Raport CA powstał na bazie danych, zebranych przez zespół doradców CA ds. zabezpieczeń składający się z badaczy szkodliwego oprogramowania z całego świata. Opisali oni wpływ rozwoju technologii, przestępczości zorganizowanej i aktywności twórców szkodliwego oprogramowania na bezpieczeństwo domowych użytkowników komputerów.
Wśród przewidywań twórców raportu można znaleźć następujące tezy:
- Kradzieże kont użytkowników w grach online staną się tak samo opłacalne jak kradzieże z kont bankowych. Potwierdzeniem tej tezy może być fakt, iż wśród szkodliwego oprogramowania drugimi co do popularności są aplikacje mające za zadanie wykradanie haseł do kont graczy. Ma to związek z coraz bardziej opłacalnym handlem wirtualnymi przedmiotami i postaciami z MMORPG.
- Rekordowy poziom osiągnie liczba przypadków kradzieży tożsamości, wzrośnie przy tym odsetek ataków typu spear-phishing (phishing "celujący" w ściśle ustaloną, np. na podstawie statusu ekonomicznego, grupę). Jest to o tyle prawdopodobne, iż według danych Federalnej Komisji Handlu USA już ponad 3,25 mln Amerykanów odkryło, że ich dane posłużyły do wydania przestępcom przez przez instytucje finansowe kart kredytowych.
- Ilość malware wzrośnie w tym roku o 132 proc. względem roku ubiegłego. Wśród samego malware'u najpopularniejsze będą trojany. W pierwszym półroczu br. według obserwacji CA Security Advisor aż 65 proc. zagrożeń wywołanych szkodliwym oprogramowaniem spowodowały właśnie konie trojańskie, 18 proc. przez robaki internetowe, 4 proc. przez wirusy.
- Według analityków CA Firefox przestanie być uważany za bezpieczniejszy od Internet Explorera, a Mac OS X od Windowsa. Powołują się oni przy tym na liczbę luk odkrytych w pierwszym półroczu 2007 r., czyli odpowiednio 52 dla IE i 53 dla FF oraz 51 dla Mac OS X, 29 dla Windowsa XP i 19 dla Visty. Pominięty tu jednak został istotny fakt, a mianowicie liczba luk załatanych oraz tempo samego łatania. W tym kontekście teza specjalistów z CA ta wydaje się mocno naciągana...
- Cyberprzestępcy częściej będą sięgać po wielopoziomowe metody tworzenia i dystrybuowania szkodliwego oprogramowania. Chodzi tu o takie zjawiska, jak spam z załączonym trojanem. Już teraz dość powszechne wśród cyberprzestępców stało się kompresowanie i szyfrowanie złośliwych aplikacji (utrudnia to ich wykrycie przez programy zabezpieczające).
- Struktury internetowych grup przestępczych coraz częściej będą przypominały zwykłe firmy. Już teraz zdarzają się grupy, które zatrudniają programistów i handlowców oraz posiadają profesjonale kanały dystrybucji. Wiele z nich zlokalizowało swoje siedziby w Europie Wschodniej lub w Chinach.
- Wraz z dalszym wzrostem liczby botnetów wzrośnie liczba osób wykorzystujących wiedzę o zachowaniach i preferencjach konkretnych osób w celu prowadzenia działań marketingowych opartych na zdobytych w ten sposób danych demograficznych. Szacuje się, iż botnety mogą obecnie obejmować miliony maszyn.
- Wraz ze zmierzchem oprogramowania typu adware i hijack kategoria programów szpiegujących zostanie zdominowana przez konie trojańskie i programy pobierane automatycznie. Trojany z punktu widzenia cyberprzestępców są narzędziem bardzo wszechstronnym. Natomiast możliwość automatycznego pobierania, a przez to "trzymania się" najnowszych wersji, utrudnia usunięcie złośliwych kodów z komputera.
- Przestępcy częściej będą szukać luk bezpieczeństwa w innych aplikacjach, takich jak Adobe Acrobat Reader czy Macromedia Flash. Zakładając utrzymanie się obecnego tempa, liczba luk znalezionych w programach Acrobat Reader i Flash wzrośnie do końca roku dwukrotnie.
- Analitycy CA zwracają też uwagę na zagrożenia dla użytkowników serwisów społecznościowych. Jak mówią, mają one nie tylko te same wady, co zwykłe witryny WWW (np. wrażliwość na ataki typu SQL injection, cross-site scripting oraz fałszowanie całych serwisów), ale dodatkowo pozwalają na wklejanie szkodliwego kodu w zakładanych przez przestępców profilach użytkowników. Ponieważ w serwisie społecznościowym użytkownicy są wzajemnie połączeni, ataki rozprzestrzeniają się szybciej.