A Symantec most kiadott, sorrendben 18., éves Internet Security Threat Report-jában felhívja a figyelmet arra, hogy a kiberbűnözők egyre gyakrabban fésülik át a webet annak érdekében, hogy az összegyűjtött személyes információkra alapozva támadják meg a célpontjaikat. A különböző forrásokból származó adatok segítségével ki tudják használni a közösségi oldalakban vagy más fórumokban rejlő biztonsági hibákat, így könnyen meg tudják fertőzni az áldozatok rendszerét, vagy ellophatják azok bizalmas adatait. A jelentést rámutat arra, hogy mostanra más nem csak a számítógépek vannak veszélyben, mivel a mobil eszközök ellen végrehajtott támadások száma 58%-kal emelkedett.

Ismert technológiai cégek - mint például a Cisco és az IBM is - támogatják az Open Group egy kezdeményezését, amelynek célja, hogy megvédjék a számítógépes hardver eszközöket a teljes beszállító láncon - amíg a gyártótól eljut a vevőig - az olyan veszélyektől, mint például a spyware-ek. Az Open Group bejelentése szerint a cél, hogy "megvédjék a teljes beszállítói láncot a fejlett és kifinomult kibertámadástól". Az új szabvány, az Open Trusted Technology Provider Standard (O-TTPS) célja, hogy a kormányok és a vállalatok biztosak lehessenek abban, hogy az általuk vásárolt termékekben nincs semmilyen káros szoftver.

Az arab országok egységes kiberbiztonsági stratégia kialakításán dolgoznak a terrorizmus elleni védekezés jegyében, miközben a szakértők arra hívják fel a figyelmet, hogy a különböző csoportok egyre jobban támaszkodnak az Internetre a pénzügyi műveleteik és a szervezet irányítása során. Az perzsa-öböl menti országok biztonsági szakemberei folyamatosan jelezték az arab világ törvényhozóinak, hogy kapcsolják össze az adatbázisaikat, hogy a körözött személyeket mozgását nyomon tudják követni, valamint hogy együtt lépjenek fel az olyan fórumok és weboldalak ellen, amely szélsőséges nézeteket terjesztenek, és új tagokat toboroznak terrorista cselekmények végrehajtására.

A felsőkategóriás Canon EOS-1D X kamera könnyen feltörhető és távoli felügyeleti eszközzé alakítható, így hozzá lehet férni a rajta lévő képekhez, törölni vagy letölteni lehet azokat, de illetéktelenül akár képeket is lehet felölteni a rendszerre, állítja Daniel Mende a német ERNW biztonsági cég kutatója. A digitális SLR kamerának van egy Ethernet portja, de képes vezeték nélküli kapcsolatra is WLAN adapteren keresztül. Ez a fajta kapcsolat különösen hasznos olyan esetben, amikor valaki gyorsan fel akar tölteni egy vagy több képet egy FTP szerverre vagy akár egy tablet-re. Azonban az ilyen kapcsolatok megtervezésénél nem vették figyelembe a biztonsági szempontokat, így ha egy nem biztonságos hálózaton keresztül, mint például egy hotel vagy akár egy Starbucks kávézó nyílt wifi-jén keresztül zajlik az adatforgalom, akkor egy hozzáértő kis erőfeszítéssel képeket tud letölteni az eszközről.

A felhő alapú számítástechnika (cloud computing) és a bring your own device (BYOD - az alkalmazottak a saját tulajdonú eszközeiket - például laptop, tablet, okostelefon - használják munkára) egyre jobban terjedő trendjei komoly biztonsági kockázatokat hordoznak magukban az üzleti adatokra nézve. Erre a következtetésre jutott Wendy Nather a 451 Research biztonsági kutatásokért felelős igazgatója és Jason Hart a felhő alapú titkosítást és adatvédelmet biztosító SafeNet alelnöke egy most zajlott konferencián, akik úgy vélik, hogy a vállalatoknak sürgősen újra kell gondolniuk a biztonsághoz, adatvédelemhez való hozzáállásukat.

