Odporność w cyfrowym świecie
Miały być tanie pizze, skończyło się cyberatakiem. Spryt w walce z polskim biznesem
Osiem pudełek z pizzą przecenioną o 30 proc. kontra warszawska korporacja. Cyberprzestępcy sforsowali zabezpieczenia firmy, wpinając zakażony pendrive. Spryt pokonuje nawet najlepsze formy obrony. A będzie coraz gorzej.
Z tego artykułu dowiesz się…
- Jak zwykła promocja na pizzę może stać się początkiem poważnego cyberataku i dlaczego to właśnie pracownicy najczęściej nieświadomie otwierają drzwi do firmowych systemów.
- Dlaczego liczba cyberataków w Polsce i na świecie rośnie w tak szybkim tempie oraz jakie błędy najczęściej popełniają przedsiębiorstwa.
- W jaki sposób sztuczna inteligencja zmienia zasady gry w cyberbezpieczeństwie.
Liczba informacji o naruszeniach bezpieczeństwa i incydentach cybernetycznych pokazuje, że problem dla polskiego biznesu będzie tylko narastał. Z danych rządowych wynika, że w 2024 r. (nowszych danych jeszcze nie ma, ale o szczegółach za chwilę) krajowe organizacje zarejestrowały 111 660 incydentów bezpieczeństwa teleinformatycznego, a łączna liczba zgłoszeń (sygnałów o możliwych naruszeniach) sięgnęła 627 339.
Rok 2025 był, zgodnie z komentarzami ekspertów, jeszcze gorszy. W praktyce oznacza to, że wiele organizacji żyje w świecie pełnym zagrożeń. To nie tylko ataki na łańcuchy dostaw, prywatne urządzenia pracowników czy usługi chmurowe, ale także oszustwa socjotechniczne czy postępujące problemy ze sztuczną inteligencją.
Czasem wystarczy zwykła pizza.
Jak pizza pokonała biznes
Historia, o której mowa, wydarzyła się kilka lat temu. Wnioski z niej pozostają jednak ważne także dziś. Mowa o akcji „dostawca pizzy jako koń trojański”. Pracownicy jednej z warszawskich korporacji dali się skusić promocji i gratisom. Atakujący stworzyli fałszywą stronę nowej pizzerii i zaoferowali pracownikom 30 proc. zniżkę na pizze. Zamówiono osiem pudełek. Wraz z jedzeniem, do biura trafiły niepozorne gadżety: lampki LED na USB.
Pizza trafiła do brzucha. Gadżety do komputerów. Stojący pod firmą uczestnik ataków zdobył w ten sposób dostęp do całej infrastruktury.
Na szczęście dla firmy, był to atak testowy zorganizowany przez TestArmy.
Tyle że w prawdziwym świecie zdarzają się równie dziwne, co groźne, historie.
W 2024 r. grupka badaczy wykorzystała czujniki TPMS (ciśnienia powietrza w kołach) zamontowane w samochodzie Tesla Model 3. Wykorzystując lukę w zabezpieczeniach, mogli zdalnie przejąć kontrolę nad systemem VCSEC. To pozwoliło z kolei na możliwość otwierania drzwi w samochodzie czy też jego uruchomieniem. Badacze przed opublikowaniem wniosków zgłosili problem do Tesli. Ta naprawiła lukę.
W praktyce to historia o detalach, które mogą doprowadzić do dramatycznych konsekwencji.
– Z moich obserwacji wynika, że w ostatnim czasie rośnie świadomość cyberbezpieczeństwa wśród polskich firm, ale tempo rozwoju i skala zagrożeń jest bardzo wysoka. Ataki stają się zautomatyzowane a przestępcy wykorzystują sztuczną inteligencję do tworzenia bardziej wiarygodnych wiadomości phishingowych, prowadzenia kampanii dezinformacyjnych czy generowania treści przez boty na masową skalę – komentuje Jan Maria Kowalski, współtwórca Bielik Guard.
