que é? Crimeware é uma categoria ampla, que abrange qualquer uso de malware (com frequência baseado na Web) para comprometer sistemas, como servidores e desktops. Este padrão inclui o phishing.
Meu setor é alvo? Constatamos que o setor público, de informação, serviços públicos e manufatura são os mais expostos ao risco.
O que se pode fazer?Aplique patches a programas antivírus e navegadores. Isso pode bloquear muitos ataques.Desabilite o Java no navegador. Dado o histórico de vulnerabilidades, evite usar plug-ins Java nos navegadores sempre que possível.Use autenticação por dois fatores. Isso não irá impedir o furto de credenciais, mas limitará os danos que ele pode causar.Implemente o monitoramento de alterações às configurações. Muitos métodos podem ser facilmente detectados observando-se os principais indicadores.
USO INDEVIDO DE PRIVILÉgIOS OU POR PESSOAS DE DENTRO DA EMPRESA
O que é? Deve-se principalmente a pessoas de dentro da empresa, mas pessoas de fora (por conluio) e parceiros (porque a eles também são concedidos privilégios) também dão as caras. Os criminosos potenciais vêm de qualquer nível da empresa, desde a linha de frente até a sala da diretoria.
Meu setor é alvo? Uma grande variedade de setores estavam representados: imóveis, setor público, mineração, setor administrativo, entre outros. Sempre que uma empresa confiar em pessoas, haverá esse risco.
O que se pode fazer?Conheça seus dados. O primeiro passo da proteção de seus dados é saber onde eles estão e quem tem acesso a eles. Reveja as contas de usuários. Tendo identificado quem tem acesso a dados sigilosos, implemente um processo para revogar o acesso quando os funcionários deixam a empresa ou mudam de função. Vigie as saídas. Estipule controles para vigiar a transferência de dados para fora da organização. Publique relatórios de auditorias anônimos. Fazer ver que as políticas estão sendo impostas e policiadas pode ser um poderoso dissuasor.
DOS ERROS DIVERSOS
ENVOLVERAM DOCUMENTOS
IMPRESSOS.
49%
DOS ATAqUES DE USO INDEVIDO
DE PRIVILéGIOS OU POR PESSOAS
DE DENTRO DA EMPRESA SE
VALERAM DA REDE CORPORATIVA.
85%
A MAIOR PARTE DOS INCIDENTES DE CRIMEwARE
TEM INÍCIO COM A ATIVIDADE NA wEB,
E NãO COM LINkS OU ANExOS DE
EMAILS.
6 Verizon enterprise solutions
fURTO E PERDA fÍSICA
O que é? Perda ou furto de notebooks, unidades USB, documentos impressos ou outros ativos de informações, principalmente de escritórios, mas também de veículos e residências.
Meu setor é alvo? Acidentes acontecem em toda parte – mas 45% de todos os incidentes no setor de saúde se enquadram neste perfil. O setor público também testemunhou muitos incidentes que se enquadraram neste padrão.
O que se pode fazer?Criptografe os dispositivos. Ainda que a criptografia não afete a probabilidade de um ativo se perder, ela irá proteger os dados que ele armazena.faça backup. Backups regulares podem impedir a perda de dados valiosos, reduzir o tempo de inatividade e ajudar na peritagem judicial, caso você venha a sofrer uma violação. Tranque os equipamentos. Prenda os equipamentos de TI a instalações fixas e guarde ativos sigilosos – inclusive documentos em papel – em uma área segura separada.
ATAQUES A APLICATIVOS NA wEB
O que é? Quando os invasores usam credenciais furtadas ou exploram vulnerabilidades em aplicativos da Web – como sistemas de gerenciamento de conteúdo (CMS) ou plataformas de comércio eletrônico.
Meu setor é alvo? A maior parte dos setores agora tem muitos de seus aplicativos voltados para a Web, mas os principais alvos incluíram empresas de informação, serviços públicos, manufatura e varejo.
O que se pode fazer?Use autenticação por dois fatores. Considere a autenticação por software e a biometria.Considere mudar para um CMS estático. O CMS estático não precisa executar código a cada solicitação, o que reduz as oportunidades de exploração.faça cumprir as políticas de bloqueio. Bloquear as contas após tentativas de login malsucedidas repetidas ajudará a frustrar ataques de força bruta.Monitore as conexões de saída. A menos que seu servidor tenha um bom motivo para enviar milhões de pacotes para sistemas de governos estrangeiros, bloqueie sua capacidade de fazê-lo.
ATAQUES DE DOS
O que é? Trata-se de ataques, e não de tentativas de violação. Os invasores usam “botnets” de PCs e potentes servidores para sobrecarregar os sistemas e aplicativos de uma organização com tráfego mal-intencionado, fazendo com que as operações de negócios normais sejam paralisadas.
Meu setor é alvo? Os ataques se dão com frequência em sistemas de transações críticos à missão nos setores financeiro, de varejo e similares.
