Resumo Executivo RELATóRIO DE INVESTIgAÇÕES DE … Executivo. 2 VERION ENTERPRISE SOLUTIONS...

8
CIBERESPIONAGEM INVASÕES A PONTOS DE VENDA USO INDEVIDO POR PESSOAS DE DENTRO DA EMPRESA ATAQUES DE DOS CRIMEWARE ATAQUES A APLICATIVOS DA WEB EXTRATORES DE CARTÕES DE PAGAMENTO ERROS DIVERSOS FURTO/PERDA FÍSICA Conduzidas pela Verizon com contribuições de 50 organizações de diferentes partes do mundo. O UNIVERSO DAS AMEAÇAS PODE PARECER ILIMITADO, MAS 92% DOS 100.000 INCIDENTES QUE ANALISAMOS NOS ÚLTIMOS DEZ ANOS PODEM SER DESCRITOS POR APENAS NOVE PADRÕES BÁSICOS. 92 % RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (RELATÓRIO DBIR) Resumo Executivo

Transcript of Resumo Executivo RELATóRIO DE INVESTIgAÇÕES DE … Executivo. 2 VERION ENTERPRISE SOLUTIONS...

CIBERESPIONAGEM

INVASÕES A PONTOS DE VENDA

USO INDEVIDO POR PESSOAS DE DENTRODA EMPRESA

ATAQUES DE DOS

CRIMEWARE

ATAQUES A APLICATIVOS DA WEB

EXTRATORES DE CARTÕESDE PAGAMENTO

ERROS DIVERSOS

FURTO/PERDA FÍSICA

Conduzidas pela Verizon com contribuições de 50 organizações de diferentes partes do mundo.

O UNIVERSO DAS AMEAÇAS PODE PARECER ILIMITADO, MAS 92% DOS 100.000 INCIDENTES QUE ANALISAMOS NOS ÚLTIMOS DEZ ANOS PODEM SER DESCRITOS POR APENAS NOVE PADRÕES BÁSICOS.

92%

RELATóRIO DE INVESTIgAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (RELATóRIO DBIR)

Resumo Executivo

2 Verizon enterprise solutions

Relatório de Investigações de Violações de Dados de 2014 (Relatório DBIR)

RESUMO ExECUTIVO A segurança dos dados deveria importar para você, independentemente de sua função na organização. Por quê? Porque quando você sofre qualquer tipo de violação – seja um invasor em busca de informações de cartões de crédito de clientes ou um funcionário deixando acidentalmente uma chave USB cheia de desenhos de projetos em um táxi – o impacto se dá em toda a empresa. Quando a notícia de uma violação de dados vem à tona – algo que frequentemente acontece – você pode ter que enfrentar multas e uma ação judicial. E, igualmente importante, seus clientes e parceiros podem perder a confiança em sua habilidade de proteger seus interesses, o que pode ter um impacto direto em sua reputação e em seu lucro. E ainda há a despesa adicional para descobrir o que deu errado e tapar os buracos nas suas defesas.

Os custos de uma violação de dados podem ser enormes. E não se trata apenas dos custos de remediação e multas potenciais; os danos à sua reputação e a perda da confiança dos clientes poderiam afetar seu sucesso por anos. Muitas empresas nunca se recuperam de uma grande violação de dados.

EM QUEM VOCê PODE CONfIAR?

A variedade das ameaças a seus dados e sistemas pode ser ameaçadora. E confiar na intuição – ou mesmo em melhores práticas históricas – pode ser duvidoso.

A cobertura da mídia criou uma imagem distorcida das violações de dados. A realidade é que não são apenas os varejistas os afetados. Nossos dados mostram uma tendência à redução no número de ataques a sistemas de pontos de vendas (PDV) nos últimos anos. Por outro lado, os ataques de espionagem continuam crescendo — afetando todos os tipos de empresas, e não apenas órgãos governamentais e fornecedores militares.

