Skala, a także liczba ataków przeprowadzonych przez cyberprzestępców sprawia, że szefowie firm bardziej przychylnym okiem patrzą na wydatki na rozwiązania ochronne. PMR przewiduje, że w bieżącym roku przedsiębiorstwa przeznaczą na systemy bezpieczeństwa 1,5 mld zł, a więc 16 proc. więcej niż rok wcześniej. Ale strach nie jest jedynym stymulatorem popytu na produkty zabezpieczające sieci, stacje robocze czy aplikacje. Analitycy PMR wskazują też na inne czynniki oddziaływujące na polski rynek cyberbezpieczeństwa. Są to m.in. regulacje prawne, rozwój handlu internetowego, sytuacja makroekonomiczna i zmiana świadomości odbiorców końcowych w zakresie korzystania z rozwiązań ochronnych.

Nie bez znaczenia są też przeobrażenia zachodzące w segmencie systemów bezpieczeństwa. Producenci w ostatnich latach wprowadzili wiele innowacji, a także opracowali nowe strategie, aby mocniej niż do tej pory uderzyć w cyberprzestępców. Szczególnie dużo dzieje się u dostawców aplikacji do ochrony urządzeń końcowych. Kij w mrowisko włożył Brian Dye, który cztery lata temu oznajmił na łamach „The Wall Street Journal”, że tradycyjne oprogramowanie antywirusowe wykrywa zaledwie 45 proc. wszystkich ataków. Skoro ówczesny wiceprezes Symanteca sam przyznał, że antywirusy są nieskuteczne, trudno mieć co do tego wątpliwości. W ten sposób Brian Dye zapoczątkował małą rewolucję w segmencie rozwiązań do ochrony punktów końcowych. W tamtym okresie na rynku pojawili się przedstawiciele nowej fali (FireEye, Carbon Black), natomiast doświadczeni dostawcy antywirusów zaczęli modyfikować produkty. W rezultacie do sprzedaży zaczęły trafiać zaawansowane rozwiązania wykorzystujące mechanizmy sztucznej inteligencji i głębokiego uczenia.

Antywirusy nie opierają swojego działania na sygnaturach złośliwego oprogramowania. Dzięki wykorzystywanej przez nas chmurze plików oraz innym technikom nowej generacji jesteśmy w stanie szybciej reagować na nowe ataki – tłumaczy Thomas Siebert, kierownik technologii ochrony w G Data.

Również F-Secure w ostatnim czasie zmienia swoją strategię w zakresie ochrony urządzeń oraz danych. Producent przechodzi od detekcji pojedynczych zagrożeń i binarnych reakcji do wykrywania opartego na przepływie danych i ich kontekście oraz do zautomatyzowanych reakcji uwzględniających ryzyko zdarzeń.