Jaguar i wielka wtopa
Jedną z najgłośniejszych historii ostatnich lat był cyberatak na brytyjską firmę Jaguar Land Rover. Łączny koszt operacji kosztował Jaguara... około 2,5 mld euro. Wszystko zaczęło się od wycieku danych, które następnie zostały użyte do przejęcia kontroli nad strategicznymi systemami firmy. W tym produkcyjnymi.
Atak rozpoczął się 31 sierpnia. Firma zatrzymała produkcję komponentów samochodów 1 września. Początkowo planowano ją wznowić po trzech tygodniach. Ostatecznie stopniowe wznawianie produkcji rozpoczęło się od 22 października.
Koszt ataku był tak wielki, że firmę musiał ratować brytyjski rząd.
– Świadomość w zakresie cyberzagrożeń rośnie, ale – co jest przerażające – nie idzie za tym świadomość potrzeby działania, aby im przeciwdziałać. Zdecydowanie częściej rozmawia się dzisiaj o odporności i zarządzaniu ryzykami ICT, ale zazwyczaj powodem nie jest zrozumienie jak to istotne, ale przepisy prawa, które to niejako wymuszają – zauważa Michał Nowakowski – legal architect w nowakowski.DataAI oraz GovernedAI.
Komentarz partnera cyklu
Gdzie można popełnić błąd
Bywa, że dostęp firm trzecich, dostawców do zasobów przedsiębiorstwa nie jest kontrolowany. Spotykamy się nawet z nienależycie zabezpieczonym dostępie do elementów infrastruktury od strony internetu.
Niezależnie od tego, czy zarządzamy infrastrukturą krytyczną, czy też prowadzimy przedsiębiorstwo, musimy liczyć się z atakami ukierunkowanymi na infrastrukturę. Tym zagrożeniom możemy przeciwdziałać i możemy się na nie przygotować. Przedsiębiorcy muszą wiedzieć, jak ważna w tym zakresie jest prewencja – zakłócenie działania firmy to nie tylko milionowe straty, ale również utrata zaufania klientów, czy też widmo upadku danej działalności. Dziś, stałe doskonalenie w budowaniu cyberodporności, regularne testy zabezpieczeń oraz szkolenia pracowników mają ogromne znaczenie dla bezpieczeństwa firm.
Jak dziś działają cyberprzestępcy
Takie historie będą się powtarzać. Mimo że rośnie dojrzałość obrony – w tym poziom wykrywania czy zabezpieczenia sprzętu komputerowego. Równolegle rośnie jednak dojrzałość ataków. Dziś ataki mają charakter niemalże usługowy. Grupy cyberprzestępców polują na niezabezpieczone dane, sprzedając je w tzw. dark-necie. Mamy także wyspecjalizowane firmy podszywające się pod marki i instytucje. Do tego coraz częściej dochodzi wsparcie automatyzacji i generatywnej AI.
Wciąż jednak największym problemem jest człowiek. Zgodnie z raportem 2025 Data Breach Investigations opublikowanym przez Verizon, element ludzki pojawia się w okolicach 60 proc. naruszeń. Jednocześnie rośnie udział incydentów, w których ataki zaangażowane są podmioty trzecie. W 2025 r. ich udział wzrósł z 15 do 30 proc.
Z danych DBIR wynika, że ransomware (z szyfrowaniem lub bez) jest obecny w 44 proc. analizowanych naruszeń, a jego „obecność” rośnie z roku na rok.
– Świadomość cyberzagrożeń w polskim biznesie bez wątpienia rośnie, ale niestety skala i złożoność ataków rosną jeszcze szybciej. Z danych CERT Polska wynika, że w 2024 r. liczba potwierdzonych incydentów bezpieczeństwa przekroczyła 100 tys., co oznacza wzrost o blisko jedną trzecią w stosunku do poprzedniego roku. Z jednej strony dowodzi to większej dojrzałości organizacji, które częściej te ataki zauważają, ale z drugiej brutalnie pokazuje, jak dynamicznie zwiększa się aktywność cyberprzestępców – tłumaczy Joanna Pruszyńska-Witkowska, CEO Future Collars.