Está claro: quando a questão é segurança, não basta confiar em seus instintos. O panorama de ameaças está em constante mudança e manter-se atualizado é um desafio contínuo.

A fim de criar as defesas certas e proteger seu negócio com eficácia, você precisa saber mais sobre as ameaças que enfrenta. O Relatório DBIR da Verizon vem sendo, há anos, a melhor fonte de discernimento com relação ao panorama de ameaças. O relatório deste ano abrange mais de 63.000 incidentes de segurança de 95 países, o que inclui 1.367 violações de dados confirmadas.Isso inclui, pela primeira vez, ataques de DoS, que raramente envolvem a perda de dados, mas ainda assim representam uma ameaça para seu negócio.

95O conjunto de dados do Relatório DBIR 2014 inclui incidentes cujo alvo foram organizações, tanto de grande quanto de pequeno porte, em 95 países e 19 categorias de setor – desde agricultura até serviços profissionais.

50ORGANIZAÇÕES AO REDOR DO MUNDO

CONTRIBUÍRAM COM DADOS.

MAIS DE 63.000

INCIDENTES DE SEGURANÇA FORAM

ANALISADOS.

1.367VIOLAÇÕES DE DADOS

CONFIRMADAS FORAM ESTUDADAS.

3RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (RELATÓRIO DBIR) – RESumO ExEcuTIVO

UMA NOVA ABORDAgEM A variedade e o volume das ameaças estão crescendo. E nunca foi tão importante proteger seu negócio. Esse é o motivo pelo qual tornamos o Relatório DBIR deste ano mais informativo e prático que nunca.Valendo-nos de mais de dez anos de dados de violações e incidentes, podemos criar um panorama claro dos elementos envolvidos em uma violação típica.

A VÍTIMA

Poderia ser você. Empresas de todos os portes e todos os setores correm o risco de algum tipo de evento de segurança. Mesmo que você acredite que sua organização corre pouco risco de ataques externos, persiste a possibilidade de uso indevido e erros por parte de pessoas de dentro da empresa que podem prejudicar sistemas e expor dados.

O CRIMINOSO

A maior parte dos ataques é perpetrada por agentes externos, em oposição a funcionários e parceiros. Quadrilhas criminosas com motivações financeiras ainda representam o tipo dominante de criminosos em ataques externos – embora a espionagem apareça com frequência crescente em nosso conjunto de dados. Apesar de toda a ênfase no “hacktivismo” na imprensa, ataques com fundo ideológico continuam representando uma pequena porcentagem do total.

O ALVO

Em sua maior parte, os invasores saem à caça de dados bancários e de pagamentos, que podem converter rapidamente em dinheiro. Credenciais de usuário também são um alvo popular, mas principalmente como porta de entrada para outros tipos de dados ou outros sistemas. Um crescimento no furto de segredos e dados internos reflete o aumento do número de ataques de espionagem.

O ATAqUE

Ação de hackers e malware são os métodos de ataque mais comuns. Servidores e dispositivos de usuário (como PCs) são os alvos principais. Ataques de interceptação física estão se tornando menos comuns, mas o número de ataques sociais aumentou nos últimos anos.

A PERSEGUIÇãO

Os invasores se tornaram mais rápidos ao violarem sistemas. Os defensores também estão ficando mais rápidos – mas estão ficando para trás. Muitas violações bem-sucedidas são detectadas por terceiros, como órgãos de segurança pública, organizações especializadas em detecção de fraudes ou até mesmo clientes.

