« US-CERT ICS-CERT Incident Response Summary Report | Main | 内閣官房(NISC) 情報セキュリティ2012 »

2012.07.22

ベライゾン2012年データ漏洩/侵害調査報告書

 こんにちは、丸山満彦です。「ベライゾン2012年データ漏洩/侵害調査報告書」です。。。

=====
データ漏洩/侵害調査報告書の発表は今年で5年目となります。今年度版は、1億7,400万件以上の侵害レコードに関する855件のデータ漏洩/侵害を分析しています。この数は、ベライゾンRISKチームが2004年にデータ収集を開始して以来、2番目に多いデータ損失件数です。ベライゾンは、今年度の報告書作成にあたり、アメリカ合衆国シークレットサービス(USSS)および、オランダハイテク犯罪ユニット、オーストラリア中央政府警察、アイルランドレポートおよびインフォメーションセキュリティーサービス(IRISSCERT)、ロンドン警視庁サイバー犯罪合同捜査本部の5つの各機関からデータ提供の協力を得ました。
=====

 だそうです。。。

 
■ベライゾン
・2012.06.07 「ベライゾン2012年データ漏洩/侵害調査報告書」 を英語に加えて6ヶ国語で提供

日本語

=====
エグゼクティブサマリー
メソドロジー
 VERIS でのインシデント分類
 標本の偏りについて
結果と分析
 業界別と企業の規模別の統計
 2011 年度データ漏洩 / 侵害調査報告書:脅威イベントの概要
 脅威因子(データ漏洩 / 侵害の実行者)
  脅威因子で分類した場合のデータ漏洩 / 侵害の規模
  外部因子(全データ漏洩 / 侵害の 98%、全侵害レコードの 99%以上が外部因子によるもの)
  内部因子(全データ漏洩 / 侵害の 4%、全侵害レコードの <1%が内部因子によるもの)
  パートナー(全データ漏洩 / 侵害の < 1%、全侵害レコードの < 1%がパートナーによるもの)
 脅威アクション
  マルウェア(全データ漏洩 / 侵害の 69%、全侵害レコードの 95% がマルウェアによるもの)
  ハッキング(全データ漏洩 / 侵害の 81%、全侵害レコードの 99%がハッキングによるもの)
  ソーシャル・エンジニアリング(全データ漏洩 / 侵害の 7%、全レコードの 37%が
  ソーシャル・エンジニアリングによるもの)
  不正使用(全データ漏洩 / 侵害の 5%、全侵害レコードの <1%が不正使用によるもの)
  物理(全データ漏洩 / 侵害の 10%、全侵害レコードの <1%が物理によるもの)
  過失(全データ漏洩 / 侵害の <1%、全侵害レコードの <1%が過失によるもの)
  環境(全データ漏洩 / 侵害の 0%、全侵害レコードの 0%が環境によるもの)
 漏洩 / 侵害の対象となった資産
 漏洩 / 侵害の対象となったデータ
 攻撃の難しさ
 攻撃の標的選定
 データ侵害の時間的段階
 漏洩 / 侵害の発見方法
 アンチフォレンジック
 PCI DSS
 データ漏洩 / 侵害の影響

2012 年データ漏洩 / 侵害調査報告書:結論と推奨事項

付録 A:各脅威アクションの比較検討
付録 B:USSS の事例データに見られた大規模「産業化」サイバー犯罪

2012 年データ漏洩 / 侵害報告書における協力機関について
 ベライゾン RISK チーム
 オーストラリア連邦警察
 オランダハイテク犯罪ユニット
 アイルランドレポートおよびインフォメーションセキュリティーサービス
 ロンドン警視庁サイバー犯罪合同捜査本部
 アメリカ合衆国シークレットサービス
=====

|

« US-CERT ICS-CERT Incident Response Summary Report | Main | 内閣官房(NISC) 情報セキュリティ2012 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



TrackBack


Listed below are links to weblogs that reference ベライゾン2012年データ漏洩/侵害調査報告書:

« US-CERT ICS-CERT Incident Response Summary Report | Main | 内閣官房(NISC) 情報セキュリティ2012 »