O que se pode fazer?Assegure-se de que os patches sejam aplicados prontamente aos servidores. E conceda acesso somente às pessoas que precisem dele. Segregue os servidores mais importantes. Compre um pequeno circuito de backup e anuncie o espaço IP. Dessa forma, se ele for atacado, os sistemas principais não serão afetados.Teste seu serviço anti-DoS. Este não é um serviço que se possa instalar e esquecer. Tenha um plano. As principais equipes de operações precisam saber como reagir em caso de ataque. E saiba o que fazer se o seu serviço anti-DoS não funcionar.
DOS FURTOS/PERDAS OCORRERAM NO
TRABALhO.
43%
+115%BOTNETS E ATAqUES
POR REFLExãO MAIS PODEROSOS
AjUDARAM A AUMENTAR A ESCALA
DOS ATAqUES DE DDOS EM 115% DESDE
2011.
ATAqUES A APLICATIVOS DA
wEB SãO, COM FREqUÊNCIA,
DIRECIONADOS A CMS, COMO wORDPRESS E
DRUPAL.
7RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (RELATÓRIO DBIR) – RESumO ExEcuTIVO
CIBERESPIONAgEM
O que é? Quando agentes afiliados ao estado violam uma organização, geralmente por meio de ataques de phishing direcionado e em busca de propriedade intelectual.
Meu setor é alvo? A espionagem não é um problema apenas para organizações governamentais e militares. Serviços profissionais, transportes, manufatura, mineração e setor público são todos alvos populares.
O que se pode fazer?Aplique patches prontamente. Explorar as vulnerabilidades do software é comum como primeiro passo. Use antivírus e mantenha-o atualizado. Isso não o protegerá de ataques de dia zero, mas muitos ainda sucumbem a perigos bem conhecidos. Treine os usuários. Dê a eles o conhecimento de que precisam para reconhecer e relatar sinais de perigo.Mantenha bons registros. Registre as atividades do sistema, da rede e dos aplicativos. Essa é uma boa base para a resposta a incidentes e prestará suporte a muitas contramedidas proativas.
INVASÕES EM PONTOS DE VENDAS
O que é? Quando invasores comprometem os computadores e servidores que executam aplicativos de ponto de venda (PDV) com a intenção de capturar dados de pagamentos.
Meu setor é alvo? Empresas dos setores de hospitalidade e varejo são os principais alvos – o que não é de se surpreender, já que aí se concentra a maioria dos dispositivos de PDV. Mas outros setores, como saúde, também processam pagamentos e, portanto, também correm riscos.
O que se pode fazer?Restrinja o acesso remoto. Limite o acesso a sistemas de PDV por empresas terceirizadas.faça cumprir as políticas de senhas de alta segurança. Nosso Relatório de Conformidade com PCI concluiu que mais de 25% das empresas ainda usam os padrões de fábrica.Restrinja os sistemas de PDV a atividades de PDV. Não permita que os funcionários os usem para navegar pela Web, verificar email ou jogar jogos.Use autenticação por dois fatores. Senhas de mais alta segurança reduziriam o problema, mas o uso de dois fatores seria melhor.
ExTRATORES DE CARTÕES DE PAgAMENTO
O que é? A instalação física de um “extrator” em um caixa eletrônico, bomba de gasolina ou terminal de PDV para leitura dos dados do cartão durante os pagamentos.
Meu setor é alvo? Bancos, varejistas e empresas de hospitalidade são os principais alvos.
O que se pode fazer?Use terminais resistentes à violação. Alguns terminais são mais suscetíveis a extração de informações específicas do que outros.Tome cuidado com a violação. Treine os funcionários para detectar extratores e reconhecer comportamentos suspeitos.Use controles evidentes contra violações. Isso pode ser simples, como lacrar a porta de uma bomba de gasolina, ou algo mais sofisticado, como o monitoramento automatizado por vídeo para detecção de anomalias.
DAS INVASÕES A PDV LEVARAM SEMANAS
PARA SEREM DESCOBERTAS.
DOS ATAqUES DE ExTRAÇãO DE INFORMAÇÕES
ESPECÍFICAS FORAM A CAIxAS
ELETRÔNICOS.
85%
87%
3xO CONjUNTO DE
DADOS DESTE ANO APRESENTA UMA TRIPLICAÇãO DO
NúMERO DE ATAqUES DE ESPIONAGEM A
CADA ANO.
verizonenterprise.com/br © 2014 Verizon. Todos os direitos reservados. O nome e o logotipo da Verizon e todos os outros nomes, logotipos e slogans que identificam os produtos e serviços da Verizon são marcas comerciais e de serviço ou marcas comerciais e de serviço registradas da Verizon Trademark Services LLC ou de suas afiliadas, nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e marcas de serviço são de propriedade de seus respectivos detentores. ES15921 PT-BR 6/14
SOBRE A VERIZON
Nós projetamos, construímos e operamos as redes, sistemas de informação e tecnologias móveis que ajudam empresas e governos ao redor do globo a expandir seu alcance, aumentar a produtividade, melhorar a agilidade e manter a longevidade.
Nossas soluções, que abrangem Segurança, Máquinas conectada, Nuvem dinâmica, Redes inteligentes e Força de trabalho móvel, foram projetadas para ajudar as empresas a buscar novas possibilidades e criar fluxos de receita inteiramente novos – de forma mais eficiente e segura que nunca.
