Ønsket om at opnå økonomisk gevinst ligger suverænt øverst, når man ser på motiverne bag it-kriminaliteten og brud på datasikkerheden.
Cyber-spionage fylder umiddelbart mindre, men konsekvenserne kan være lige så alvorlige. Det går især ud over den offentlige sektor.
Eksperter fra Verizons Threat Research Advisory Center (VTRAC) har analyseret på de hundredetusindvis af sikkerhedshændelser samt bekræftede brud på datasikkerheden, som indgår i de seneste seks års omfattende IT-sikkerhedsundersøgelser i
Verizon Business Data Breach Investigations Report (DBIR), og konklusionerne er nu samlet i Verizon Cyber-Espionage Report (CER).
Rapporten fokuserer på, hvad der karakteriserer cyber-spionage i forhold til, hvem der udfører spiongen, hvordan den typisk foregår, og ikke mindst hvad sikkerheds-ansvarlige i virksomheder og organisationer kan gøre for at imødegå, at deres data bliver kompromitterede.
Når man ser på de mest udbredte typer af brud på datasikkerheden inden for DBIR-tidsrammen 2014-2020, fylder de økonomiske motiver klart mest med mellem 67-86 procent, mens cyber-spionagen fylder forholdsvis mindre med mellem 10-26 procent. Men De gør ikke cyber-spionage til et mindre alvorligt problem. Ofte er de sværere at opdage. Hvor økonomisk motiverede brud gerne opdages på grund af tab af penge, er de data, der kompromitteres gennem cyber-spionage gerne blandt de mest fortrolige, følsomme og forretningskritiske.
Rapporten peger på, at spionagen især går ud over den offentlige sektor, som er mål for 31 procent af angrebene, mens produktionsvirksomheder indtager andenpladsen med 22 procent.
De angreb, hvor cyber-spionage er formålet, adskiller sig fra andre både når det gælder den anvendte taktik og de spionerendes dygtighed og tålmodighed. Malware (90 procent), sociale angreb (83 procent) og hacking (80 procent) er de mest anvendte metoder ved cyber-spionage, mens disse metoder kun indgår i hhv. 39, 29 og 56 procent af alle tilfælde af brud på datasikkerheden generelt set. Hvorfor? Den langsomme, metodiske og langvarige proces, som disse taktikker anvender, taler om tålmodighed og kompleksitet, der ledsager cyber-spionageangreb.