AI staje się problemem
Poważnym problemem staje się także sztuczna inteligencja. Nie tylko jako tzw. shadow AI, czyli wykorzystywanie przez pracowników narzędzi bez zgody firm – przykładowo – przy analizie tajnych danych. Fałszywe strony udające narzędzia AI, złośliwe pakiety w repozytoriach, „poisoning” modeli, to wszystko staje się poważnym wyzwaniem dla zabezpieczenia firm.
Jan Maria Kowalski zwraca uwagę, że rośnie znaczenie bezpieczeństwa treści, które są publikowane w internecie zarówno przez użytkowników, jak i przez systemy oparte na AI, np. chatboty w obsłudze klienta.
– Firmy coraz częściej muszą również mierzyć się z problemem ochrony wizerunku marki. Rozwijany przez nas projekt Sójka (Bielik Guard) jest przykładem narzędzia, które adresuje właśnie ten obszar bezpieczeństwa. W praktyce firmy mogą wykorzystywać takie rozwiązania jako dodatkową warstwę bezpieczeństwa dla systemów AI, np. aby zapobiegać generowaniu niewłaściwych treści przez chatboty – dodaje Jan Maria Kowalski.
Co się dzieje w świecie AI
European Union Agency for Cybersecurity w raporcie za 2025 r. stwierdza, że generatywna AI staje się rosnącym komponentem kampanii cyberprzestępców. Zarówno jako przynęta, jak i narzędzie do ich realizacji.
– Raport ENISA Threat Landscape pokazuje, że wśród ponad 11 tys. analizowanych incydentów w Europie ponad połowę stanowiły ataki paraliżujące systemy, polegające m.in. na szyfrowaniu danych i wymuszaniu okupu. Dla biznesu oznacza to jedno: skuteczny atak może zatrzymać produkcję i usługi na wiele dni – zauważa Joanna Pruszyńska-Witkowska.
Jak dodaje, najsłabszym ogniwem wciąż pozostaje człowiek. Większość głośnych ataków zaczyna się od sprytnej manipulacji.
– Z danych CERT Polska wynika, że w minionym roku ich zespół obsługiwał średnio niemal 300 incydentów dziennie, z czego ogromną część stanowiły oszustwa z wykorzystaniem fałszywych e-maili i SMS-ów, w których przestępcy podszywają się pod zaufane instytucje. Z perspektywy edukacyjnej wniosek jest prosty: żadna technologia nas nie uratuje bez odpowiednich kompetencji załogi. W Future Collars widzimy to na co dzień, dlatego w naszych programach uczymy na realnych scenariuszach, pokazując, jak w praktyce badać i analizować takie fałszywe wiadomości, odchodząc od suchej teorii na rzecz twardej praktyki – zaznacza Joanna Pruszyńska-Witkowska.
Będzie źle. Trzeba to zmienić
Michał Nowakowski zauważa liczne problemy na horyzoncie.
– Nie chcę być fatalistą, ale dopóki będziemy żyli w przekonaniu, że „jakoś to będzie”, a poważne incydenty nas nie dotkną, bo to tylko dużych się atakuje, bo kto się nami zainteresuje, to zwiększamy de facto skalę podatności. A jest jeszcze jedno zagrożenie w postaci tzw. sztucznej inteligencji – komentuje Michał Nowakowski.
Jak zaznacza, AI z jednej strony daje coraz więcej możliwości w zakresie monitoringu w czasie rzeczywistym i szybkiego reagowania. Z drugiej jednak adopcja wielu rozwiązań (w tym dużych modeli językowych) powoduje, że otwieramy się na słabo rozpoznane zagrożenia.
– Brakuje nam specjalistów, którzy są w stanie te „nowe” rodzaje ryzyk zidentyfikować i nimi zarządzić – komentuje Michał Nowakowski.
Bo problem jest głębszy.
