Oricat de putin plauzibil ar parea acest scenariu, Jack Ma nu este singurul care gandeste astfel. Anul acesta, in ianuarie, CEO-ul BT Group Global Services, Luis Alvarez, a semnat un articol in care analizeaza avantajele acestei idei. El spune ca robotii au anumite atuuri fata de oameni, principalul fiind functionarea continua. Sunt mereu disponibili, muncesc fara pauze, fara vacante si fara odihna, ceea ce le ofera un avantaj important. Mai exact, un CEO uman, care munceste 16 ore pe zi, 5 zile pe saptamana, cumuleaza mai putin de jumatate din orele de munca ale unui robot CEO, in 7 zile.

Autorul continua, explicand ca variabilele care ii pot afecta pe oameni (emotiile, de exemplu) nu se aplica in cazul robotilor. Acestia ar continua sa ia decizii bune indiferent daca este o dimineata ploioasa de luni, o dupa-amiaza insorita de vineri sau o seara frumoasa de duminica. Apoi, abilitatea unui robot de a ramane calm si rational chiar si in cele mai stresante situatii, ar fi un alt atu. Din mai multe puncte de vedere, un CEO robot ar avea sens.

Cei care mai au inca indoieli in legatura cu ideea unui lider robot ar trebui sa stie ca este deja o realitate. In 2014, o societate cu capital japonez denumita Deep Knowledge Ventures, a desemnat un robot botezat ‘Vital’ in board. Vital (de la Validating Investment Tool for Advancing Life Sciences) a fost, in esenta, un algoritm care a primit sarcina de a lua decizii privind investitiile.

Vital a fost considerat un membru ca toti ceilalti din board si care va castiga, in cele din urma, drepturi egale de vot. La momentul respectiv, compania a explicat: “Am fost atrasi de ideea unui instrument software care ar putea sa automatizeze in mare parte activitatea si sa foloseasca date din trecut pentru a dezvalui tendinte care nu sunt evidente imediat oamenilor care administreaza datele importante.” Din nou, in acest caz un robot pare solutia logica.

Deci, cum stau lucrurile, pana la urma? Daca ar fi sa mergem in directia aceasta, in curand speculatiile despre salariul si bonusurile unui CEO vor deveni irelevante, iar biroul principal si cel mai bun loc de parcare din cladire vor ramane libere. S-ar putea sa nu fie chiar asa rau pana la urma, nu?

Pe de alta parte, sunt si niste dezavantaje. In afara faptului ca sefului robot s-ar putea sa-i lipseasca inteligenta emotionala pentru a aborda probleme complexe care tin de natura umana, mai exista o problema: vulnerabilitatea la falsificare sau hacking.

Desigur, si un CEO uman poate fi influentat din exterior, dar in general acestia au libertatea sa se hotarasca singuri si se vor confrunta cu niste consecinte serioase, daca se descopera ca au facut ceva incorect. Un robot CEO, pe de alta parte, ar putea fi complet “spalat pe creier” de infractorii cibernetici. Cu toata luciditatea si hotararea cu care ia decizii si cu tot devotamentul lui fata de balanta de cheltuieli si fata de actionari, un CEO robot ar putea sa distruga o companie in cateva secunde sau sa fure pe ascuns din profit.

Colegul meu din echipa globala de cercetare Kaspersky Lab, Dan Demeter, crede ca ideea unui CEO robot este interesanta, dar el are cateva motive serioase de ingrijorare in legatura cu un viitor in care robotii primesc prea multa responsabilitate.

“Infractorii cibernetici merg acolo unde sunt banii. Prin urmare, daca un robot le sta in calea posibilitatii de a a obtine castiguri financiare substantiale, vor gasi o cale. Totdeauna este un joc de-a soarecele si pisica in securitatea cibernetica. Noi venim cu o aparare, ei gasesc un mod de a o evita. Noi raspundem, ei raspund. Nu ar fi nimic diferit cu un CEO robot”, spune Dan.

In opinia lui Dan, un exemplu ar fi un atac la nivel de firmware, ca cel din 2015, facut de Equation Group. O amenintare atat de avansata ar fi foarte costisitor de creat, dar greu detectabila si ar putea avea consecinte devastatoare pentru robot si pentru oricine se bazeaza pe el. Dan crede ca un astfel de atac este posibil.

“Am vazut deja autori care modifica firmware-ul hard-urilor si ascund rootkits in carduri grafice, de exemplu”.

Dan a adaugat: “Am vazut cum aceste sisteme au fost sabotate in trecut si este foarte probabil sa fie vizate si pe viitor. Robotii CEO se vor confrunta cu aceleasi probleme.”

Putem trage de aici concluzia ca robotii CEO lasa poarta deschisa pentru infractori? Problema este - si de-abia acum se complica lucrurile – ca si un CEO uman poate fi atacat, ca orice alt angajat.

