¿Cuál es el origen de un ciberataque?

(Fuentes: IBM, Azure y PwC)