Mas você precisa mais do que um panorama geral. Por isso, a maior mudança que fizemos este ano é o uso de métodos estatísticos para identificar ‘agrupamentos’ de incidentes e violações semelhantes. Tínhamos certeza de que havia padrões nos dados dos incidentes: certos grupos de métodos de ataque, alvos e criminosos recorrentes. Partindo da complexidade e diversidade do panorama de ameaças, identificamos nove padrões que abrangem 92% dos incidentes de segurança que analisamos nos últimos dez anos e 94% das violações que abordamos no último ano. A isso denominamos padrões de classificação de incidentes.

quando o foco se concentra em tentativas de violações por invasores externos, é fácil esquecer dos outros tipos de riscos a que os dados estão sujeitos. Mas o vazamento de dados por erro de processo ou perda de dispositivo é um problema constante. E os invasores estão, cada vez mais, usando ataques de DoS – que, embora não roubem nenhum dado, podem ser igualmente prejudiciais às suas operações de negócios.

Tudo o mais

Invasões a Pontos de Venda

Ciberespionagem

Ataques a aplicativos da Web

Uso indevido por pessoasde dentro da empresa

Crimeware

Erros diversos

Extratores de cartões

Furto/perda física

Ataques de DoS

Violações de 2013, n=1.367

14%

6%

22%

35%

8%

4%

2%

9%

<1%

0%

Incidentes em 2004-2013

1%

1%

8%

19%

19%

27%

1%

8%

16%

2%

DOS INCIDENTES qUE

TESTEMUNhAMOS NOS úLTIMOS DEZ

ANOS – E 94% DAS VIOLAÇÕES

DE 2013 – PODEM SER DESCRITOS

POR APENAS NOVE PADRÕES.

92%

4 Verizon enterprise solutions

A VISÃO DO SETOR Nossos nove padrões classificam quase todos os ataques que seu setor tem probabilidade de enfrentar. Isso o ajudará a colocar as ameaças em perspectiva e priorizar seus esforços de segurança.

Ao identificarmos os nove padrões de classificação de incidentes, facilitamos a compreensão do panorama de ameaças, o que permite a você concentrar o foco em sua estratégia e priorizar seus investimentos em segurança de forma mais eficaz.

O diagrama a seguir mostra a frequência com que esses padrões apareceram em diferentes setores da indústria. Não apenas nove padrões abrangem 92% dos mais de 100.000 incidentes, mas em média apenas três desses padrões respondem por 72% dos incidentes em qualquer setor.

TRêS PRINCIPAIS PADRÕES ABRANgEM EM MÉDIA 72% DOS INCIDENTES

50% 100%25% 75%

93%75%

82%43%

59%33%

61%20%

75%27%

73%46%

88%41%

66%44%

68%30%

66%32%

75%40%

75%37%

79%34%

70%37%

74%33%

48%30%

55%24%

83%38%

59%29%

Transporte

Comércio

Varejo

Hospedagem

Administração

Construção

Educação

Finanças

Saúde

Informação

Gestão

Manufatura

Entretenimento

Mineração

Profissional

Setor público

Imóveis

Serviços públicos

Outros

Na maior parte dos setores, mais de 50% dos incidentes são cobertos por apenas três dos nove padrões.

DOS INCIDENTE EM CADA SETOR PODEM SER DESCRITOS POR

APENAS TRÊS DOS NOVE PADRÕES.

72%

5RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (RELATÓRIO DBIR) – RESumO ExEcuTIVO

OS NOVE PADRÕES As páginas a seguir resumem os nove padrões – e as nossas recomendações de como você pode responder a eles.

ERROS DIVERSOS

O que é? Em poucas palavras, qualquer erro que comprometa a segurança: o que pode significar a publicação acidental de dados privados em um site público, o envio de informações para os destinatários errados ou deixar de descartar documentos ou ativos de forma segura.

Meu setor é alvo? Pessoas cometem erros, independentemente do setor em que trabalham. Mas os setores que lidam com a comunicação de informações – como setor público, administração educação e saúde – estão mais sujeitos.

O que se pode fazer?Implemente DLP. Considere a implementação de software de prevenção de perda de dados para impedir que informações sigilosas sejam enviadas – talvez por engano – por email. Reforce os controles sobre a publicação. Reduza a frequência dos erros de publicação tornando mais rigorosos os controles de postagem de documentos em sites da Web. Verifique a Web regularmente para ver se há dados privados. Ensine o pessoal como descartar ativos. Eles precisam entender que documentos e computadores não podem simplesmente ser colocados na lata de lixo.