– Dużo podmiotów ma jakieś polityki bezpieczeństwa informacji, a nawet procedury i instrukcje. Czasami mają też certyfikacje, ale problemem są braki kadrowe, które nierzadko powodują, że to po prostu „pusty” system zarządzania bezpieczeństwem informacji bez operacyjnego potencjału – zauważa Michał Nowakowski.
Ale jeżeli decydenci na cyberbezpieczeństwo patrzeć będą wyłącznie przez pryzmat kosztów, to cięcia będą postępowały. I nie wyjdziemy z tego obronną ręką. Kto potem te instrukcje wykona i wdroży odpowiednie zabezpieczenia techniczne? Kto będzie czuwał nad tym, czy nasi pracownicy przestrzegają zasad cyberhigieny?
Ile to kosztuje
Firma IBM w raporcie Cost of a Data Breach Report 2025 wylicza globalny średni koszt naruszenia danych na poziomie 4,4 mln dolarów. To nieco mniej niż rok wcześniej. Eksperci łączą to z lepszym ograniczaniem skutków ataków przez biznes. Jednocześnie IBM wskazuje na „lukę nadzoru nad AI”.
W praktyce oznacza to, że wysoki odsetek organizacji deklaruje incydenty związane z AI. Jednocześnie nie posiada odpowiednich zabezpieczeń ani strategii na minimalizację ryzyka. Tempo wdrożeń technologicznych bywa dziś większe niż tempo budowy bezpiecznych procesów.
Komentarz partnera cyklu
Co grozi firmom
Nowym, bardzo istotnym zjawiskiem jest hiperskalowanie ataków dzięki AI.
Cyberprzestępcy są dziś w stanie automatycznie generować tysiące spersonalizowanych wiadomości phishingowych, prowadzić zautomatyzowane rozpoznanie infrastruktury i testować podatności na masową skalę. To oznacza, że ataki są jednocześnie tańsze, szybsze i trudniejsze do odróżnienia od realnej komunikacji.
Wniosek dla biznesu jest prosty – nie wystarczy reagować, trzeba zapobiegać. Dlatego organizacje przesuwają dziś ciężar z detekcji na prewencję, czyli ograniczanie możliwości ataku jeszcze przed jego wystąpieniem przez kontrolę tożsamości, zarządzanie podatnościami i konsekwentne ograniczanie powierzchni ataku.
Każdy jest zagrożony
Powyższe dane mają charakter globalny. Polska nie wyróżnia się jednak zbyt na tym tle. Przykładowo, KNF w raporcie za 2024 r. wskazał na rekordową liczbę zidentyfikowanych niebezpiecznych domen (51 241) zgłoszonych do blokowania.
Dominującą kategorią były „fałszywe inwestycje” (45 985 domen). To nie tylko problem dla konsumentów. Atakowane są także firmy. Chodzi o oszustwa płatnicze, koszt obsługi incydentów, szkody reputacyjne, a czasem wtórny dostęp do środowisk firmowych przez „odzyskane” dane logowania.
Jak zauważa Joanna Pruszyńska-Witkowska, na naszym rynku widać obecnie pewien niebezpieczny paradoks.
– Z rynkowych podsumowań wynika, że blisko 90 proc. polskich firm deklaruje doświadczenie incydentu związanego z bezpieczeństwem, a mimo to zaledwie 60 proc. z nich regularnie wdraża podstawowe rozwiązania ochronne, takie jak polityki haseł czy aktualizacje oprogramowania. Sama analiza firmy Penteris mówi o ponad 113 tys. poważnych cyberataków w Polsce w minionym roku. To obnaża potężną lukę kompetencyjną, której nie da się zasypać samą technologią. Musimy inwestować przede wszystkim w rozwój ludzi od zarządów po pracowników pierwszej linii – tłumaczy Joanna Pruszyńska-Witkowska.
Polska nie jest wyjątkiem. Według raportu Światowego Forum Ekonomicznego blisko połowa liderów bezpieczeństwa najbardziej obawia się dziś ataków wzmacnianych przez generatywną sztuczną inteligencję.