Acreditamos que empresas e indivíduos capacitados pela tecnologia podem mudar o mundo. Criamos soluções com essa crença em mente e nos desafiamos perpetuamente a habilitar, avançar e abrir caminho para novas possibilidades em uma variedade de setores.
RESUMOO Relatório DBIR 2014 está repleto de informações e recomendações mais detalhadas. Mas sete temas comuns são claros: • Fique vigilante. Com frequência, as organizações só ficam
sabendo das violações de segurança quando recebem uma ligação da polícia ou de um cliente. Arquivos de registro e sistemas de gerenciamento de alterações podem proporcionar uma advertência precoce.
• Faça de seu pessoal a sua primeira linha de defesa. Ensine seus funcionários sobre a importância da segurança, como detectar os sinais de um ataque e o que fazer quando veem algo suspeito.
• Mantenha os dados segundo a ‘necessidade comercial de conhecer a informação’. Limite o acesso aos sistemas de que seus funcionários precisam para desempenhar seu trabalho. E certifique-se de contar com processos estabelecidos para revogar o acesso quando as pessoas mudam de função ou deixam a empresa.
• Aplique patches prontamente. Com frequência os invasores obtêm acesso usando os métodos mais simples de ataque, dos quais você poderia se defender simplesmente com um ambiente de TI bem configurado e um antivírus atualizado.
• Criptografe dados sigilosos. Assim, se os dados forem perdidos ou furtados, será muito mais difícil para um criminoso usá-los.
• Use autenticação por dois fatores. Isso não irá reduzir o risco de furto das senhas, mas pode limitar o dano resultante da perda ou furto de credenciais.
• Não se esqueça da segurança física. Nem todos os furtos de dados acontecem online. Criminosos violam computadores ou terminais de pagamento ou furtam caixas com materiais impressos.
Quer saber mais?Este resumo executivo é apenas uma amostra das informações no Relatório completo de Investigações de Violações de Dados de 2014 (Relatório DBIR) da Verizon. A análise que ele oferece o ajudará a compreender as ameaças ao seu setor e reforçar sua defesa contra elas.
Baixe o relatório completo e outros recursos em: verizonenterprise.com/br/DBIR/2014
Hotel
BANKBANK
Energy/Utilities Just two patterns—web app attacks and crimeware—cover
69% of all incidents.
Public Sector The most frequent incidents are
errors (34%), insider misuse (24%), crimeware (21%) and
lost/stolen assets (19%).
HealthcarePhysical theft and loss of assets occur most often in the
office—not from personal vehicles or homes.
HospitalityThree-quarters of the attacks target POS devices and
systems—a good argument for PCI compliance.
RETAIL
of all security incidents we analyzed over a
ten-year period fit into nine basic patterns.
92%
A majority of incidents come from web app attacks, DOS and card skimming.
75%Web app attacks are
responsible for the highest number of incidents.
38%
DOS attacks are most frequent, followed by
point-of-sale intrusions (31%).
33%Most attacks come from point-of-sale intrusions—highest
for all industries.
75%
Combined number of attacks from cyber-espionage and DOS.
54%
Number of incidents attributed to DOS attacks.
37%
Just four patterns account for almost all attacks.
98%
of security incidents are the result of lost
or stolen assets.
46%
FINANCIAL SERVICES
MA
NU
FACTU
RIN
G
PROFESSIONAL SERVICES
UTILITIES
PUBLI
C SECTOR
HEA
LTH
CAR
E
HOSPITALITY
Data Breach Investigations Report
2014
Conducted by Verizon with contributions from
50 organizations from around the world.
Everything else
Point-of-Sale Intrusions
Cyber-Espionage
Web Application AttacksInsider Misuse
Crimeware
Miscellaneous Errors
Card Skimmers
Physical Theft/Loss
Denial of Service Attacks
© 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon’s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other
countries. All other trademarks and service marks are the property of their respective owners.
Nine classification patterns cover the majority
of all security incidents.In 2013, we analyzed over
63,000 incidents and more than
1,300 confirmed breaches to provide new insight into your
biggest threats and to help improve your defenses against
them. This year’s report identifies
nine basic patterns that cover 92 percent of all security
incidents we’ve looked at over the past 10 years.
Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/DBIR/2014
CYBER-ESPIONAGE
POINT-OF-SALE INTRUSIONS
INSIDER MISUSE
DOS ATTACKS
CRIMEWARE
WEB APP ATTACKS
PAYMENT CARD SKIMMERS
MISCELLANEOUS ERRORS
PHYSICAL THEFT AND LOSS
Conducted by Verizon with contributions
from 50 organizations from around the world.
THE UNIVERSE OF THREATS MAY SEEM LIMITLESS,
BUT 92% OF THE 100,000 INCIDENTS WE’VE
ANALYZED FROM THE LAST 10 YEARS CAN BE
DESCRIBED BY JUST NINE BASIC PATTERNS.92%
2014 DATA BREACH
INVESTIGATIONS REPORTVERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
VERIZON