Előadást tartott Budapesten Eddy Willems, a G Data biztonsági evangélistája. A szakember határozott állítása, hogy a hackertámadások és vírusfertőzések sikeréért a technológia hiányosságai, valamint az emberi tényezők együttesen felelnek – ha ezek közül bármelyiket meg tudnánk szüntetni, akkor a kiberbűnözés eredménytelenné válna.
Az iráni atomerőműveket támadó Stuxnet vírus számos képernyőképet szivárogtatott ki a megtámadott létesítmények termináljairól. Bármilyen meglepő, még ezeken is láthatunk figyelmeztetéseket arra vonatkozóan, hogy az erőművekben használt szoftverek licencei lejártak, és frissíteni szükséges őket.
Eddy Willems szerint a fejlett, hosszú időn keresztül rejtett fenyegetések — szakkifejezéssel az APT (Advanced Persistent Threat) támadások – nem is annyira fejlettek, mint azt a biztonsági szakember állítani szokták. A legtöbbjük működését blokkolni lehetne a létező védelmi technológiákkal, ha a vállalatok több figyelmet fordítanának a sérülékenységek befoltozására, valamint a különböző, a végpontokat és a hálózati védelmet egyaránt figyelembe vevő védekezési stratégiák kialakítására.
Tény például, hogy a felhasználók túlnyomó többsége nem olvassa el az operációs rendszer üzeneteit, és egyszerűen az alapértelmezettként felajánlott gombra kattint. Ez járult hozzá például a Conficker kártevő hosszú időn keresztül tartó sikeréhez: a vírus aktív emberi közreműködéssel települt a megfertőzött gépekre, miután az emberek egy megtévesztő felületen a rossz választás mellett döntöttek. Egy másik, világszerte problémát okozó jelenség, hogy a notebookokat sokan már nem indítják újra, hanem úgy küldik pihenni a gépeket, hogy csak lehajtják azok fedelét. A kényelemre való törekvés ebben az esetben is problémát okoz: a biztonsági frissítések telepítéséhez a legtöbbször szükség van a számítógép teljes újraindítására.
A helyzet azonban nem valószínű, hogy hamarosan megváltozna, hiszen viselkedésmintáink – és így a számítógép használatának szokásai is – mélyen gyökereznek bennünk. A legtöbb, amit az otthoni és a vállalati felhasználók is megtehetnek, hogy odafigyelnek a biztonsági szakértők szavaira, és elkezdik tudatosítani magukban, hogy az ember és a számítógép közötti interakció valójában a szoftverek programozói és a számítógépek használói között zajlik, így olyankor, amikor a „gép üzen”, valójában valamelyik szoftver programozói szeretnék felhívni a figyelmet egy potenciális veszélyforrásra.