Pobieżna nawet lektura portali zajmujących się kwestiami bezpieczeństwa IT prowadzi do wniosku, że jedyną rozsądną formą ochrony pozostanie niebawem przestawienie się na XIX-wieczny styl funkcjonowania – bez energii elektrycznej i możliwości szybkiego przekazu informacji. Atakowane jest bowiem wszystko i wszędzie. W firmach, które dysponują tajnymi informacjami, albo oferują rozwiązania do ich przechowywania, paranoja stała się zwykłym stanem świadomości, zarówno zarządów, jak i personelu.

Żeby nie być gołosłownym: w październiku 2018 r. w branży rozeszła się plotka, że w serwerowych płytach głównych Supermicro mógł znaleźć się szpiegujący chip. Od tego czasu informatycy Oracle’a dokonują bardzo skrupulatnej inspekcji każdej płyty głównej, która trafia do ich chmurowych serwerowni. A ponieważ służą one do świadczenia usług największym przedsiębiorstwom świata, odpowiedzialność usługodawcy jest wręcz gigantyczna. Dlatego, choć plotka okazała się fałszywa, trudno się dziwić panice w Oracle’u i podjętej w związku z tym mrówczej i kosztownej pracy. Zwłaszcza że z ankiety przeprowadzonej przez Sophosa wśród 3,1 tys. menedżerów IT z całego świata wynika, iż celem największych w swojej skali ataków w ich korporacyjnych środowiskach były serwery i infrastruktura sieciowa (odpowiednio 36,7 i 36,6 proc.). W 16,9 proc. przypadków celem były natomiast komputery, a w 9,6 proc.– smartfony i tablety.

Porażające są też dane statystyczne dotyczące zagrożeń online w I kwartale 2019 r., ujawnione przez Kaspersky Lab. W tym okresie rosyjskie systemy na całym świecie wykryły i odparły ponad 947 mln unikalnych wersji złośliwego oprogramowania. Zidentyfikowały też niemal 247 mln szkodliwych adresów URL. Co ważne, ponad 300 tys. urządzeń próbowano zainfekować malware’em służącym do kradzieży pieniędzy z wykorzystaniem internetowego dostępu do kont bankowych. Problem będzie się pogłębiał, bo według szacunków Cisco Systems w 2019 r. cyberprzestępcy zarobią 2 bln dol. Dla porównania, Polska wypracuje w tym samym okresie PKB w wysokości ok. 0,5 bln dol., a więc czterokrotnie mniej. Determinacja po „złej stronie mocy” będzie więc tylko narastać.

Sztuczna inteligencja i rzeczywiste zagrożenia

Cała branża związana z ochroną środowisk IT pokłada ogromne nadzieje w uczeniu maszynowym. Firmy wykorzystują sieci neuronowe do wykrywania i przewidywania cyfrowych ataków, a także analizy potencjalnie złośliwego kodu w środowiskach testowych typu sandbox. Przestępcy ewidentnie obawiają się tej techniki.

Kiedyś najlepszym antywirusem było środowisko wirtualne. Twórcy szkodliwego oprogramowania wiedzieli, że analizowane jest w maszynach wirtualnych, więc wyposażali je w mechanizm wykrywający rodzaj środowiska, w którym było uruchamiane. Gdy wykryta została maszyna wirtualna, wirus dezaktywował sam siebie. Dziś podobnie jest ze środowiskiem typu sandbox. Ostatnio wykryto szkodliwe oprogramowanie, które rozpoznaje, czy trafiło właśnie do wirtualnej piaskownicy. Jeśli tak, nie robiło nic, nie uruchamiało złośliwego kodu, a więc nie dawało mechanizmowi sztucznej inteligencji podstaw do wystawienia negatywnej oceny.