Przejdź do treści

Methodologia

Gromadzenie i przetwarzanie danych

Gromadzimy, przetwarzamy i analizujemy dane z publicznych raportów o cyberincydentach, dzięki połączeniu narzędzi do analizy danych i wiedzy eksperckiej. Nasz strumień danych umożliwia nam śledzenie i raportowanie zmieniających się trendów w globalnym, a zwłaszcza europejskim, środowisku cyberzagrożeń.

artykułów analizowanych codziennie
~ 0
źródeł
0
zakodowanych zmiennych
0

Nasz strumień danych:

Naukowe kodowanie incydentów cybernetycznych jest ciągłym, powtarzalnym procesem. Wymaga ciągłego udoskonalania i ponownej kalibracji – na przykład dostosowywania wyników intensywności i rodzajów dowodów atrybucji. W miarę uzyskiwania nowych danych, są one stale włączane do naszego istniejącego zbioru, który następnie wykorzystujemy do aktualizacji naszego interaktywnego pulpitu nawigacyjnego. Ponadto operujemy w oparciu o precyzyjne
procedury kodowania, które wymagają częstej oceny zarówno przez recenzentów wewnętrznych/recenzentki wewnętrzne (wtórnych/wtórne), jak i zewnętrznych/zewnętrzne.

Standaryzacja i kodowanie interdyscyplinarne

Korzystając ze znormalizowanej księgi kodów, nasz zespół ekspertów/ekspertek w dziedzinie informatyki śledczej, atrybucji politycznej i prawnej, ocenia dane dotyczące incydentów cybernetycznych na całym świecie, z uwzględnieniem zestawu 60 kryteriów. Dla każdego incydentu rejestrowane są następujące kategorie informacji:

Zakres

W naszej bazie danych uwzględniane są cyberincydenty spełniające następujące kryteria:

  • Cyberincydenty naruszające "triadę bezpieczeństwa informacji CIA"

    Pierwszym wymogiem technicznym, branym pod uwagę przy uwzględnianiu cyberincydentu w naszym repozytorium, jest naruszenie przez niego "triady bezpieczeństwa informacji CIA”.

  • Cyberincydenty, które zostały zgłoszone publicznie

    Po drugie, nasze dane obejmują tylko incydenty, które są ogłaszane publicznie, pomijając w ten sposób potencjalnie dużą liczbę przypadków nieogłoszonych publicznie z powodu ich niewykrycia lub nieujawnienia.

  • Cyberincydenty o wymiarze politycznym

    Po trzecie, uwzględniono tylko incydenty, które mają wymiar polityczny. Oznacza to, że uwzględniliśmy tylko cyberincydenty, które a) wpłynęły na podmioty/instytucje polityczne lub państwowe, b) były powiązane z podmiotami państwowymi jako ich faktycznymi "organizatorami" lub którym przyświecała motywacja polityczna, lub c) zostały "publicznie upolitycznione, niezależnie od charakteru celu ataku" (Steiger et al. 2018).

  • Cyberincydenty przeciwko infrastrukturze krytycznej

    Wreszcie, od lutego 2023 r., ujmujemy w naszym zestawieniu również wszystkie incydenty skierowane przeciwko operatorom infrastruktury krytycznej, niezależnie od wskazywanego sprawcy, co wynika z podwyższonego poziomu zagrożenia generowanego przez takie ataki.

Oznacza to, że niektóre cyberincydenty są świadomie przez nas pomijane (np. liczne ataki ransomware o charakterze przestępnym, nakierowanych na podmioty komercyjne). Dzieje się tak, jeśli dotykają one konkretnych interesariuszy, ale przedstawiciele państw nie odnoszą się do nich bezpośrednio.

Wskaźnik intensywności cybernetycznej

Nasz wskaźnik intensywności cybernetycznej mierzy  czas trwania i zasięg cyber incydentu. Osiągamy ten cel poprzez ocenę czasu trwania samego incydentu i jego skutków, a także ocenę zakresu i rodzaju celów. Zobacz naszą metodę obliczeń poniżej:

Źródła

Welcome to our Cyber Incident Dashboard!

For best results, please view on a desktop device.