2009-12-14

Kartläggning av de van- ligaste hackarattackerna

Ny rapport om dataintrång från Verizon Business kartlägger de 15 vanligaste hackarattackerna. Analys av dataintrång sprider nytt ljus om hur och varför hackarattacker sker.
Verizon Business utreder en tredjedel av alla kända IT-incidenter, inklusive dataintrång, i världen. Verizon Business släpper nu en ny rapport som ger företag en oslagbar inblick i de 15 vanligaste hackarattackerna.
Verizon Business har gjort forensiska utredningar av 700 faktiska dataintrång under fyra års tid. Antalet stulna kort- och personuppgifter ökar kraftigt för varje år. 2008 uppgick de till ca 285 miljoner, vilket innebär en ökning på 630 procent jämfört med 2007.

De forensiska utredningar som Verizon Business har gjort ligger till grund för analysen som har identifierat de vanligaste hackarattackerna. För varje typ av attack redogör rapporten för verkliga scenarion, varningstecken, hur attackerna planeras, hur hackarna lyckas komma in, vilken sorts information de tar, vilka tillgångar som är hackarnas mål, vilka branscher som vanligtvis drabbas, och vilka motåtgärder som är effektiva. Sammanlagt redogör rapporten för närmare 150 sätt att upptäcka och bekämpa säkerhetshot.

De 15 vanligaste hackarattackerna
1. Keylogging and spyware: Skadlig kod som är specifikt designad för att oupptäckt samla in, övervaka och logga en systemanvändares aktivitet.

2. Backdoor or command/control: Verktyg som ger tillgång till och/eller kontroll över infekterade system och är designade för att köras hemligt.

3. L injection: En hackarteknik som används för att utnyttja hur webbsidor kommunicerar med back-end databaser.

4. Abuse of system access/privileges: Avsiktlig och ondsint utnyttjande av resurser, axesser, eller privilegier som ett företag har givit en särskild individ.

5. Unauthorized access via default credentials: Exempel då en hackare får access till ett system eller en utrustning som skyddas av standardanvändarnamn och/eller standardlösenord.

6. Violation of acceptable use and other policies: Oavsiktlig eller medveten överträdelse av befintliga regelverk.

7. Unauthorized access via weak or misconfigured access control lists (ACLs): När ACL:er är för generösa med accessrättigheter eller är felkonfigurerade, kan hackare få tillgång till resurser och begå handlingar som inte var avsett.

8. Packet Sniffer: Övervakar och snappar upp data som skickas i ett nätverk.

Leverantörer
Ändra marknad
Till toppen av sidan