CRIMEwARE

O que é? Crimeware é uma categoria ampla, que abrange qualquer uso de malware (com frequência baseado na Web) para comprometer sistemas, como servidores e desktops. Este padrão inclui o phishing.

Meu setor é alvo? Constatamos que o setor público, de informação, serviços públicos e manufatura são os mais expostos ao risco.

O que se pode fazer?Aplique patches a programas antivírus e navegadores. Isso pode bloquear muitos ataques.Desabilite o Java no navegador. Dado o histórico de vulnerabilidades, evite usar plug-ins Java nos navegadores sempre que possível.Use autenticação por dois fatores. Isso não irá impedir o furto de credenciais, mas limitará os danos que ele pode causar.Implemente o monitoramento de alterações às configurações. Muitos métodos podem ser facilmente detectados observando-se os principais indicadores.

USO INDEVIDO DE PRIVILÉgIOS OU POR PESSOAS DE DENTRO DA EMPRESA

O que é? Deve-se principalmente a pessoas de dentro da empresa, mas pessoas de fora (por conluio) e parceiros (porque a eles também são concedidos privilégios) também dão as caras. Os criminosos potenciais vêm de qualquer nível da empresa, desde a linha de frente até a sala da diretoria.

Meu setor é alvo? Uma grande variedade de setores estavam representados: imóveis, setor público, mineração, setor administrativo, entre outros. Sempre que uma empresa confiar em pessoas, haverá esse risco.

O que se pode fazer?Conheça seus dados. O primeiro passo da proteção de seus dados é saber onde eles estão e quem tem acesso a eles. Reveja as contas de usuários. Tendo identificado quem tem acesso a dados sigilosos, implemente um processo para revogar o acesso quando os funcionários deixam a empresa ou mudam de função. Vigie as saídas. Estipule controles para vigiar a transferência de dados para fora da organização. Publique relatórios de auditorias anônimos. Fazer ver que as políticas estão sendo impostas e policiadas pode ser um poderoso dissuasor.

DOS ERROS DIVERSOS

ENVOLVERAM DOCUMENTOS

IMPRESSOS.

49%

DOS ATAqUES DE USO INDEVIDO

DE PRIVILéGIOS OU POR PESSOAS

DE DENTRO DA EMPRESA SE

VALERAM DA REDE CORPORATIVA.

85%

A MAIOR PARTE DOS INCIDENTES DE CRIMEwARE

TEM INÍCIO COM A ATIVIDADE NA wEB,

E NãO COM LINkS OU ANExOS DE

EMAILS.

6 Verizon enterprise solutions

fURTO E PERDA fÍSICA

O que é? Perda ou furto de notebooks, unidades USB, documentos impressos ou outros ativos de informações, principalmente de escritórios, mas também de veículos e residências.

Meu setor é alvo? Acidentes acontecem em toda parte – mas 45% de todos os incidentes no setor de saúde se enquadram neste perfil. O setor público também testemunhou muitos incidentes que se enquadraram neste padrão.

O que se pode fazer?Criptografe os dispositivos. Ainda que a criptografia não afete a probabilidade de um ativo se perder, ela irá proteger os dados que ele armazena.faça backup. Backups regulares podem impedir a perda de dados valiosos, reduzir o tempo de inatividade e ajudar na peritagem judicial, caso você venha a sofrer uma violação. Tranque os equipamentos. Prenda os equipamentos de TI a instalações fixas e guarde ativos sigilosos – inclusive documentos em papel – em uma área segura separada.

ATAQUES A APLICATIVOS NA wEB

O que é? Quando os invasores usam credenciais furtadas ou exploram vulnerabilidades em aplicativos da Web – como sistemas de gerenciamento de conteúdo (CMS) ou plataformas de comércio eletrônico.

