Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

W ciągu jednego miesiąca celem cyberataków padły tak różnorodne organizacje jak: Disney, Virgin Media, AT&T, Formula1, Evolve Bank, BMW Hong Kong, HealthEquity, a także szpitale, uczelnie, rządy i instytucje finansowe na całym świecie.

Rok 2025 przynosi niepokojący rekord: cyberprzestępczość nie tylko nie zwalnia, ale staje się jednym z najbardziej dochodowych i rozwiniętych „biznesów” na świecie. Mówimy o zjawisku, które przestało być problemem wyłącznie działów IT.

Cyberbezpieczeństwo to dziś kluczowy element zarządzania ryzykiem i ciągłością działania organizacji – niezależnie od branży i skali.

Skala zagrożenia: liczby mówią same za siebie

  • Cyberprzestępczość kosztuje światową gospodarkę od 10 do 12 bilionów USD rocznie.
  • Każdej sekundy dochodzi do 36 000 automatycznych skanów podatności, wykonywanych przez zautomatyzowane boty.
  • 82% naruszeń bezpieczeństwa zawiera tzw. „czynnik ludzki” – czyli błąd użytkownika, kliknięcie w podejrzany link, użycie słabego hasła lub celowe działanie osoby z wewnątrz (tzw. insider threat).
  • 79% incydentów to dziś ataki bezplikowe (tzw. malware-free) – wykorzystujące pamięć operacyjną, makra, skrypty PowerShell lub luki w oprogramowaniu, co czyni je trudniejszymi do wykrycia przez tradycyjne antywirusy.
  • Sztuczna inteligencja nie służy już tylko obronie – cyberprzestępcy używają jej do tworzenia realistycznych phishingów, deepfake’ów i spersonalizowanych ataków typu spear phishing.
  • W sektorze ochrony zdrowia średni koszt pojedynczego incydentu wynosi już ponad 10 mln USD.
  • W 2023 roku produkcja była najbardziej atakowanym sektorem – odpowiadała za 32% wszystkich incydentów na świecie.
  • W lipcu 2025 r. doszło do masowego ataku typu zero-day na Microsoft SharePoint, którego ofiarą padły m.in. agencje rządowe i organizacje międzynarodowe.

Przyczyny zawsze te same...

W tle niemal każdego głośnego incydentu cyber widać te same słabe punkty: brak aktualnego planu reagowania na incydenty, przestarzałe systemy, niewystarczające przygotowanie pracowników i brak regularnych testów odpornościowych.

To nie są zaniedbania wynikające ze złej woli – częściej z przekonania, że „to nas nie dotyczy” albo że „jeszcze mamy czas, żeby się tym zająć”. Tymczasem wielu organizacji wciąż brakuje spójnej strategii działania w sytuacji kryzysowej.

Czasem plan IRP istnieje, ale jest nieaktualny, nieprzetestowany i nieznany osobom, które miałyby go realizować. Systemy informatyczne często działają na przestarzałych wersjach oprogramowania z łatami sprzed kilku lat – głównie dlatego, że nikt nie poczuwa się do odpowiedzialności za ich aktualizację.

Pracownicy, nawet ci kompetentni, nie otrzymują regularnych szkoleń z cyberhigieny – a przecież to oni są najczęściej pierwszym celem phishingu, inżynierii społecznej czy złośliwych załączników.

Do tego dochodzi brak symulacji, brak ćwiczeń, brak „momentów próby”, w których można by sprawdzić, jak naprawdę organizacja reaguje pod presją. To wszystko tworzy ukryty wzorzec ryzyka, który uaktywnia się dopiero wtedy, gdy jest już za późno.

Czynnik ludzki – najsłabsze (ale też najważniejsze) ogniwo

Kiedy mówimy o "czynniku ludzkim", nie mamy na myśli złej woli użytkowników – a raczej ich nieświadomość, przeciążenie informacjami lub zbyt małą wiedzę na temat cyberzagrożeń.

Pracownik, który otwiera mail od „działu kadr”, klika w załącznik, bo wydaje się on wiarygodny. Inny – pod presją czasu – akceptuje fałszywe żądanie przelewu. Te sytuacje nie są rzadkością. Dlatego edukacja, praktyczne ćwiczenia i wspierająca kultura bezpieczeństwa są równie ważne jak narzędzia technologiczne.

Ataki bezplikowe – nowa twarz cyberprzestępczości

Większość firm nadal polega na rozwiązaniach antywirusowych, które wykrywają złośliwe pliki. Tymczasem coraz więcej ataków nie zostawia „plików” – działają w pamięci RAM, wykorzystują istniejące funkcje systemu (np. PowerShell, Windows Management Instrumentation) i nie są widoczne dla typowego oprogramowania ochronnego.

To właśnie dlatego rozwiązania typu EDR/XDR i monitorowanie zachowań w czasie rzeczywistym stają się dziś koniecznością.

Cyberbezpieczeństwo to część większej układanki

Współczesne organizacje muszą myśleć o cyberbezpieczeństwie nie jako o izolowanej funkcji, ale jako o elemencie większego planu ciągłości działania (Business Continuity Management).

Co to oznacza w praktyce?