Catre finalul anului 2014, colegii mei au demascat o campanie de hacking care urmarea sa fure baze de date de pe laptopurile a mii de angajati cu functii de conducere sau oameni de afaceri din toata lumea. Victimele erau vizate chiar in functie de acest criteriu: cat era de importanta functia lor, astfel incat probabilitatea ca laptopurile lor sa contina informatii sensibile sa fie mai mare.

APT-ul Darkhotel, cum a fost denumit, a vizat mai multe categorii. La inceput, infractorii au folosit e-mail-uri de tip phishing si exploit-uri zero-day pentru a se infiltra in organizatii din diverse domenii de activitate, printre care financiar, farmaceutic, industrial, transporturi, DIB (Defense Industrial Base), organizatii guvernamentale si non-guvernamentale.

Apoi, raspandeau malware-ul prin intermediul unor site-uri de file-sharing japoneze. Atacatorii vizau in special persoane cu functii de conducere, inclusiv CEOs, care calatoreau in strainatate si se cazau in diferite hoteluri. Procesul de infectare era in doi pasi: atacatorii isi identificau mai intai victimele, cautandu-si tinte “importante”: odata identificate, descarcau malware creat pentru a fura date confidentiale de pe computere infectate.

Interesant de remarcat, gruparea APT Darkhotel si-a mentinut timp de mai multi ani controlul asupra retelelor din hoteluri, pentru a urmari si ataca tintele in timp ce calatoreau in diferite destinatii.

Directorii generali sunt tinte predilecte pentru infractorii cibernetici. Au acces la tot felul de informatii importante, pe care uneori le pastreaza pe laptopurile lor si pe dispozitivele mobile, iar aceste informatii pot fi folosite in nenumarate moduri de catre un hacker. Fie direct pentru a obtine castiguri ilicite, fie indirect, pentru acces la reteaua unei companii, sau (un lucru care devine din ce in ce mai des intalnit), acestia folosesc ocupantul functiei de CEO pentru fraude.

Recent, firma suedeza de securitate Securitas AB ca CEO-ul Alf Goransson a fost declarat falit dupa ce i-a fost furata identitatea. Goransson a fost declarat falit pe 10 iulie, dupa o tranzactie cu un imprumut fraudulos, facuta in numele lui. Din fericire, falimentul lui Goransson a fost retractat si a putut sa-si recupereze pozitiile pierdute, dar cazul ramane un avertisment clar privind riscurile cu care se confrunta in prezent directorii generali si alti manageri de top.

Daca in cazul lui Goransson, atacatorul i-a folosit identitatea pentru a insela o institutie financiara, de se intampla ca infractorii sa-si concentreze atentia asupra angajatilor din compania victimei – departamentul financiar fiind tinta logica. Odata ce au obtinut suficiente informatii personale de la CEO, pot sa isi asume identitatea acestuia si sa le dea instructiuni angajatilor, in numele lui, cum ar fi sa transfere fonduri intr-un cont sau sa furnizeze detalii de logare intr-o zona restrictionata.

Frauda la nivel de CEO creste rapid. Potrivit unei cercetari recente de la noi, o cincime (21%) dintre atacurile de phishing care vizeaza companiile, la nivel global, implica acum mesaje din partea unui infractor care se da drept seful.

Mai mult, frauda la nivel de CEO este atat de raspandita, incat Cisco a afirmat ca activitatea de compromitere a corespondentei de business (BEC), cum mai este cunoscuta, le aduce infractorilor cibernetici mai multi bani decat ransomware-ul. In raportul lor pentru prima jumatate a anului, Cisco spune ca in perioada octombrie 2013 – decembrie 2016, fenomenul BEC a dus la furtul a 5,4 miliarde de dolari de la companii, citand date ale Centrului de sesizari privind infractionalitatea cibernetica. Aceasta cifra inseamna 1,7 miliarde de dolari pe an. Comparativ, activitatile ransomware au luat 1 miliard de la companii in 2016.

Frauda la nivel de CEO are implicatii serioase pentru companii. Anul trecut, Crelan Bank, cu sediul in Bruxelles, a pierdut 76 de milioane de dolari din aceasta cauza, intr-unul dintre cele mai mari atacuri cunoscute. Atata vreme cat in joc sunt castiguri atat de atractive, fara indoiala ca aceasta tendinta va continua, CEO-ul ramanand una dintre tintele favorite ale infractorilor cibernetici.

La intrebarea daca un robot CEO s-ar putea apara mai bine impotriva unor astfel de atacuri se va putea raspunde doar in timp. Pana atunci, un lucru e sigur. Inainte sa incepem sa le incredintam robotilor putere de decizie executiva (de fapt, inainte chiar sa ii construim), trebuie sa acordam o mare atentie sistemelor de securitate si protectiei unei astfel de tehnologii.

Argumentele pro si contra unui robot CEO sunt la fel de puternice. Dar fie ca este un CEO in carne si oase, fie unul artificial, acesta va fi intotdeauna o tinta buna si, prin urmare, va avea nevoie de aparare impotriva infractorilor cibernetici care ar vrea sa il atace.