هناك العشرات من هجمات القرصنة الإلكترونية التي اعتدنا أن نسمع عنها، ولكن فريق البحث والتحليل العالمي في كاسبرسكي لاب يتتبّع حالياً نشاطما يزيد عن مائة من حملات القرصنة الإلكترونية والبرمجيات الخبيثة المتطورة التي تستهدف مؤسسات تجارية وحكومية في 85 بلدا. وتشير الأعداد المتزايدة إلى أن حملات القرصنة الإلكترونية تتحسن بفعالية وتوسع من حجم ترسانتها وبأن هناك الكثير من حملات التهديد الإلكتروني الجديدة تظهر على الساحة، الأمر الذي ينذر برفع مستويات المخاطر الكلية على نحو ملفت ومثير للقلق. لم تعد الهجمات الموجهة نشاطاً يقتصر على القراصنة المحترفين من النخبة على الإطلاق. في السنوات السابقة لوحظ أن هذا النوع من العمليات كان يتطلب إشراك العديد من الأخصائيين الذين يمتلكون مهارات محددة والكثير من التمويل، ولكن في الوقت الراهن، يلاحظ باحثو كاسبرسكي ظهور حملات تجسس إلكتروني (CybereSpionage) أصغر حجماً ومع أنها ليست متطورة بالضرورة ولكنها فعالة. وتسعى هذه العصابات وراء الحصول على معلومات مهمة، بحيث يمكن استخدامها لتحقيق مكاسب ومنافع جيوسياسية أو حتى بيعها إلى أي شخص مستعد أن يدفع مقابل اقتنائها. واستناداً إلى تحليل لمعلومات استخباراتية تم جمعها حول هذه الحملات الخبيثة، تمكن باحثو كاسبرسكي لاب من وضع قائمة بالشركات الأكثر عرضة من نظيراتها لأن تصبح مستهدفة من قبل هجمات التجسس الإلكتروني أو هجمات القرصنة الإلكترونية المتطورة: المؤسسات الحكومية والدبلوماسية، المؤسسات المالية، شركات الطاقة، شركات الاتصالات، مؤسسات الفضاء، المقاولون العسكريون، المؤسسات التعليمية، مؤسسات الرعاية الصحية، الناشطون ، شركات تكنولوجيا المعلومات، المؤسسات الدبلوماسية . تشكل الهجمات الموجهة تحدياً لا يستهان به، وذلك لأن التكتيكات المستخدمة من قبل أي عصابات إلكترونية حالية تقوم على مبدأ استخدام أدوات قادرة على تخطي حلول الحماية التقليدية المثبتة على أجهزة نقاط النهاية والشبكات. وحتى في حال كانت تلك الحلول فعالة بالقدر الكافي لمكافحة البرمجيات الخبيثة العادية والمتطورة، لا يمكنها في الواقع أن تضمن تتبع عوامل التهديد تلك بنسبة 100% خصوصاً عندما يتعلق الأمر بالهجمات الموجهة. ويعود السبب في ذلك إلى أن الجهات الفاعلة وراء شن الهجمات المتطورة هم من المختصين في مجال الهندسة الاجتماعية وقد يستغلون الثغرات الأمنية غير المكتشفة بعد، بل إنهم يستخدمون وبشكل متزايد أدوات نظامية للدخول إلى شبكات الضحية عن بعد بدلاً من اللجوء إلى البرمجيات الخبيثة الفعلية. وهذا ما يجعل من الاهمية بمكان أن تكون برامج الأمن الموثوقة المثبتة على البنى الأساسية لتكنولوجيا المعلومات في الشركات مصحوبة بالمعلومات الاستخباراتية. إن الفرق الأمنية اليوم بحاجة للدعم بالخبرة اللازمة، وذلك حتى تعرف الوقت المناسب لاستلام التحذيرات وما هي الدلائل التي يتوجب البحث عنها في حال تعرض شركاتهم لإحدى الهجمات الخبيثة الموجهة.