Meu setor é alvo? A maior parte dos setores agora tem muitos de seus aplicativos voltados para a Web, mas os principais alvos incluíram empresas de informação, serviços públicos, manufatura e varejo.

O que se pode fazer?Use autenticação por dois fatores. Considere a autenticação por software e a biometria.Considere mudar para um CMS estático. O CMS estático não precisa executar código a cada solicitação, o que reduz as oportunidades de exploração.faça cumprir as políticas de bloqueio. Bloquear as contas após tentativas de login malsucedidas repetidas ajudará a frustrar ataques de força bruta.Monitore as conexões de saída. A menos que seu servidor tenha um bom motivo para enviar milhões de pacotes para sistemas de governos estrangeiros, bloqueie sua capacidade de fazê-lo.

ATAQUES DE DOS

O que é? Trata-se de ataques, e não de tentativas de violação. Os invasores usam “botnets” de PCs e potentes servidores para sobrecarregar os sistemas e aplicativos de uma organização com tráfego mal-intencionado, fazendo com que as operações de negócios normais sejam paralisadas.

Meu setor é alvo? Os ataques se dão com frequência em sistemas de transações críticos à missão nos setores financeiro, de varejo e similares.

O que se pode fazer?Assegure-se de que os patches sejam aplicados prontamente aos servidores. E conceda acesso somente às pessoas que precisem dele. Segregue os servidores mais importantes. Compre um pequeno circuito de backup e anuncie o espaço IP. Dessa forma, se ele for atacado, os sistemas principais não serão afetados.Teste seu serviço anti-DoS. Este não é um serviço que se possa instalar e esquecer. Tenha um plano. As principais equipes de operações precisam saber como reagir em caso de ataque. E saiba o que fazer se o seu serviço anti-DoS não funcionar.

DOS FURTOS/PERDAS OCORRERAM NO

TRABALhO.

43%

+115%BOTNETS E ATAqUES

POR REFLExãO MAIS PODEROSOS

AjUDARAM A AUMENTAR A ESCALA

DOS ATAqUES DE DDOS EM 115% DESDE

2011.

ATAqUES A APLICATIVOS DA

wEB SãO, COM FREqUÊNCIA,

DIRECIONADOS A CMS, COMO wORDPRESS E

DRUPAL.

7RELATÓRIO DE INVESTIGAÇÕES DE VIOLAÇÕES DE DADOS DE 2014 (RELATÓRIO DBIR) – RESumO ExEcuTIVO

CIBERESPIONAgEM

O que é? Quando agentes afiliados ao estado violam uma organização, geralmente por meio de ataques de phishing direcionado e em busca de propriedade intelectual.

Meu setor é alvo? A espionagem não é um problema apenas para organizações governamentais e militares. Serviços profissionais, transportes, manufatura, mineração e setor público são todos alvos populares.

O que se pode fazer?Aplique patches prontamente. Explorar as vulnerabilidades do software é comum como primeiro passo. Use antivírus e mantenha-o atualizado. Isso não o protegerá de ataques de dia zero, mas muitos ainda sucumbem a perigos bem conhecidos. Treine os usuários. Dê a eles o conhecimento de que precisam para reconhecer e relatar sinais de perigo.Mantenha bons registros. Registre as atividades do sistema, da rede e dos aplicativos. Essa é uma boa base para a resposta a incidentes e prestará suporte a muitas contramedidas proativas.

INVASÕES EM PONTOS DE VENDAS

O que é? Quando invasores comprometem os computadores e servidores que executam aplicativos de ponto de venda (PDV) com a intenção de capturar dados de pagamentos.

Meu setor é alvo? Empresas dos setores de hospitalidade e varejo são os principais alvos – o que não é de se surpreender, já que aí se concentra a maioria dos dispositivos de PDV. Mas outros setores, como saúde, também processam pagamentos e, portanto, também correm riscos.