Potrzebne są:

  • Stała ocena ryzyka – także w łańcuchu dostaw i u partnerów zewnętrznych
  • Jasne procedury reagowania na incydenty i ich testowanie
  • Szkolenia i kampanie uświadamiające – z naciskiem na realne scenariusze
  • Zintegrowane podejście do IT, OT i AI – nie można już zarządzać nimi osobno
  • Zgodność z regulacjami, takimi jak DORA, NIS2 czy AI Act, i gotowość do audytów
  • Polisy ubezpieczenia cyber, które pokrywają rzeczywiste ryzyka

Odporność organizacyjna to nie silos, to ekosystem

Gdy mówimy o cyberbezpieczeństwie, musimy myśleć jak liderzy zarządzania strategicznego. To nie jest wyzwanie wyłącznie dla zespołów IT. To temat dla zarządów, działów operacyjnych, compliance, HR i każdego pracownika. Odporność cyfrowa organizacji nie bierze się z jednego narzędzia, ale z współpracy, świadomości i gotowości.

Chcesz porozmawiać o tym, jak zintegrować cyberbezpieczeństwo z zarządzaniem ryzykiem i ciągłością działania w Twojej organizacji? Napisz do nas — ten temat dopiero się zaczyna.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Sprawa Lu dostarcza materiału analitycznego, nad którym powinna pochylić się każda organizacja.
Czytaj dalej
Case Study

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Cyberbezpieczeństwo
Incydenty
insider threat, zagrożenia wewnętrzne, cyberbezpieczeństwo, sabotaż w firmie, zarządzanie ryzykiem IT, ciągłość działania, bezpieczeństwo informacji, ochrona infrastruktury, Davis Lu, Eaton Corporation, złośliwy kod, zarządzanie uprawnieniami, audyt bezpieczeństwa, Business Continuity Plan, ryzyko osobowe, incydenty bezpieczeństwa, ochrona danych, zwolnienie pracownika IT, separacja obowiązków
Podmioty ważne i kluczowe

Atak Shai Hulud 2.0.

Ujawnienie krytycznych sekretów środowiska wykonawczego!
Czytaj dalej
Case Study

Atak Shai Hulud 2.0.

Cyberbezpieczeństwo
Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Incydenty
Shai Hulud 2.0, atak supply chain npm, bezpieczeństwo CI/CD, złośliwe pakiety npm, non-human identities, zarządzanie sekretami, kradzież kluczy API, ochrona środowiska wykonawczego, rotacja poświadczeń, wyciek danych GitHub, dostęp Just-in-Time, malware w potokach CI/CD, audyt bezpieczeństwa ICT, environment.json, cyberbezpieczeństwo 2025
IT i technologia

Katastrofa śmigłowca właścicieli SUP-FOL

Lekcje o sukcesji, prokurencie i ciągłości działania spółki z o.o.
Czytaj dalej
Case Study

Katastrofa śmigłowca właścicieli SUP-FOL

Ciągłość działania
Zarządzanie kryzysowe
Incydenty
katastrofa śmigłowca, wypadek lotniczy, wypadek śmigłowca pod Rzeszowem, tragedia w firmie rodzinnej, śmierć przedsiębiorców, SUP-FOL, SupFol, katastrofa śmigłowca SUP-FOL, spółka z o.o., firmy rodzinne Polska, sukcesja w firmie, sukcesja przedsiębiorstwa, sukcesja w spółce z o.o., śmierć wspólnika, śmierć członka zarządu, co po śmierci wspólnika, co po śmierci członka zarządu, paraliż decyzyjny spółki, brak zarządu w spółce, kto reprezentuje spółkę, kurator dla spółki, kurator sądowy spółki, jak powołać kuratora spółki, ile kosztuje kurator dla spółki, KRS reprezentacja, blokada konta spółki, co dzieje się ze spółką z o.o. po śmierci zarządu, co robić gdy spółka nie ma zarządu, zarządzanie ryzykiem w firmie, plan ciągłości działania, business continuity, ciągłość działania w MŚP, plan ciągłości działania w firmie, ryzyka operacyjne firm rodzinnych, ubezpieczenie key person, prokura, prokurent, prokura samoistna, prokura łączna, jak działa prokura, czy prokura wygasa po śmierci zarządu, zabezpieczenie firmy po śmierci właściciela, jak zabezpieczyć firmę po nagłej śmierci właściciela, jak przygotować sukcesję w firmie, sukcesja kapitałowa i korporacyjna, umowa spółki sukcesja, postępowanie spadkowe wspólnika, blokada rachunku firmowego, reprezentacja spółki po śmierci zarządu
Przemysł
Firmy w Polsce

Duńska "Nocna Straż"

Jak globalna polityka i nieprzewidywalność zmuszają dyplomację do innowacji i adaptacji.
Czytaj dalej
Artykuł

Duńska "Nocna Straż"

Geopolityka a biznes
Zarządzanie kryzysowe
grenlandia, usa, komunikacja kryzysowa, zarządzanie ryzykiem, dania, Dyplomacja, StosunkiMiędzynarodowe, politykaZagraniczna, Adaptacja, ZarządzanieKryzysowe
Administracja publiczna