2012 was een jaar met grote verhalen in de internetwereld met betrekking tot beveiliging. Het is gemakkelijk en duidelijk om te wijzen op de grote verhalen die een gespreksonderwerp hebben gevormd en die een heel ander soort denken en benaderingen in de beveiligingsindustrie hebben geëist. In feite was 2012 voor de cyberbeveiligingswereld het jaar van cyberoorlogvoering, zoals blijkt uit door de overheid gesponsorde aanvallen en malware. Dit jaar was ook het jaar voor hacktivisten die websites meedogenloos hebben aangevallen.
De Flashback-malware werd erg populair tegen april, toen de schade die het had aangericht uiteindelijk werd blootgelegd. Het aantal met de malware geïnfecteerde Macs werd geschat op 700.000. Het markeerde de eerste infectie van de Mac en in wezen de grootste die tot nu toe is gezien. De gevolgen van deze malware waren verstrekkend aangezien de Mac nu kwetsbaar was en dit vormde een grote bron van zorg voor de gelovigen van het merk Apple. Experts uit de beveiligingsindustrie die antwoorden vonden over hoe de flashback-malware succesvol was op het Mac OS X-platform, realiseerden zich dat de malware misbruik maakte van de Java-kwetsbaarheid. Het was in staat om meer Macs te verspreiden en te infecteren doordat gebruikers van de Mac geen beveiligingsmaatregelen hadden genomen. Het is nu gezond verstand dat de grote uitbraken ook daadwerkelijk mogelijk zijn op het Mac-platform.
Cyberspionage werd in 2012 naar een heel nieuw niveau getild. Vanaf april werden in het Midden-Oosten cyberaanvallen gemeld op de computernetwerken en systemen van olieplatforms. De wiper-malware was verantwoordelijk, hoewel deze nooit werd geprofileerd omdat deze niet werd gevonden. Maar bij het vinden van antwoorden hierop werden andere geavanceerde malware opgegraven; Vlam en Gauss. Flame-malware is uiteindelijk uitgeroepen tot een zeer complexe malware die in staat is tot verwoestende aanvallen wanneer ze worden ingezet. De malware werd ingezet op Iran in het Midden-Oosten, gericht op hun nucleaire verrijkingsprogramma. De mogelijkheden van Flame waren enorm en het is in staat om documenten te stelen, audiogesprekken te onderscheppen, bluetooth-apparaten te scannen en screenshots en corrupte databases te maken. Flame is nauw verbonden met de Stuxnet-malware en beide worden gesponsord en ontwikkeld door een overheid. Er wordt zelfs aangenomen dat Flame al lang bestond voordat het werd ontdekt. De malware was uniek omdat het als een man in het midden kon worden ingezet en zelfs gepatchte Windows-besturingssystemen kon beïnvloeden. Gauss was nog mysterieuzer en zijn mogelijkheden waren net zo complex als bij de flame-malware. De inzet van deze malware in het Midden-Oosten is het signaal van cyberoorlogsvoering die in de toekomst alleen maar zal oplaaien naarmate meer landen deelnemen aan de cyberwapenwedloop.
Android-bedreigingen zijn in 2012 opmerkelijk toegenomen en statistieken tonen aan dat Android-malware is verzesvoudigd. Dit kan het beste worden verklaard als een explosie van het aantal bedreigingen op het platform. De redenen achter de explosie van het aantal Android-bedreigingen kunnen in de eerste plaats worden gebaseerd op het feit dat het platform open source is en malwareschrijvers evenveel vrijheid geeft als app-ontwikkelaars om te profiteren van het platform. Een andere reden moet de economische winst zijn, aangezien Android erg populair is geweest en er grote aantallen Android-gebruikers zijn die het doelwit zijn. Experts uit de sector verwachten dat dezelfde trend zich het komende jaar zal voortzetten.
Het circus rond de DNSChanger-malware en het uiteindelijk afsluiten door de FBI verdient vermelding op de hoogtepunten van de beveiligingsindustrie in 2012. Toen deze infrastructuur voor identiteitsdiefstal werd overgenomen door de FBI, gaven ze de slachtoffers van de malware de tijd om hun systemen te desinfecteren. . Dit was een probleemloos incident en het was een perfect voorbeeld van de samenwerking tussen bedrijven in de particuliere sector, overheden en wetshandhavingsinstanties. Het delen van informatie, samenwerking en bundeling van middelen zijn essentiële ingrediënten voor succes in de strijd tegen cybercriminaliteit.
Opvallende gebeurtenissen in de cybercrime- en beveiligingsindustrie zijn Adobe-certificaatdiefstal, Shamoon-malware, het Mahdi-incident, wachtwoordlekken die plaatsvonden met onder meer Dropbox, LinkedIn en de zero-day-kwetsbaarheden in Java. Dit alles was een ontwakende oproep aan de beveiligingsindustrie en toonde aan dat aanvallen geen grenzen kennen en extreem grote aantallen mensen kunnen treffen. Hacktivisten kwamen en kondigden hun aanwezigheid aan en zullen in de toekomst ook een grote zorg zijn. De actoren zijn niet veel veranderd, maar de omvang en de complexiteit van de aanvallen blijven groeien en de bron van zorg.