Az IT rendszerek fejlődése forradalmi tempóra kapcsolt, és ha a kormányzati eszközök nem tartják a lépést ezzel a változással, akkor komoly veszélyeket fognak magukban hordozni, mondta William T. Lord altábornagy, a légierő visszavonult kiberbiztonsági vezetője, aki úgy véli, hogy a következő Achilles sarkat a régi szoftverek használata jelenti. A régi, már nem támogatott szoftverek, a jól ismert sérülékenységek és az új szoftvereknek a régi rendszereken történő használata olyan kombinációt eredményez, amely szükségtelen összetettséget jelent, valamint kritikus szintű fenyegetettségnek teszi ki a hálózatokat.

Számos szervezet alkalmaz hacker-eket annak érdekében, hogy megelőzzék a rendszereik elleni támadásokat. Azonban még többen vannak, akik nem mernek ilyen lépést tenni, és nem tudják biztosan, hogy milyen "típusú" hacker-t kellene felvenniük. Az AlienVault-nál dolgozó Dominique Karg megpróbálta meghatározni, hogy a vállalatoknak milyen hacker-eket kéne alkalmazniuk, illetve hogy azoknak milyen képességekkel kell rendelkezniük annak érdekében, hogy fokozni tudják a biztonságot. "Először is tisztázzuk, hogy nem támogatom a kiberbűnözők alkalmazását. Ha valaki azt állítja, hogy kezében tartja a rendszered irányítását, és pénzt követel a további károk okozásának vagy az adatok kiszivárogtatásának megakadályozásáért, akkor a megfelelő hatósághoz kell fordulnod. Azonban ha azt akarod, hogy az ilyen bűnözők ne tudják feltörni a rendszeredet, akkor erre a munkára egy hacker a legmegfelelőbb személy".

"Egyre távolabb kerülünk a háborútól", jelentette ki Obama elnök 2011 októberében, amikor bejelentette az iraki háború végét jelentő csapatkivonásokat. Azonban az elmúlt másfél évben egy másfajta háborúnak a hullámai egyre közelebb érnek - ez azonban nem harcmezőn, a levegőben vagy a tengeren jelentenek fenyegetést, hanem a kibertérben. Ennek megfelelően az elmúlt hónapokban az elnöki adminisztráció komoly figyelmet fordított kibertámadásokra és betörésekre, amelyeknek a forrása leginkább Kína volt. Alig egy hónapja Tom Donilon, az elnök nemzetbiztonsági tanácsadója azt mondta, hogy az amerikai cégeket ért támadásokban soha nem látott mértékben lopnak el adatokat kínai hacker-ek, illeve Alexander Keith tábornok korábban hasonlóképpen nyilatkozott.

A Wombat kiberbiztonsági cég kiadott egy tanulmányt, amelyben azt állítják, hogy a szimulált adathalász támadások növelik a biztonsági tudatosságot, és hatékonyan segítik a vállalatokat abban, hogy felkészítsék az alkalmazottakat az ilyen típusú veszélyek kivédésére. A jelentés összegyűjti és elemzi a különböző szektorokban - pénzügyi, egészségügyi, szórakoztatóipari - dolgozó biztonsági szakemberek tapasztalatait, akik egy viszonylag új megközelítéssel akarják növelni a felhasználók tudatosságát: szimulált támadási gyakorlattal.

Térdre kényszeríthetik az országot a folyamatosan növekvő számú, egyre erőteljesebb kiberbűncselekmények, mint például a személyi adatok ellopása, ezért több biztonsági szakemberre van szükség, jelentette ki egy elismert biztonsági szakártő. Daniel P. Shoemaker - aki a University of Detroit Mercy professzora - péntek délelőtt a Drake State Technical College-ban beszélt 50 gimnazista és számítógép tudományt hallgató egyetemista előtt az első alkalommal megrendezett Cyber Security Task Force Conference-en, amelynek célja, hogy felhívja a figyelmet a számítógépes biztonságra.