– To dokładnie ten obszar, w którym widzę kluczową rolę dla podmiotów takich jak nasza szkoła kompetencji cyfrowych Future Collars. Prowadzimy intensywne bootcampy, chociażby „Cybersecurity & AI”, podczas których od podstaw uczymy pracowników, jak rozpoznawać zagrożenia, skutecznie im zapobiegać i reagować na incydenty. Bez systemowego przekwalifikowania (reskillingu) i podnoszenia kompetencji (upskillingu) załogi, biznes po prostu nie nadąży za tempem dyktowanym przez cyberprzestępców – dodaje Joanna Pruszyńska-Witkowska.
Ataki w praktyce
Skalę problemu i możliwe scenariusze pokazują praktyczne przykłady. Już w 2013 r. cyberprzestępcy zaatakowali amerykańską sieć handlową Target. Zrobili to, łamiąc bardzo słabo zabezpieczone systemy firmy zajmującej się klimatyzacją. Przez połączenie z systemami Target, byli w stanie włamać się do wewnętrznej infrastruktury, instalując złośliwe oprogramowanie w systemach POS i zdobywając dane klientów.
Na polskim podwórku w grudniu 2025 r. mieliśmy do czynienia ze skoordynowanym atakiem na polskie systemy energetyczne. Zaatakowanych (półautomatycznie) zostało 30 farm wiatrowych i fotowoltaicznych oraz firma z sektora produkcyjnego. A także elektrociepłownia zaopatrująca w ciepło pół miliona odbiorców.
Zanim doszło do ataku, przez kilka miesięcy przestępcy zinfiltrowali systemy zabezpieczające firmy. I znaleźli lukę, wykorzystaną do ataku, którego celem nie było przejęcie kontroli, ale zniszczenie tych systemów.
Ataki mogą także dotyczyć danych. W Polsce znanym studium skutków braku mechanizmów jest sprawa Morele.net. Wyciek danych dotyczył ponad 2,2 mln osób. UODO zarzucił firmie m.in. niedostateczne zabezpieczenia techniczne (w tym brak szyfrowania części danych i brak 2FA). Inne problemy to brak adekwatnych procedur reagowania na nietypowe zachowania (np. wzrost ruchu), a także problem z pewnością, czy i jakie dane zostały skradzione. Firma oprócz strat wizerunkowych została także ukarana.
Komentarz partnera cyklu
Jak bronią się finanse
Liczba ataków na dostawców rośnie, szczególnie w ciągu ostatnich dwóch lat. Wiele z nich kończyło się rzeczywistymi incydentami u klientów – od wycieków danych przetwarzanych przez zewnętrzny podmiot, po wykorzystanie skradzionych dostępów i poświadczeń. W Standard Chartered powstał dedykowany zespół zajmujący się monitorowaniem ataków tego typu i oceną ich wpływu na bezpieczeństwo naszych danych i systemów.
Metody socjotechniczne wciąż odgrywają znaczącą rolę w atakach, zwłaszcza obecnie, gdy są spotęgowane wykorzystaniem narzędzi sztucznej inteligencji. Dlatego tak istotne jest bieżące monitorowanie nowych metod i edukowanie pracowników na temat aktualnych zagrożeń.
Trzy kluczowe pytania
W gotowości na cyberataki nie chodzi o to, by „zabezpieczyć wszystko”, tylko by odpowiedzieć na trzy pytania:
- Jak szybko wykryję nieautoryzowane działania?
- Jak skutecznie ograniczę rozlanie się incydentu?
- Jak szybko wrócę do krytycznych procesów?
W polskich realiach dochodzi jeszcze komponent regulacyjny. Państwo wprost komunikuje rozszerzanie obowiązków i wzmacnianie krajowego systemu cyberbezpieczeństwa w związku z regulacjami NIS2. Nawet jeśli twoja firma nie będzie formalnie „podmiotem kluczowym”, to może nim być twój klient. A wtedy wymogi pojawią się w umowach i audytach dostawców.
