Pour l'éditeur, la plupart des attaques (98 %) ont été menées par des agents extérieurs à la société. Les fuites internes sont clairement minoritaires et dans seulement 4 % des incidents, un employé est impliqué dans une fuite d'informations. Enfin, Verizon estime que dans de très rares cas, les actions sont dirigées par l'un des partenaires de la société victime.
Dans la plupart des situations, ces « agents externes » proviennent d'Europe de l'Est ou de Russie (67 %), les Etats-Unis n'arrivant qu'en seconde position avec 20 % des attaques. Toutefois, cette proportion se modifie légèrement pour les grands comptes. Pour ces derniers, les principales attaques proviennent du territoire nord-américain (44 %) puis d'Europe (Est et Ouest confondus) dans 27 % des cas. Quant aux attaques provenant d'Asie, elles ne représentent que 2 et 8 % des accidents.
Le groupe américain explique également que des utilisations de failles de sécurité ont été constatées dans 36 pays (notamment en France). Ces professionnels concernés ont donc vu une partie de leurs données compromises. Quant aux attaques les plus courantes, Verizon affirme qu'elles sont en priorité l'œuvre d'une personne (et non d'un malware seul) visant à nuire à la confidentialité ou à l'intégrité d'un serveur.
Toujours est-il que Verizon adresse quelques recommandations simples afin de lutter contre ce type d'attaques. L'éditeur délivre les conseils traditionnels à savoir l'instauration de contrôles de sécurité, la surveillance des journaux d'événements ou encore la mise en place d'une politique de sécurité propre.