Prawie nie ma dnia bez informacji o cyberataku. Rzekomo dobrze strzeżone dane korporacyjne, rządowe lub prywatne lądują w nieodpowiednich rękach za sprawą sprytnych hakerów, którzy w poszukiwaniu cennych informacji atakują rzekomo szczelne sieci. Trzydziestego stycznia kolejną ofiarą okazało się Yahoo, które przyznało, że halerzy mogli się włamać do kont e-mailowych użytkowników firmy. W 2013 roku ofiarami poważnych cyberataków padły między innymi takie przedsiębiorstwa jak Target, Neiman Marcus, a nawet firmy internetowe jak Twitter czy Living Social.

Problem polega na tym, że obecnie używane systemy i zabezpieczenia nie nadążają za szybkimi zmianami technologicznymi. Tradycyjne mechanizmy bezpieczeństwa, takie jak firewalle i systemy antywirusowe, są statyczne, trudne do skonfigurowania i jeszcze trudniejsze do zaktualizowania na wypadek pojawienia się nowego niebezpieczeństwa.

Najbardziej skuteczne ataki są dziś oparte na tak zwanych skokach dnia zerowego. Oznacza to, że metody włamań nigdy wcześniej nie zostały wykorzystane ani rozpoznane. Oprogramowanie to ma również możliwości samoadaptacji, więc jeżeli jeden atak został zablokowany przez firewall lub system antywirusowy, software przyczaja się tak, by pozostać niewykrywalnym. Takie włamania są dzisiaj na porządku dziennym; kiedy napastnicy wejdą już do systemu, są w stanie ukryć program, który cierpliwie czeka na dalsze instrukcje. W niedawnej sprawie Target wirus został zainstalowany poprzez wcześniej nieznaną lukę w systemie HVAC i przez wiele miesięcy pozostawał w systemie punktów sprzedaży, po cichu zbierając dane osobowe i numery kart kredytowych milionów klientów. Śledztwo mające wyjaśnić, jak do tego doszło, wciąż się toczy.

Są też jednak i dobre wiadomości. Przedsiębiorcy zwracają baczniejszą uwagę na te groźne scenariusze i dzięki nim możemy liczyć w przyszłości na lepsze cyberzabezpieczenia. Od czerwca 2012 do czerwca 2013 fundusze venture capital, aniołowie biznesu i firmy private equity wpompowały w ten sektor blisko 1,4 mld dol. To wzrost o 29 procent w porównaniu z poprzednim rokiem, wynika z danych firmy badawczej CB Inghts. Nowa generacja młodych prywatnych firm, która nie narzeka na brak środków, adaptuje najnowocześniejsze technologie testowane w takich miejscach jak Facebook, LinkedIn i Google, a także na czołowych uniwersytetach i czyni z nich użyteczną broń w walce z hakerami.

Polegając na maszynowym uczeniu się czy wirtualizacji, start-upy te mogą obserwować w czasie realnym występujące anomalie i po raz pierwszy zapobiegać nowym atakom, zanim jeszcze do nich dojdzie. Wiele technik zapobiegających włamaniom do komputerów znajduje się na etapie zaawansowanych testów.

Jedna z firm z Doliny Krzemowej, Shadow Networks, stworzyła sztuczną sieć pełną fałszywych maszyn, które działają jak ul, przyciągają i wykrywają wirusy. Inna, Bromium, stworzyła technikę wirtualizacji każdego procesu odbywającego się na komputerach firmy, tak by izolować je i zapobiegać rozszerzeniu pojedynczej infekcji na całą maszynę lub sieć.

Dalsza ewolucja cyberbezpieczeństwa jest kluczowa, jeżeli mamy zdobyć przewagę w tej wirtualnej wojnie. Wiemy to, ponieważ mamy doświadczenie z przeszłości: w latach 90., dla przykładu, większość ataków udawała się dzięki temu, że hakerzy wykorzystywali fakt, iż program nie spodziewał się napływu danych dłuższego, niż określał protokół. Dzięki rozwinięciu takich języków programowania jak Java i C#, ataki te zostały skutecznie zneutralizowane.

Biorąc pod uwagę wszystkie spektakularne ataki hakerów, które miały miejsce ostatnio, łatwo byłoby stracić wiarę, że cokolwiek jest w stanie ich powstrzymać przed infiltracją naszych sieci. To byłby jednak błąd. Tak, wiele dzisiejszych strategii zawiedzie i z pewnością pojawią się nowe metody ataku. Jeżeli jednak dalej będziemy inwestować, mamy realną szansę na to, że nasze cyfrowe dane pozostaną bezpieczne, a cyberkryminaliści będą musieli obejść się smakiem.

- John Walecka

Autopromocja
Panel dyskusyjny "Rozwój sektora PRS"

Dla wielu klientów zakup mieszkania stanie się nieosiągalny

OGLĄDAJ RELACJĘ

Autor jest założycielem Redpoint Ventures, funduszu venture capital z Doliny Krzemowej.

—tłum. tk

(C) 2014 Dow Jones & Company, Inc. Wszelkie prawa zastrzeżone

Aby zaprenumerować „The Wall Street Journal": www.wsjeuropesubs.com