O que se pode fazer?Restrinja o acesso remoto. Limite o acesso a sistemas de PDV por empresas terceirizadas.faça cumprir as políticas de senhas de alta segurança. Nosso Relatório de Conformidade com PCI concluiu que mais de 25% das empresas ainda usam os padrões de fábrica.Restrinja os sistemas de PDV a atividades de PDV. Não permita que os funcionários os usem para navegar pela Web, verificar email ou jogar jogos.Use autenticação por dois fatores. Senhas de mais alta segurança reduziriam o problema, mas o uso de dois fatores seria melhor.

ExTRATORES DE CARTÕES DE PAgAMENTO

O que é? A instalação física de um “extrator” em um caixa eletrônico, bomba de gasolina ou terminal de PDV para leitura dos dados do cartão durante os pagamentos.

Meu setor é alvo? Bancos, varejistas e empresas de hospitalidade são os principais alvos.

O que se pode fazer?Use terminais resistentes à violação. Alguns terminais são mais suscetíveis a extração de informações específicas do que outros.Tome cuidado com a violação. Treine os funcionários para detectar extratores e reconhecer comportamentos suspeitos.Use controles evidentes contra violações. Isso pode ser simples, como lacrar a porta de uma bomba de gasolina, ou algo mais sofisticado, como o monitoramento automatizado por vídeo para detecção de anomalias.

DAS INVASÕES A PDV LEVARAM SEMANAS

PARA SEREM DESCOBERTAS.

DOS ATAqUES DE ExTRAÇãO DE INFORMAÇÕES

ESPECÍFICAS FORAM A CAIxAS

ELETRÔNICOS.

85%

87%

3xO CONjUNTO DE

DADOS DESTE ANO APRESENTA UMA TRIPLICAÇãO DO

NúMERO DE ATAqUES DE ESPIONAGEM A

CADA ANO.

verizonenterprise.com/br © 2014 Verizon. Todos os direitos reservados. O nome e o logotipo da Verizon e todos os outros nomes, logotipos e slogans que identificam os produtos e serviços da Verizon são marcas comerciais e de serviço ou marcas comerciais e de serviço registradas da Verizon Trademark Services LLC ou de suas afiliadas, nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e marcas de serviço são de propriedade de seus respectivos detentores. ES15921 PT-BR 6/14

SOBRE A VERIZON

Nós projetamos, construímos e operamos as redes, sistemas de informação e tecnologias móveis que ajudam empresas e governos ao redor do globo a expandir seu alcance, aumentar a produtividade, melhorar a agilidade e manter a longevidade.

Nossas soluções, que abrangem Segurança, Máquinas conectada, Nuvem dinâmica, Redes inteligentes e Força de trabalho móvel, foram projetadas para ajudar as empresas a buscar novas possibilidades e criar fluxos de receita inteiramente novos – de forma mais eficiente e segura que nunca.

Acreditamos que empresas e indivíduos capacitados pela tecnologia podem mudar o mundo. Criamos soluções com essa crença em mente e nos desafiamos perpetuamente a habilitar, avançar e abrir caminho para novas possibilidades em uma variedade de setores.

RESUMOO Relatório DBIR 2014 está repleto de informações e recomendações mais detalhadas. Mas sete temas comuns são claros: • Fique vigilante. Com frequência, as organizações só ficam

sabendo das violações de segurança quando recebem uma ligação da polícia ou de um cliente. Arquivos de registro e sistemas de gerenciamento de alterações podem proporcionar uma advertência precoce.

• Faça de seu pessoal a sua primeira linha de defesa. Ensine seus funcionários sobre a importância da segurança, como detectar os sinais de um ataque e o que fazer quando veem algo suspeito.

• Mantenha os dados segundo a ‘necessidade comercial de conhecer a informação’. Limite o acesso aos sistemas de que seus funcionários precisam para desempenhar seu trabalho. E certifique-se de contar com processos estabelecidos para revogar o acesso quando as pessoas mudam de função ou deixam a empresa.

