Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

W ciągu jednego miesiąca celem cyberataków padły tak różnorodne organizacje jak: Disney, Virgin Media, AT&T, Formula1, Evolve Bank, BMW Hong Kong, HealthEquity, a także szpitale, uczelnie, rządy i instytucje finansowe na całym świecie.
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Rok 2025 przynosi niepokojący rekord: cyberprzestępczość nie tylko nie zwalnia, ale staje się jednym z najbardziej dochodowych i rozwiniętych „biznesów” na świecie. Mówimy o zjawisku, które przestało być problemem wyłącznie działów IT.

Cyberbezpieczeństwo to dziś kluczowy element zarządzania ryzykiem i ciągłością działania organizacji – niezależnie od branży i skali.

Skala zagrożenia: liczby mówią same za siebie

  • Cyberprzestępczość kosztuje światową gospodarkę od 10 do 12 bilionów USD rocznie.
  • Każdej sekundy dochodzi do 36 000 automatycznych skanów podatności, wykonywanych przez zautomatyzowane boty.
  • 82% naruszeń bezpieczeństwa zawiera tzw. „czynnik ludzki” – czyli błąd użytkownika, kliknięcie w podejrzany link, użycie słabego hasła lub celowe działanie osoby z wewnątrz (tzw. insider threat).
  • 79% incydentów to dziś ataki bezplikowe (tzw. malware-free) – wykorzystujące pamięć operacyjną, makra, skrypty PowerShell lub luki w oprogramowaniu, co czyni je trudniejszymi do wykrycia przez tradycyjne antywirusy.
  • Sztuczna inteligencja nie służy już tylko obronie – cyberprzestępcy używają jej do tworzenia realistycznych phishingów, deepfake’ów i spersonalizowanych ataków typu spear phishing.
  • W sektorze ochrony zdrowia średni koszt pojedynczego incydentu wynosi już ponad 10 mln USD.
  • W 2023 roku produkcja była najbardziej atakowanym sektorem – odpowiadała za 32% wszystkich incydentów na świecie.
  • W lipcu 2025 r. doszło do masowego ataku typu zero-day na Microsoft SharePoint, którego ofiarą padły m.in. agencje rządowe i organizacje międzynarodowe.

Przyczyny zawsze te same...

W tle niemal każdego głośnego incydentu cyber widać te same słabe punkty: brak aktualnego planu reagowania na incydenty, przestarzałe systemy, niewystarczające przygotowanie pracowników i brak regularnych testów odpornościowych.

To nie są zaniedbania wynikające ze złej woli – częściej z przekonania, że „to nas nie dotyczy” albo że „jeszcze mamy czas, żeby się tym zająć”. Tymczasem wielu organizacji wciąż brakuje spójnej strategii działania w sytuacji kryzysowej.

Czasem plan IRP istnieje, ale jest nieaktualny, nieprzetestowany i nieznany osobom, które miałyby go realizować. Systemy informatyczne często działają na przestarzałych wersjach oprogramowania z łatami sprzed kilku lat – głównie dlatego, że nikt nie poczuwa się do odpowiedzialności za ich aktualizację.

Pracownicy, nawet ci kompetentni, nie otrzymują regularnych szkoleń z cyberhigieny – a przecież to oni są najczęściej pierwszym celem phishingu, inżynierii społecznej czy złośliwych załączników.

Do tego dochodzi brak symulacji, brak ćwiczeń, brak „momentów próby”, w których można by sprawdzić, jak naprawdę organizacja reaguje pod presją. To wszystko tworzy ukryty wzorzec ryzyka, który uaktywnia się dopiero wtedy, gdy jest już za późno.

Czynnik ludzki – najsłabsze (ale też najważniejsze) ogniwo

Kiedy mówimy o "czynniku ludzkim", nie mamy na myśli złej woli użytkowników – a raczej ich nieświadomość, przeciążenie informacjami lub zbyt małą wiedzę na temat cyberzagrożeń.

Pracownik, który otwiera mail od „działu kadr”, klika w załącznik, bo wydaje się on wiarygodny. Inny – pod presją czasu – akceptuje fałszywe żądanie przelewu. Te sytuacje nie są rzadkością. Dlatego edukacja, praktyczne ćwiczenia i wspierająca kultura bezpieczeństwa są równie ważne jak narzędzia technologiczne.

Ataki bezplikowe – nowa twarz cyberprzestępczości

Większość firm nadal polega na rozwiązaniach antywirusowych, które wykrywają złośliwe pliki. Tymczasem coraz więcej ataków nie zostawia „plików” – działają w pamięci RAM, wykorzystują istniejące funkcje systemu (np. PowerShell, Windows Management Instrumentation) i nie są widoczne dla typowego oprogramowania ochronnego.

To właśnie dlatego rozwiązania typu EDR/XDR i monitorowanie zachowań w czasie rzeczywistym stają się dziś koniecznością.

Cyberbezpieczeństwo to część większej układanki

Współczesne organizacje muszą myśleć o cyberbezpieczeństwie nie jako o izolowanej funkcji, ale jako o elemencie większego planu ciągłości działania (Business Continuity Management).

Co to oznacza w praktyce?

Potrzebne są:

  • Stała ocena ryzyka – także w łańcuchu dostaw i u partnerów zewnętrznych
  • Jasne procedury reagowania na incydenty i ich testowanie
  • Szkolenia i kampanie uświadamiające – z naciskiem na realne scenariusze
  • Zintegrowane podejście do IT, OT i AI – nie można już zarządzać nimi osobno
  • Zgodność z regulacjami, takimi jak DORA, NIS2 czy AI Act, i gotowość do audytów
  • Polisy ubezpieczenia cyber, które pokrywają rzeczywiste ryzyka

Odporność organizacyjna to nie silos, to ekosystem

Gdy mówimy o cyberbezpieczeństwie, musimy myśleć jak liderzy zarządzania strategicznego. To nie jest wyzwanie wyłącznie dla zespołów IT. To temat dla zarządów, działów operacyjnych, compliance, HR i każdego pracownika. Odporność cyfrowa organizacji nie bierze się z jednego narzędzia, ale z współpracy, świadomości i gotowości.

