Antalet stulna kort- och personuppgifter ökar kraftigt för varje år. 2008 uppgick de till cirka 285 miljoner, vilket innebär en ökning på 630 procent jämfört med 2007. Det uppger Verizon Business, som har gjort forensiska utredningar av 700 dataintrång under fyra års tid. En redogörelse av dessa återfinns att läsa i en rapport som företaget nyligen släppt.

– Den här rapporten bemöter tusentals förfrågningar som vi har fått från företag världen över som önskar sig mer detaljerad information om attacker, samt rekommendationer för att avskräcka, hindra och spåra dataintrång, säger Dr. Peter Tippett, produktutvecklingsansvarig på Verizon Business.

Utifrån rapporten har företaget också skapat en lista på de vanligaste angreppsformerna:

  1. Tangentbordsloggning och spionprogram: Skadlig kod som är specifikt designad för att oupptäckt samla in, övervaka och logga en systemanvändares aktivitet.
  2. Bakdörrar och dolda processer: Verktyg som ger tillgång till och/eller kontroll över infekterade system och är designade för att köras hemligt.
  3. Sql-injektion: En hackarteknik som används för att utnyttja hur webbsidor kommunicerar med back-end databaser.
  4. Missbruk av systemrättigheter: Avsiktlig och ondsint utnyttjande av resurser, åtkomster, eller privilegier som ett företag har givit en särskild individ.
  5. Otillbörlig åtkomst via standardkonton: Exempel då en hackare får access till ett system eller en utrustning som skyddas av standardanvändarnamn och/eller standardlösenord.
  6. Brott mot policy och praxis: Oavsiktlig eller medveten överträdelse av befintliga regelverk.
  7. Intrång via undermåligt skyddade access control lists (acl): När acl:er är för generösa med accessrättigheter eller är felkonfigurerade, kan hackare få tillgång till resurser och begå handlingar som inte var avsett.
  8. Packet Sniffer: Övervakar och snappar upp data som skickas i ett nätverk.
  9. Otillbörlig åtkomst via stulna uppgifter: Tillfällen då hackare får tillgång till ett skyddat system eller utrustning genom att använda giltiga men stulna uppgifter.
  10. Social manipulation: En teknik där angriparen övertalar, manipulerar eller lurar offret till att utföra en skadlig handling eller avslöja känslig information.
  11. Authentication bypass: Kringgående av normala autentiseringsmetoder för att få tillträde till ett system.
  12. Vanlig stöld: Att fysiskt stjäla tillgångar.
  13. Brute-force attacker: En automatiserad process för iteration av t.ex. användarnamn/lösenord kombinationer tills ett system har forcerats .
  14. Ram scraper: En relativt ny form av skadlig kod som syftar till att fånga data från minnet (ram) i ett system.
  15. Nätfiske (phishing): En teknik där en angripare använder vilseledande elektronisk kommunikation (vanligtvis e-post) för att lura mottagaren att avslöja information.

Den som i detalj är nyfiken på Verizons redogörelse av olika fall, vad som möjliggjort angreppen och hur man kan tänkas skydda sig, kan ta del av rapporten Verizon Business 2009 Supplemental Report här.