O gráfico apresentado indica que os ataques comuns
evoluem quanto à forma de realização, indicando
criatividade dos atacantes para burlar as medidas de
segurança implantadas, mas não evoluem quanto à
complexidade dos programas de computador e métodos de
invasão de sistemas utilizados.