Anul 2010 poate fi caracterizat ca fiind „Anul vulnerabilităţii”, cea mai utilizată metodă de infectare a computerelor, alături de atacurile cibernetice lansate prin intermediul website-urilor infectate şi a reţelelor de tip botnet, fiind exploatarea breşelor de securitate din programe informatice populare. Infractorii cibernetici au început să-şi îndrepte atenţia şi către alte produse software, exploatând vulnerabilităţi în platformele Adobe sau Apple şi nu numai în aplicaţii Microsoft.
Multe dintre tendinţele anticipate de experţii Kaspersky Lab în 2009 s-au adeverit pe parcursul acestui an. Astfel, 2010 a fost caracterizat de o creştere a atacurilor lansate prin reţelele P2P, un canal de infectare foarte des folosit, secondată de atacurile prin intermediul browser-elor de Internet. Reţelele P2P au reuşit să răspândească toate tipurile de malware – viruşi, backdoor, cai troieni, viermi, programe antivirus false etc. –, Kaspersky Lab înregistrând cel puţin 3.2 milioane de atacuri P2P pe lună în ultima parte a anului.
Infractorii cibernetici au continuat să se implice în activităţi ilegale sau semi-legale, precum infectarea site-urilor legitime şi a calculatoarelor, folosind metoda „drive-by downloads”. Tot în acestă categorie intră şi black-hat SEO, adică folosirea de tehnici mai puţin legale pentru optimizarea afişării rezultatelor în motoarele de căutare – mai ales pentru ca site-urile infectate să apară printre primele în listă în urma unei căutări online –, utilizarea de bannere şi link-uri care direcţionează traficul către pagini web cu conţinut neadecvat.
Anumite incidente informatice din 2010 pot fi uşor clasificate ca fiind epidemii globale, datorită vitezei de răspândire. Aici sunt menţionate botnet-urile Mariposa, ZeuS, TDSS, Koobface, Sinowal şi Black Energy 2.0, toate acestea afectând milioane de computere în întreaga lume. Viermele Stuxnet a fost apogeul acestei înlănţuiri de incidente, deschizând drumul unor categorii de malware foarte complexe şi elaborate.
„Stuxnet este un caz aparte datorită complexităţii sale extraordinare, dar şi datorită faptului că ţinteşte controlere programabile (programmable logic controllers – PLC) folosite în producţia industrială”, spune Alexander Gostev. „Acesta este primul exemplu de atac cibernetic de profil înalt, cu scop de sabotaj industrial, demonstrând că graniţa dintre lume virtuală şi cea reală începe uşor-uşor să se erodeze. În viitorul apropiat, situaţii de tipul Stuxnet vor genera noi probleme pe care vom fi nevoiţi să le rezolvăm”, completează acesta.
Pentru anul 2011, Gostev apreciază că ne vom confrunta cu o nouă categorie de programe spyware care au doar un singur şi simplu scop: să fure totul. Acestea vor culege orice fel de informaţii despre utilizatori, până la culoarea ochilor şi a părului, şi vor examina fiecare document stocat pe computerele infectate. Spionajul de stat şi spionajul industrial vor lua amploare, iar infractorii cibernetici vor începe să ţintească o arie mai largă de organizaţii, nemaipunând accentul doar pe online banking şi sisteme electronice de plată. Scopul principal se va concretiza în malware creat pentru a fura profile complete ale victimelor şi nu doar câteva informaţii referitoare la cardurile de credit.
În continuare, principala metodă pentru răspândirea de malware şi iniţiere de atacuri va fi prin intermediul browser-elor şi va urmări exploatarea vulnerabilităţilor din soft-urile pe care utilizatorii le au instalate pe computere. De asemenea, va creşte numărul ameninţărilor informatice pentru platformele de operare pe 64 de biţi, al atacurilor asupra dispozitivelor mobile, dar şi al celor care vizează utilizatorii de reţele sociale. În tot acest peisaj, binecunoscutele atacuri DDoS vor rămâne una dintre cele mai mari probleme ale Internetului.