Rynek zabezpieczeń rozwiązań IT zmienia się bardzo szybko, ale niestety wciąż znakomita większość działań podejmowanych jest w reakcji na aktywność cyberprzestępczą. Nadal bardzo trudno jest wyprzedzić o krok lub więcej przeciwników w cyfrowej wojnie, co powoduje, że siły w tej walce rozłożone są nierówno. Tym bardziej że wartość skradzionych w wirtualnym świecie zasobów zaczyna przekraczać wartość rynku cyberochrony.

Na przestrzeni dziejów wojna rozgrywała się w różnych przestrzeniach. Najpierw tylko na lądzie, potem także na morzu, a następnie w powietrzu, kosmosie. A obecnie zaczęła się także w cyberprzestrzeni. Do tych pięciu frontów działań wojennych na pewno dołączą kolejne, chociaż jeszcze nie wiemy jakie. Zresztą trzeba zauważyć, że na razie jesteśmy dopiero na początku kształtowania się reguł cyberwojny. Nie ma jeszcze oficjalnych, międzynarodowych konwencji, natomiast nieustannie jesteśmy świadkami ataków, które przekraczają kolejne granice – mówi Mikko Hypponen, Chief Research Officer w F-Secure.

Mikko Hypponen podkreśla też, że wkrótce będziemy świadkami przenikania się różnych stylów działań wojennych. Już teraz do ataków wykorzystywane są drony i roboty, ale zarządzają nimi, jak również podejmują kluczowe decyzje o uderzeniu nadal zdalnie ludzie. Komunikacja odbywa się drogą radiową, co niesie dwa rodzaje zagrożeń: sygnał może być zakłócony, co uniemożliwi kontakt, albo zafałszowany, gdy uda się złamać zabezpieczenia kryptograficzne, co z kolei umożliwi wykorzystanie narzędzi do ataku przeciwko jego inicjatorom. Dlatego istnieje duże ryzyko, że broń nowej generacji zostanie wyposażona w mechanizmy bazujące na sztucznej inteligencji, które same będą podejmowały decyzję o celu ataku i czasie jego przeprowadzenia. Oczywistym jest, jakie mogą być tego daleko idące skutki.

Jeszcze będziemy żałować…

Nastroje ekspertów ds. bezpieczeństwa IT nie są dobre. Twierdzą oni, że gdy pozwolimy maszynom stać się bardziej inteligentnymi od nas, nie będzie już od tego odwrotu. Tymczasem bardzo wiele firm, włączając w to wszystkie najważniejsze marki w świecie IT, chce być pierwszymi, które wdrożą pełną sztuczną inteligencję w swoich produktach.

– Dziś jest to trudne i mało kto zastanawia się, jaki to będzie miało długofalowy sens. Ale za 5–10 lat każdy idiota będzie potrafił korzystać ze sztucznej inteligencji – podkreśla Mikko Hypponen, dodając, że parę dekad temu wyzwaniem było wysłanie e-maila, a dziś potrafi to zrobić każdy.

Branża zabezpieczeń coraz bardziej bije na alarm także w kontekście trendu polegającego na podłączaniu wszystkiego do internetu. I nie chodzi tu o stosowane głównie w przemyśle rozwiązania IoT, ale wszelkiej maści urządzenia AGD, w przypadku których trudno sobie wyobrazić, po co im łączność z siecią (np. toster wypalający na grzankach prognozę pogody na dany dzień).

Te urządzenia nie będą podłączone do internetu po to, aby zapewniać korzyści użytkownikom. One będą zapewniać korzyści producentom, w postaci wysyłanych do nich danych. Co gorsza, użycie tychże będzie szybko rosło, bo koszt ich zakupu będzie niewielki. Producenci odzyskają zainwestowane pieniądze, wykorzystując do własnych celów zdobyte informacje – mówi Jeff Moss, pomysłodawca konferencji Black Hat, a jednocześnie haker z wieloletnim doświadczeniem i popularyzator bezpieczeństwa IT.

W jego opinii potrzebne są odpowiednie regulacje, o które sama branża IT zabiega bardzo niemrawo. Obecnie największe zaangażowanie wykazują raczej rządy i parlamenty różnych państw i organizacji, np. Unii Europejskiej. Mają przy tym od pewnego czasu ułatwione zadanie, bo konsolidacja i monopolizacja usług chmurowych spowodowała, że wystarczy ustawowymi regulacjami objąć kilkanaście globalnych przedsiębiorstw (Facebook, Google, Apple, Microsoft itd.), z których usług korzysta ponad 90 proc. ludzi na świecie.