Nie ma tygodnia, aby do dziennikarzy z branży IT nie trafiła informacja o spektakularnym ataku na ważną instytucję, ewentualnie wyniki badań dowodzących, jak źle chronione są nasze dane. Lektura tych wiadomości powinna skłaniać do refleksji, że rzeczywiście wokół nas dzieje się bardzo źle. Z czasem jednak natłok informacji doprowadził do swego rodzaju zobojętnienia. Niestety, podobne zjawisko można zaobserwować nawet wśród osób, które nie śledzą nowinek z branży IT. Jeszcze kilka lat temu doniesienia medialne dotyczące tego tematu były słuchane z należną im atencją i chętnie komentowane. Dzisiaj przechodzą bez większego echa – ignorują je wspomniani dziennikarze, jak też sami użytkownicy, których ewentualną reakcją jest niepokojąca myśl, czy ktoś nie zrobił sobie internetowych zakupów przy pomocy ich karty kredytowej. A tymczasem, z czego doskonale zdają sobie sprawę specjaliści od bezpieczeństwa IT, wirtualne kradzieże to tylko wierzchołek góry lodowej.

Wszelkiego typu przestępcy internetowi działają głównie z terytorium krajów byłego Związku Radzieckiego i Chin. Są świetnie wyszkoleni – nierzadko korzystają z narzędzi XXI wieku, włamując się do systemów stworzonych jeszcze w wieku XX. Coraz częściej łączą się w zespoły, zauważając, że zlepek różnych kompetencji może zwielokrotnić oczekiwany przez nich efekt. Siła tego typu grup jest tak duża, że firmy muszą być przygotowane na sytuacje trudne do przewidzenia i straty niemożliwe do oszacowania. Z punktu widzenia integratorów natomiast to, że z roku na rok rośnie poziom komplikacji ataków, oznacza ogromną szansę na dodatkowy zarobek. Mogą oni nie tylko odsprzedawać różnego typu systemy ochronne (zarówno oprogramowanie, jak też instalowany w sieci sprzęt), ale także świadczyć usługi konsultacji technicznych i kryzysowych. Najważniejsze jest, aby przygotować klienta na to, że ataków prawdopodobnie nie da się uniknąć. Raczej trzeba nauczyć się minimalizować ich skutki.