• Aplique patches prontamente. Com frequência os invasores obtêm acesso usando os métodos mais simples de ataque, dos quais você poderia se defender simplesmente com um ambiente de TI bem configurado e um antivírus atualizado.

• Criptografe dados sigilosos. Assim, se os dados forem perdidos ou furtados, será muito mais difícil para um criminoso usá-los.

• Use autenticação por dois fatores. Isso não irá reduzir o risco de furto das senhas, mas pode limitar o dano resultante da perda ou furto de credenciais.

• Não se esqueça da segurança física. Nem todos os furtos de dados acontecem online. Criminosos violam computadores ou terminais de pagamento ou furtam caixas com materiais impressos.

Quer saber mais?Este resumo executivo é apenas uma amostra das informações no Relatório completo de Investigações de Violações de Dados de 2014 (Relatório DBIR) da Verizon. A análise que ele oferece o ajudará a compreender as ameaças ao seu setor e reforçar sua defesa contra elas.

Baixe o relatório completo e outros recursos em: verizonenterprise.com/br/DBIR/2014

Hotel

BANKBANK

Energy/Utilities Just two patterns—web app attacks and crimeware—cover

69% of all incidents.

Public Sector The most frequent incidents are

errors (34%), insider misuse (24%), crimeware (21%) and

lost/stolen assets (19%).

HealthcarePhysical theft and loss of assets occur most often in the

office—not from personal vehicles or homes.

HospitalityThree-quarters of the attacks target POS devices and

systems—a good argument for PCI compliance.

RETAIL

of all security incidents we analyzed over a

ten-year period fit into nine basic patterns.

92%

A majority of incidents come from web app attacks, DOS and card skimming.

75%Web app attacks are

responsible for the highest number of incidents.

38%

DOS attacks are most frequent, followed by

point-of-sale intrusions (31%).

33%Most attacks come from point-of-sale intrusions—highest

for all industries.

75%

Combined number of attacks from cyber-espionage and DOS.

54%

Number of incidents attributed to DOS attacks.

37%

Just four patterns account for almost all attacks.

98%

of security incidents are the result of lost

or stolen assets.

46%

FINANCIAL SERVICES

MA

NU

FACTU

RIN

G

PROFESSIONAL SERVICES

UTILITIES

PUBLI

C SECTOR

HEA

LTH

CAR

E

HOSPITALITY

Data Breach Investigations Report

2014

Conducted by Verizon with contributions from

50 organizations from around the world.

Everything else

Point-of-Sale Intrusions

Cyber-Espionage

Web Application AttacksInsider Misuse

Crimeware

Miscellaneous Errors

Card Skimmers

Physical Theft/Loss

Denial of Service Attacks

© 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon’s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other

countries. All other trademarks and service marks are the property of their respective owners.

Nine classification patterns cover the majority

of all security incidents.In 2013, we analyzed over

63,000 incidents and more than

1,300 confirmed breaches to provide new insight into your

biggest threats and to help improve your defenses against

them. This year’s report identifies

nine basic patterns that cover 92 percent of all security

incidents we’ve looked at over the past 10 years.

Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/DBIR/2014

CYBER-ESPIONAGE

POINT-OF-SALE INTRUSIONS

INSIDER MISUSE

DOS ATTACKS

CRIMEWARE

WEB APP ATTACKS

PAYMENT CARD SKIMMERS

MISCELLANEOUS ERRORS

PHYSICAL THEFT AND LOSS

Conducted by Verizon with contributions

from 50 organizations from around the world.

THE UNIVERSE OF THREATS MAY SEEM LIMITLESS,

BUT 92% OF THE 100,000 INCIDENTS WE’VE

ANALYZED FROM THE LAST 10 YEARS CAN BE

DESCRIBED BY JUST NINE BASIC PATTERNS.92%

2014 DATA BREACH

INVESTIGATIONS REPORTVERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

VERIZON