La lutte contre les menaces cybernétiques est une éternelle course poursuite. Les hackers cherchent constamment de nouveaux moyens pour s'introduire dans un réseau, au fur et à mesure que les spécialistes en sécurité trouvent des solutions pour les en empêcher. A en juger par les piratages et les fuites dans les sociétés Anthem, Experian, Carphone, Warehouse, Ashley Madison et Talk Talk cette année, on voit que les malfaiteurs ont toujours une longueur d'avance.
Lors de leurs plus grandes attaques de 2016, les hackers utiliseront certainement des logiciels malveillants conçus pour infiltrer le réseau de compagnies spécifiques, comme dans le cas du piratage de l'entreprise de distribution américaine Target. Leur arsenal comprend un fishing profond et complexe, ainsi que des astuces "sociales". Cette approche implique l'emploi de ruses et de manipulations psychologiques afin que la victime commette volontairement les actions voulues par les malfaiteurs ou transmette des informations importantes. Dans toute chaîne, l'homme est le maillon le plus faible — c'est bien connu.
Ces dernières années, les entreprises adoptent activement des moyens de virtualisation en utilisant le SDN et le cloud computing. Les milieux virtualisés sont complexes et créent de nouveaux niveaux de réseau. C'est seulement aujourd'hui qu'on parvient vraiment à comprendre comment assurer la sécurité de tels systèmes — avec le passage à l'infrastructure virtuelle, les entreprises doivent mettre en place un nouveau niveau de protection.
Le nombre d'attaques mobiles continue d'augmenter au fur et à mesure que les nouveaux appareils deviennent la norme dans les bureaux. Les hackers jouissent ainsi d'un accès direct et potentiellement rentable aux données personnelles et d'entreprise.
Plusieurs nouveaux systèmes opérationnels ont vu le jour en 2015, notamment Windows 10 et iOS 9. Jusqu'ici la plupart des attaques contre les entreprises étaient conduites via Windows 7, car Windows 8 n'était pas très répandu. Cependant, le passage massif à Windows 10 grâce à la possibilité d'un téléchargement gratuit certainement l'attention des cybercriminels. Ils chercheront les points faibles de ce nouveau système — qui se met à jour fréquemment et n'est pas suffisamment connu des utilisateurs.
Les hackers ne s'intéressent pas seulement aux banques mais aussi aux entreprises informatiques. En décembre 2014, une usine métallurgique a été piratée en Allemagne. Les malfaiteurs ont obtenu l'accès au réseau industriel et ont provoqué de sérieux dommages.
Les premiers cas de piratage de voitures ont été rapportés en 2015: les hackers ont utilisé le système opérationnel des véhicules pour accéder à l'ordinateur de bord, obtenir des informations personnelles du propriétaire et contrôler tous les systèmes de la voiture — et par conséquent les individus à l'intérieur. Même chose pour les systèmes complexes des avions de ligne, des trains et d'autres types de transport en commun.