Растущее влияние информационных технологий на состояние бизнеса заставило изменить отношение к информационной безопасности — теперь она все чаще рассматривается в контексте безопасности экономической. К примеру, c увеличением оборотов электронная коммерция стала привлекать всякого рода мошенников, как и любой другой способ быстро заработать деньги полузаконным или даже преступным путем. По словам Стюарта Окина из Accenture, число атак с целью выуживания пользовательских данных посредством шпионского программного обеспечения уже превысило количество вирусных нападений. За прошедший год в одной только Великобритании потери от электронных преступлений составили 2,4 млрд фунтов стерлингов.
Вместе с тем, как отмечает Гэри МакГроу, директор по технологиям консалтинговой компании Cigital, постепенное — в течение последних десяти лет — смещение акцента с вопросов национальной безопасности на экономические позволило обогатить область защиты данных свежими идеями и решениями, во многом благодаря приходу новых людей, пополнивших ряды традиционных специалистов в сфере криптографии, взлома кода и т. п. В частности, те, кто занимался проникновением в чужие системы исключительно «из спортивного интереса», переходят на сторону защиты, поскольку в современных условиях они больше не могут, как в прежние времена, оправдывать свои действия «любовью к искусству», настолько очевидной стала криминализация этого бизнеса. Как считает Джонатан Бингхем, президент Intrusic, а в прошлом хакер по прозвищу Mudge, «главный недостаток используемых технологий заключается в том, что они призваны остановить вирусы и «черви», но не людей». Именно поэтому он взялся за разработку программного обеспечения, с помощью которого на основании действий ничем не примечательных посетителей сети можно было бы, по его образному сравнению, своевременно выявить «банду налетчиков, собирающихся ограбить банк».
Впрочем, по мнению Ника Липписа, президента и основателя Strategic Network Consulting, надежную защиту корпоративной сети сможет обеспечить только переход к «доверенным локальным сетям» (Trusted LAN). Практически все крупнейшие производители сетевого оборудования выдвинули собственную стратегию реализации такой сети (подробнее см. статьи В. Грайнера «Дополнительный шериф в сети», К. Хернштайн «Хранители Грааля» и Ш. Роммеля «Пограничный пост»). Следствием стало сегментирование сети на домены с разным уровнем доступа (см. статью Э. Рея «Сегментирование в целях безопасности»); в результате, как в подводной лодке, при перекрытых переборках течь в одном отсеке никак не повлияет на жизнедеятельность других. Таким образом, даже при проникновении в сеть свобода действий любого злоумышленника будет значительно ограничена. А чтобы избежать пробоины, все возможные каналы следует перекрыть, уделив особое внимание потенциально наименее защищенным, прежде всего беспроводным (см. статью П. Мойзера «Современный стандарт безопасности для беспроводных сетей» о тестировании новейшего стандарта для WLAN).