Intepol và 7 nước Đông Nam Á đã tiến hành một chiến dịch chống tội phạm mạng chung. Chiến dịch này phát hiện các máy chủ chứa phần mềm độc hại có nguy cơ phát tán nhiều loại phần mềm trong đó có phần mềm được thiết kế để nhắm vào các thể chế tài chính, phần mềm tống tiền, các cuộc tấn công từ chối dịch vụ và phát tán thư rác.
Bên cạnh đó, chiến dịch cũng phát hiện gần 270 website bị nhiễm mã độc, trong số đó có một số website chính phủ có thể chứa dữ liệu cá nhân của công dân.
Chiến dịch này được tiến hành sau khi Bộ Quốc phòng Singapore bị tin tặc tấn công, theo đó, dữ liệu cá nhân của 850 sĩ quan và nhân viên quốc phòng bị đánh cắp. Bộ Quốc phòng Singapore cho rằng đây là vụ tấn công "có chủ đích và đã được lên kế hoạch từ trước".
Theo Channel NewsAsia, hoạt động an ninh không gian mạng này liên quan đến các nhà điều tra từ nhiều nước trong khu vực như Singapore, Indonesia, Myanmar, Philippines, Thái Lan và Việt Nam. Ngoài ra hoạt động này cũng liên quan đến các chuyên gia từ các công ty tư nhân có tiếng như Trend Micro, Kaspersky Lab, Cyber Defense Institute, Booz Allen Hamilton, British Telecom, Fortinet và Palo Alto Networks.
Riêng ở Việt Nam, nhiều chuyên gia an ninh mạng đánh giá, kiến thức bảo mật của người dùng Việt hiện nay vẫn như thuở sơ khai gần 20 năm trước khi mà Internet mới vào Việt Nam, một thực trạng hết sức đáng quan ngại về vấn đề an ninh bảo mật. Theo một thống kê gần đây, năm 2016, người dùng Việt Nam bị thiệt hại 10.400 tỷ đồng, tăng gần 9.000 tỷ đồng so với mức thiệt hại năm 2015 vì sự cố bảo mật. Tuy vậy, nhiều báo cáo cho thấy người dùng Việt vẫn chưa có ý thức và kiến thức đầy đủ để bảo vệ mình.
Báo cáo an ninh mạng của Bkav cho biết, năm 2016 đã ghi nhận sự bùng nổ của mã độc mã hóa dữ liệu tống tiền ransomware, theo đó có tới 16% lượng email lưu chuyển trong năm 2016 là email phát tán ransomware, nhiều gấp 20 lần năm 2015. Trung bình 10 email nhận được trong năm 2016 thì người sử dụng sẽ gặp 1,6 email chứa ransomware và đây là một con số rất đáng báo động.
Ransomware chuyên mã hóa các file dữ liệu trên máy, khiến người sử dụng không thể mở file nếu không trả tiền chuộc cho hacker. Số tiền chuộc khổng lồ hacker kiếm được chính là nguyên nhân dẫn tới sự bùng nổ của loại mã độc nguy hiểm này.
Về tỷ lệ USB bị nhiễm virus, trong năm 2016, tỷ lệ này vẫn ở mức rất cao 83%, không giảm so với 2015. Theo Bkav, mặc dù Microsoft đã cắt bỏ tính năng Auto Run trong các hệ điều hành của Microsoft, tuy nhiên nỗ lực này chỉ hạn chế được các dòng virus lây trực tiếp qua Auto Run như W32.AutoRunUSB. Sự tăng trưởng mạnh của dòng W32.UsbFakeDrive, dòng virus không cần AutoRun vẫn có thể lây nhiễm chỉ với một cú “click” khiến cho USB tiếp tục là nguồn lây nhiễm virus phổ biến nhất.