Chcesz porozmawiać o tym, jak zintegrować cyberbezpieczeństwo z zarządzaniem ryzykiem i ciągłością działania w Twojej organizacji? Napisz do nas — ten temat dopiero się zaczyna.

Najnowsze artykuły

Komunikacja kryzysowa - komunikacja EuroCert po ataku

W dzisiejszym cyfrowym świecie cyberatak to nie tylko problem techniczny. To przede wszystkim test zaufania, a jego wynik zależy od jednego kluczowego czynnika: komunikacji.
Czytaj dalej
Case Study

Komunikacja kryzysowa - komunikacja EuroCert po ataku

Komunikacja kryzysowa
Incydenty
Ciągłość działania
Komunikacja kryzysowa ransomware, plan komunikacji kryzysowej cyberbezpieczeństwo, DORA komunikacja kryzysowa, case study atak ransomware, zarządzanie kryzysem po cyberataku, atak na EuroCert komunikacja, Center for Internet Security (CIS) komunikacja, transparentność vs bezpieczeństwo w kryzysie, błędy w komunikacji kryzysowej, zgłaszanie incydentów DORA, zarządzanie reputacją po ataku hakerskim, wojna hybrydowa cyberataki, jak komunikować atak ransomware klientom i partnerom, co robić po ataku ransomware – komunikacja i PR, wymogi DORA dotyczące komunikacji z klientami, jak przygotować scenariusze komunikacji kryzysowej, modelowa komunikacja kryzysowa w cyberbezpieczeństwie, jak odzyskać zaufanie po wycieku danych, Renata Davidson, Rozporządzenie DORA, EuroCert, CIS, CERT Polska, dane biometryczne, deepfake, zgłoszenia przyrostowe, publiczny dziennik incydentu, Lessons Learned, zespół kryzysowy, wielokanałowa komunikacja.
Technologia
Usługi ICT

Identyfikacja i uzasadnienie funkcji krytycznych lub istotnych dla banku komercyjnego w świetle rozporządzenia DORA

Przed wprowadzeniem DORA, instytucje finansowe zarządzały ryzykiem operacyjnym głównie poprzez alokację kapitału na pokrycie potencjalnych strat. Jak to robić teraz?
Czytaj dalej
Poradnik

Identyfikacja i uzasadnienie funkcji krytycznych lub istotnych dla banku komercyjnego w świetle rozporządzenia DORA

Ciągłość działania
Funkcje krytyczne DORA, identyfikacja funkcji krytycznych lub istotnych, DORA funkcje krytyczne w banku, Rozporządzenie DORA, definicja funkcji krytycznej DORA, DORA Art 3 pkt 22, DORA a BRRD, Motyw 70 DORA, cyfrowa odporność operacyjna, zgodność z DORA, funkcje krytyczne BFG a DORA, Prawo Bankowe Art 5 a DORA, zarządzanie ryzykiem ICT, jak zidentyfikować funkcje krytyczne w DORA, co to są funkcje krytyczne lub istotne według DORA, przykładowa lista funkcji krytycznych dla banku DORA, metodyka identyfikacji funkcji krytycznych DORA, różnice między DORA a BRRD w definicji funkcji krytycznych, wpływ zakłócenia funkcji krytycznej na system finansowy, ICT, bank komercyjny, stabilność systemu finansowego, BFG, Bankowy Fundusz Gwarancyjny, KNF, Rekomendacje H i M, Dyrektywa BRRD, MiFID II, czynności bankowe, zarządzanie incydentami, testowanie odporności operacyjnej.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Eksperci bezpieczeństwa potrzebowali tylko hasła „123456", żeby uzyskać dostęp do danych osobowych 64 milionów kandydatów do pracy w systemie rekrutacyjnym McDonald's.
Czytaj dalej
Komentarz

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Komunikacja kryzysowa
Cyberbezpieczeństwo
Usługi ICT

Jak Europa przekształca kontrolę eksportu technologii w instrument geopolityki

Czasy, gdy kontrola eksportu ograniczała się do czołgów i pocisków, bezpowrotnie minęły. W erze, w której algorytm może być równie niebezpieczny jak karabin, a oprogramowanie do rozpoznawania twarzy może służyć zarówno odblokowaniu telefonu, jak i śledzeniu dysydentów, Unia Europejska przepisuje reguły gry. Nowe rozporządzenie o technologiach podwójnego zastosowania to nie tylko aktualizacja biurokratycznych procedur – to manifest geopolityczny.
Czytaj dalej
Artykuł

Jak Europa przekształca kontrolę eksportu technologii w instrument geopolityki

Geopolityka a biznes
Cyberbezpieczeństwo
Zgodność
technologie podwójnego zastosowania, kontrola eksportu UE, Rozporządzenie (UE) 2021/821, cyfrowa broń, prawa człowieka a technologia, geopolityka, cyberinwigilacja, strategiczna autonomia UE, compliance w eksporcie, transfery niematerialne, sankcje technologiczne, oprogramowanie szpiegujące, due diligence w łańcuchu dostaw, eksport sztucznej inteligencji, kontrola eksportu oprogramowania, zarządzanie ryzykiem w handlu międzynarodowym, systemy biometryczne, bezpieczeństwo międzynarodowe, polityka handlowa UE, platforma DUES.
Przemysł zbrojeniowy