Rosszindulatú támadók majdnem kétmillió felhasználó facebookos, gmailes, yahoos és twitteres bejelentkezési adatait tulajdonították el egy nagyszabású hackerakció keretében. A lopásokat billentyűzetfigyelő szoftverekkel követték el, amelyek a felhasználók tudta nélkül kerültek telepítésre a számítástechnikai eszközeikre. A szoftver több, mint egy hónapig gyűjtötte az adatokat és a hackerek által irányított kiszolgáló számítógépekre küldte azokat.

A MacRumorst egy, az Apple konzorcium termékeivel foglalkozó információs és hírportált nemrégiben rosszindulatú felhasználók feltörték, és az 1,8 milliós weboldal legalább 860.000 felhasználói fiókját kompromittálhatták.

Az Adobe cég 2013 október 3-án bejelentette, hogy hekkerek törtek be a cég adatbázisaiba és több, mint 3 millió bankkártya adatait, valamint meghatározatlan számú bejelentkezési adatot lopták el. Október 29-i bejelentése szerint az cégtől több mint 38 millió Adobe ID bejelentkezési adatot loptak el.

A 4,8 millió előfizetővel rendelkező szaúd-arábiai Mobily telekommunikációs cégnél azon dolgoznak, hogyan tudnák elfogni azokat a titkosított üzeneteket, amelyeket a felhasználók a Twitter-en, a Viber-en vagy más mobil alkalmazáson keresztül küldenek. A Moxie Marlinspike álnéven ismert titkosítási szakértő, aki számos biztonsági rést fedezett fel a weboldalakon használt secure sockets layer (SSL) protokollban, azt mondta, hogy a vállalat megkereste őt egy email-ben, amelyben azt állították, hogy a szabályzó hatóság írja elő a hálózaton átmenő titkosított adatforgalom monitorozását.

Amerikai tisztviselők szerint egy új kibertámadási hullám célozza az amerikai cégeket, melynek célja nem az ipari kémkedés, sokkal inkább a támadott rendszerek szabotálása. Az érintettek szerint a támadások kiindulópontja valahol a Közel-Keleten van. A támadott rendszerek elsősorban energiaszolgáltató cégek hálózatai és a támadások az adatfeldolgozó rendszerek feletti felügyelet átvételére irányulnak. Két magas rangú amerikai tisztviselő az ügyben elmondta, hogy a támadások pontos forrását még nem sikerült kideríteni, mint ahogy az sem egyértelmű, hogy a támadások mögött valamely ország által támogatott hackerek vagy egyszerű bűnözők állnak.

A kínai kormány által támogatott hacker csoportok figyelemre méltó sikerességgel voltak képesek betörni az Egyesült Államok kormányzati, katonai vagy éppen üzleti rendszereibe az elmúlt években. Ez pedig egyértelmű jele annak, hogy a kínaiak lépéselőnyt szereztek az amerikaiakkal szemben a kibertérben. Ezek a hacker csoportok tulajdonképpen nem többek - vagy éppen kevesebbek - mint kifinomult trükköket tudó, politikailag motivált bűnözők. Viszont ilyeneket máshol is lehet találni. Ami megkülönbözteti őket az az, ahogy kiválasztják a célpontjaikat, a behatolási képességeik, és hogy hosszú ideig képesek titokban jelen lenni a feltört hálózatokban.

Számos szervezet alkalmaz hacker-eket annak érdekében, hogy megelőzzék a rendszereik elleni támadásokat. Azonban még többen vannak, akik nem mernek ilyen lépést tenni, és nem tudják biztosan, hogy milyen "típusú" hacker-t kellene felvenniük. Az AlienVault-nál dolgozó Dominique Karg megpróbálta meghatározni, hogy a vállalatoknak milyen hacker-eket kéne alkalmazniuk, illetve hogy azoknak milyen képességekkel kell rendelkezniük annak érdekében, hogy fokozni tudják a biztonságot. "Először is tisztázzuk, hogy nem támogatom a kiberbűnözők alkalmazását. Ha valaki azt állítja, hogy kezében tartja a rendszered irányítását, és pénzt követel a további károk okozásának vagy az adatok kiszivárogtatásának megakadályozásáért, akkor a megfelelő hatósághoz kell fordulnod. Azonban ha azt akarod, hogy az ilyen bűnözők ne tudják feltörni a rendszeredet, akkor erre a munkára egy hacker a legmegfelelőbb személy".

A Veracode kiadta az éves State of Software Security Reportját, amelyben kielemzik a jelenlegi szoftver sérülékenységi trendeket, valamint előrejelzéseket adnak arról, hogyan használhatják ki ezeket a hibákat, amennyiben nem kerülnek javításra, továbbá hogy ez milyen következményekkel járhat a vállalatokra és a biztonsági szakemberekre. A kutatók szerint eljött a hétköznapi hacker-ek korszaka. Egy "SQL injection attack" Google keresés 1,74 millió találatot ad vissza, és ezek közt vannak olyan videók, amelyekben részletesen elmagyarázzák, hogyan kell kihasználni az SQL beszúrásos sérülékenységeket. Az ehhez hasonló információk könnyű elérhetősége pedig lehetővé teszi a technikailag kevésbé képzett hacker-ek számára is, hogy kihasználják az effajta hibákat.

Bár a kínai hacker-ek talán az egész világot rettegésben tartják, valójában a támadásaik inkább hétköznapinak számítanak. Az Egyesült Államoknak és Oroszországnak legalább olyan felkészült hacker-ei vannak - ha nem jobbak - mint Kínának. Ami megkülönbözteti az általuk végrehajtott akciókat az az, hogy mindent célba vesznek a kormányzati szervezetektől kezdve a Fortune 500-as vállalatokon, hadiipari gyárakon, újságokon, agytrösztökön, nem kormányzati szervezeteken keresztül a kínai emberi jogi csoportokig és a disszidensekig. A támadásaik gyakorisága, a célpontok változatossága, és az elkövetés szemtelensége egy igen nyugtalanító következtetésre enged utalni. "Nem foglalkoznak azzal, hogy lelepleződhetnek", véli Dimitrij Alperovitch biztonsági szakértő a CrowdStrike egyik alapítója, aki a McAfee-nél dolgozva számos kínai támadás felderítésén dolgozott 2010-2011 között.

Ahogy a régi bölcsesség tartja: ahhoz hogy meg tudd magad védeni a bűnözők ellen, úgy kell gondolkodnod, mint ők. Természetesen ez igaz azokra a biztonsági szakértőkre is, akiknek az a feladatuk, hogy megvédjék a vállalatok és egyéb szervezetek rendszereit és adatait. Ugyanazzal a fejjel kell gondolkodniuk, mint a kiberbűnözőknek. A Verizon által kiadott 2012 Data Breach Investigations Report szerint az adatvesztések 81%-át valamilyen betörés okozta, és ezeknek a támadásoknak a 94%-a viszonylag egyszerű módszert használt, de még az összetett támadások is gyakran egyszer módszereket használnak a kezdeti lépések megtételére. Mivel a támadóknak rendelkezésre állnak a különböző exploit kit-ek, és ezek a szoftverek ismert (néha ismeretlen, azaz 0-day) sérülékenységeket kihasználó programkódokat tartalmaznak, ezért viszonylag egyszerű dolguk van, ugyanis ezek használatával könnyen tudnak saját káros szoftvert készíteni.