– Ciekawym podejściem – mrożącym krew w żyłach – jest to związane ze wdrażaniem NIS2/uKSC. Niestety, spora część organizacji po dokonaniu wstępnej tzw. samooceny i negatywnym wyniku „mówi” – uff, możemy odpuścić. A przecież budowanie – ewolucyjne, etapowe, proporcjonalne – naszego systemu zarządzania bezpieczeństwem informacji powinno być naszym celem strategicznym. Żyjemy w erze cyfrowej, gdzie dane stają się najcenniejszym zasobem. Powalczmy o nie – tłumaczy Michał Nowakowski.
Świat finansów a cyberbezpieczeństwo
Komentarz partnera cyklu
Bezpieczne płatności. Jak to działa
Oznacza to łączenie technologii analitycznych, globalnej wymiany informacji o zagrożeniach oraz rozwiązań opartych na sztucznej inteligencji, które pozwalają identyfikować ryzyko, zanim dojdzie do nadużycia.
Sztuczna inteligencja stała się dziś jednym z kluczowych narzędzi ochrony ekosystemu płatności. W sieci Mastercard każdego roku analizowanych jest ponad 159 mld transakcji, a systemy oparte na AI oceniają w czasie rzeczywistym setki sygnałów – od charakterystyki urządzenia i lokalizacji, po wzorce zachowań użytkownika. Zaawansowane modele uczenia maszynowego i generatywna AI pozwalają identyfikować potencjalne nadużycia w mniej niż 50 milisekund, zwiększając skuteczność wykrywania oszustw i ograniczając liczbę fałszywych alarmów.
Coraz powszechniej stosuje się również analizę danych wspieraną AI w wykrywaniu sztucznych tożsamości cyfrowych, służących do realizacji działalności przestępczej, wykrywania operacji prania brudnych pieniędzy, modelowania potencjalnego ryzyka współpracy z dostawcami, czy też oceny prawdopodobieństwa ataku hakerskiego na podstawie wykrytych podatności infrastruktury.
Przyszłość ekosystemu płatności cyfrowych będzie też coraz silniej związana z rozwojem agentów AI działających w imieniu konsumentów. W tym modelu kluczowe staje się zapewnienie bezpieczeństwa i przejrzystości całego procesu płatności – od weryfikacji i certyfikacji agentów i sprzedawców, przez zgodność transakcji z intencją użytkownika, po tokenizację i ochronę danych.
Wraz z rosnącą liczbą zastosowań wyraźnie widać, że obrana przez Mastercard droga rozwoju odpowiedzialnej sztucznej inteligencji – etycznej, transparentnej i zarządzanej w sposób zapewniający ochronę prywatności – jest właściwa i wspiera budowę zaufania użytkowników w cyfrowym świecie.
Jak być gotowym na cyberzagrożenia
O praktyce walki z cyberatakami opowiemy w kolejnych odcinkach cyklu. Niezależnie od niego, każdy przedsiębiorca czy menedżer powinien odpowiedzieć na kilka podstawowych pytań. Przykładowo, jak wygląda system dostępów pracowników do różnych narzędzi i kont. Kto posiada dostępy, a także gdzie znajdują się dostępy testowe lub konta. Szczególnie te stworzone „na wszelki wypadek” i nigdy nie były wykorzystane.
Inna rzecz to kwestia wykrywania zagrożeń. Czy istnieją systemy i procedury do reagowania na alerty? W jaki sposób może działać powrót systemów do funkcjonowania? Duża liczba cyberataków w pierwszej kolejności próbuje zniszczyć backupy. Dopiero następnie zniszczone lub zablokowane są dane produkcyjne.
Na koniec należy zadać sobie pytanie: czy umiesz zarządzać „AI w firmie”? Jak wygląda kontrola dostępu do narzędzi? Czy masz mechanizmy wykrywania wycieków do usług zewnętrznych?
Przyszłość cyberataków. Gdzie są wyzwania?
