Gwałtowny rozwój połączeń w Internecie doprowadził do znacznego wzrostu liczby incydentów cyberataków, często o katastrofalnych i bolesnych skutkach. Złośliwe oprogramowanie jest podstawowym narzędziem służącym do realizacji złych zamiarów w cyberprzestrzeni, zarówno poprzez wykorzystanie istniejących luk w zabezpieczeniach, jak i wykorzystanie unikalnych cech nowych technologii. Opracowanie bardziej innowacyjnych i skutecznych mechanizmów obrony przed złośliwym oprogramowaniem zostało uznane za pilną potrzebę w społeczności cyberbezpieczeństwa. Aby pomóc w osiągnięciu tego celu, najpierw przedstawiamy przegląd najczęściej wykorzystywanych luk w istniejącym sprzęcie, oprogramowaniu i warstwach sieciowych. Następnie, przedstawiamy krytykę istniejących, najnowocześniejszych technik łagodzenia skutków ataków, wskazując dlaczego są lub nie są skuteczne. Następnie omawiamy nowe wzorce ataków w nowych technologiach, takich jak media społecznościowe, cloud computing, technologia smartfonów oraz infrastruktura krytyczna. Wreszcie, opisujemy nasze spekulacje na temat przyszłych kierunków badań.