Se spune că trăim pe o planetă dominată de securitatea online, fapt datorat atacurilor tot mai frecvente și mai avansate, obligând companiile ce dezvoltă soluții de protecție să îți îmbunătățească sistemele și să gândească proactiv. Lucrurile se complică tot mai mult în acest sector prin apariția terminalelor mobile, a tabletelor și, bineînțeles, a computerelor personale.
Pentru companiile dezvoltatoare de soluții de tip antivirus, provocările în lanț sunt lansate de hackeri, în timp ce miza este dată de protejarea sistemelor și a datelor.
În 2014, trendurile anunță pregătirea pentru alte tipuri de atacuri informatice, continuându-se, însă, cu protejarea împotriva celor vechi. Un procent mare al infectărilor cu viruși informatici este dat de accesările paginilor web ce oferă posibilitatea efectuării unei descărcări, device-ul preluând automat virusul. Compromiterea de acest fel derivă din fisuri existente în bazele de date sau în bibliotecile virtuale de tip SQL. În multe cazuri, atunci când sunt site-uri compromise cu ajutorul acestor tehnici, ținta hackerilor este dată de slabiciunile browser-elor web și a plug-in-uri instalate prin cod HTML sau JavaScript.
Atacurile de tip malware infectează PC-urile și server-ele și sunt adesea folosite ca metodă de afectare masivă a sistemelor. În ultimii ani, acestea au fost folosite pentru a frauda ca sistem de click-uri (simularea unui număr semnificativ de click-uri pe reclamele din cadrul site-urilor web vizate și mai excat acolo unde existau venituri considerabile pe fiecare click).
Mai mult decât atât, având în vedere faptul că multe device-uri au devenit active pe un anume IP, iar fenomenul numit The Internet of Things este tot mai prezent, vor exista tot mai multe dispozitive care pot fi compromise în cazul atacurilor.
De asemenea, rețelele sociale reprezintă o formă extrem de atractivă pentru a furniza date importante despre utilizatori, astfel încât acestea se transformă în baze reale de lucru pentru hackeri (atacuri de tip phishing direcționate). Determinarea datelor personale, a listei de prieteni ce aparțin unui individ, toate acestea sunt folosite de hackeri pentru a trimite e-mail-uri personalizate, cu un format cât mai credibil, pentru ca utilizatorii să le deschidă și să acceseze URL-ul afectat.
Specialiștii nu recomandă în cazul e-mail-urilor ce au un conținut dubios, nesolicitat de utilizator, să deschidă un URL sau un atașament.
Trendurile în ceea ce privește zonele vulnerabile vizate de hackeri includ și transmiterea de SMS-uri pe terminalele mobile, precum și identificarea segmentelor de cod care permit un atac.