To dopiero początek trudnej, choć niezbędnej w dzisiejszych czasach, drogi.
– W perspektywie najbliższych lat największym wyzwaniem dla biznesu nie będą zupełnie nowe metody działania hakerów, ale gwałtowne przyspieszenie ich skali i ogromna automatyzacja napędzana przez sztuczną inteligencję. Globalne raporty Światowego Forum Ekonomicznego (WEF) pokazują, że blisko połowa decydentów ds. bezpieczeństwa obawia się dziś przede wszystkim ataków wzmacnianych przez AI. Mowa tu o niemal doskonałych, trudnych do odróżnienia od rzeczywistości oszustwach, a także fałszowaniu głosu i wideo (tzw. deepfake). Europejskie analizy potwierdzają, że przestępcy wykorzystują dziś sztuczną inteligencję do personalizowania pułapek na pracowników na niespotykaną dotąd skalę – przewiduje Joanna Pruszyńska-Witkowska.
Będziemy mieli coraz więcej ataków na infrastrukturę krytyczną i sektor publiczny. Rykoszetem uderzy w prywatnych dostawców i partnerów tych instytucji. Pojawi się więcej ataków typu ransomware. A po trzecie zagrożone będą firmy operujące na słabo zabezpieczonej chmurze.
– Dla biznesu płynie z tego jeden wniosek: cyberbezpieczeństwo musi stać się integralną częścią strategii całej firmy, w tym strategii kształcenia kadr – dodaje Joanna Pruszyńska-Witkowska.
Komentarz partnera cyklu
Największe wyzwania w cyberobronie
Równie istotne jest ciągłe testowanie odporności – symulacje ataków pozwalają sprawdzić, jak firma zachowa się w realnej sytuacji kryzysowej. To najlepszy sposób, by z wyprzedzeniem wyeliminować ewentualne słabe punkty, zanim zrobią to przestępcy.
Podsumowując, tylko połączenie kompetentnych, świadomych zespołów, dobrych procedur i regularnych testów zapewnia realną ciągłość działania, a organizacje, które traktują bezpieczeństwo jako codzienną praktykę, a nie jednorazowy projekt budują trwałą przewagę w świecie rosnącej niepewności.
Główne wnioski
- Nawet proste działania socjotechniczne mogą skutecznie przełamać zabezpieczenia dużych firm. Przykład fałszywej promocji na pizzę i zainfekowanych gadżetów USB ujawnia, jak łatwo wykorzystać czynnik ludzki do uzyskania dostępu do infrastruktury przedsiębiorstwa. Artykuł podkreśla, że to nie zaawansowane technologie, lecz nieuwaga pracowników najczęściej otwiera drogę do ataku. Jednocześnie podobne scenariusze nie są odosobnione i występują również w rzeczywistych incydentach na świecie.
- Widzimy rosnącą skalę i złożoność cyberzagrożeń, które wyraźnie przyspieszają. Dane pokazują setki tysięcy zgłoszeń incydentów w Polsce oraz globalny wzrost ataków, w tym ransomware i działań z udziałem podmiotów trzecich. Eksperci zwracają uwagę, że mimo rosnącej świadomości organizacji, często nie idzie za tym realne wdrażanie procedur bezpieczeństwa. Problem pogłębiają braki kadrowe, przestarzała infrastruktura oraz nadmierna wiara w pojedyncze narzędzia zamiast kompleksowego podejścia.
- Sztuczna inteligencja staje się zarówno narzędziem obrony, jak i poważnym zagrożeniem. AI umożliwia cyberprzestępcom automatyzację ataków, tworzenie wiarygodnych phishingów oraz skalowanie działań na masową skalę. Jednocześnie firmy wdrażają nowe technologie szybciej, niż budują mechanizmy ich zabezpieczania. Artykuł wskazuje, że przyszłość cyberbezpieczeństwa będzie zależeć od połączenia technologii z edukacją pracowników i budowaniem kompetencji, ponieważ bez tego nawet najlepsze systemy nie zapewnią skutecznej ochrony.
