A tapasztalt biztonsági szakemberek és biztonsági kutatók nem csak az információbiztonság múltját és jelenét kísérik figyelemmel, de igyekeznek megjósolni a következő évek biztonsági trendjeit is. Ezek a trendek azt mutatják, hogy a hackerek egyre szervezettebben dolgoznak, a támadások egyre kifinomultabbak és azokat gyakran kisebb, a biztonsági rendszereket felmérő adatbányász vagy social engineering támadások előzik meg. A hagyományos technikákat, mint az SQL befecskendezés, web alkalmazás feltörés vagy illetéktelen szerver hozzáférés, szépen lassan felváltják a sokkal kifizetődőbb social engineering technikák és a célzott, szisztematikus támadások.

A közelmúltban számos támadás érte a Fujitsu által üzemeltetett nagyjából 200 japán helyi önkormányzat rendszerét, állítja a cég. A helyi lakosok számára kifejlesztett rendszer, ahol ügyet intézhetnek vagy hivatalos dokumentumokat tölthetnek le, a Fujitsu szóvivője szerint a héten két alkalommal is teljesen megbénult. A szakemberek a hiba kivizsgálása során találtak rá a különböző IP címekről érkező elosztott szolgáltatás megtagadásos (DDoS) támadás nyomaira. A rendszer a tegnapi kora reggeli helyreállítás óta sem üzemel zökkenőmentesen, a támadó IP címek változtak és a támadás folytatódott, melynek hatására azóta még kétszer sikerült a hackereknek megbénítani a rendszert.

Egyelőre ismeretlen támadók feltörték az egyik legnagyobb játékos közösség és online bolt, a Steam adatbázisát. Az üzemeltető cég, a Valve levélben értesítette az összes felhasználót arról, hogy adatbázisuk kompromittálódott. Az üzenetben leírták, november 6-án reggel észlelték, hogy a Steam fórumok oldalát úgynevezett "deface" támadás érte, de a nyomozás során kiderült, hogy a támadók messze túljutottak az oldalak elcsúfításán. Kiderült, hogy az illetéktelen behatolók a teljes játékos adatbázist is eltulajdonították, mely tartalmazta a felhasználói neveket, jelszavakat, a megvásárolt játékokat, email és számlázási címeket és ugyan titkosítva, de a felhasználók bankkártya információit is. Arra nincs bizonyíték, hogy a bűnözők ezt a titkosítást feltörték volna, de a Valve jelenleg is vizsgálja az esetet.

Hackertámadás érte a népszerű sportruházati termékeket gyártó német céget, az Adidast. z cég szerint a kifinomult kibertámadás - melynek során több oldaluk is elérhetetlenné vált - mögött online bűnözői csoportok állnak. Az érintett oldalak között volt az adidas.com, a reebok.com, a miCoach.com, az adidas-group.com és számos más helyi eCommerce webshop. Az Adidasnál jelenleg is folyik az eset kivizsgálása, egyenlőre nincs arra utaló bizonyíték, hogy a vásárlók adatai is kiszivárogtak volna.

A Kaspersky Lab szakértője, Ryan Naraine készített egy jelentést a nemrégiben felfedezett szofisztikált féreg a Duqu-ról, melyben állítja, akár csak a Duqu elődje a Stuxnet, ezt a vírus is iránt célozz. A különbség annyi, hogy míg a Stuxnet célja a rendszerek szabotálása volt, addig a Duqu a nukleáris program részletei után kémkedik. Az IrCERT (Irán nemzeti CERT szervezete) szerint a Duqu nem más, mint az áprilisban szintén Iránban felfedezett "Stars" vírus továbbfejlesztése, valamint megerősítette, hogy az ápriolis 21-én felfedezett támadás során, a támadók hasonló kernel szintű exploitot használtak a win32k.sys-ben, mint amilyet a Duqu is használ.

A Diginotar esete után egy újabb holland tanúsítvány kibocsájtó (CA), a KPN is felfüggesztette a digitális aláírások kibocsájtását, miután egy DDoS támadó programot fedeztek fel egyik szerverükön. A szervezet állítása szerint nem bizonyított, hogy a CA infrastruktúra kompromittálódott, a felfüggesztés elővigyázatossági lépés. A cég közleményében az áll, hogy a DDoS eszközt egy biztonsági audit során találták az egyik szerveren, és lehetséges, hogy az több mint 4 éve került oda. Az ügyet még vizsgálják.

Bizony a számítógépes hackerek is követnek el hibákat, ráadásul néha egészen amatőr hibákat. Így tett az a hackercsapat is, akik vélhetően a német tőzsde (DAX) elérhetőségét akarták szabotálni egy elosztott szolgáltatás megtagadásos támadással (DDoS), de helyette a másodosztályú francia rögbicsapat, a DAX honlapját tették elérhetetlenné majd 2 hétre. A sportcsapat egyébként annyira nem bánja az incidenst főleg a vele jött népszerűség miatt. A korábban átlagosan 700 napi látogatóval rendelkező weboldal a támadás hírére mára több, mint 80000 egyedi látogatóval rendelkezik naponta.

A palesztin hatóságok szerint hackertámadás hatására vált elérhetetlenné a Ciszjordánia és a Gázai övezet legnagyobb telefonos szolgáltatójának hálózata. Mashour Abou Daqqa, a palesztin telekommunikációs miniszter elmondta, a kedden reggel kezdődő támadás a világ számos pontjáról érkeztek, de bővebb információkkal egyelőre nem rendelkeznek. Mashour annyit még elmondott, hogy a hackerek német, kínai és szlovén IP szervereket használtak a támadás során.

A biztonsági cég szerint bár továbbra is jelennek meg újabb és újabb verziók, a hamis antivírus programok terjedése nem olyan agresszív, mint korábban. A Kaspesky Lab nemrégiben nyilvánosságra hozott jelentéséből kiderül, hogy júniusban a hamis antivírus támadások gyakorisága napi 50000 és 60000 közé volt tehető ez a szám mára 10000 alá esett. A biztonsági cég ennek ellenére figyelmeztet, hogy a hamis antivírus gyártó iparág nem szűnt meg létezni, továbbra is nap mint nap jelennek meg az új verziók. A látványos csökkenés számos különböző faktor eredménye, többek között a bűnüldöző szervek erőfeszítései, a keresők szűrő algoritmusának fejlődése és a biztonsági közösség intézkedései a kiberbűnözői elosztó hálózatok ellen.

A mindössze 15 éves indiai származású Shantanu Gawde készített egy káros szoftvert, amellyel részben átvehető az irányítás az Microsoft Xbox Kinect vezérlője felett. A Kinect egy mozgásérzékelős kamera rendszer az Xbox 360 készülékhez, melynek segítségével mozgásunkkal irányíthatjuk a konzolt, illetve a speciálisan Kinect-hez íródott játékokat. A világon jelenleg több, mint 10 millió Kinect készüléket adtak el, így a Microsoft fejlesztése elnyerte a leggyorsabban terjedő elektronikai eszköz Guiness rekordját.