Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

W ciągu jednego miesiąca celem cyberataków padły tak różnorodne organizacje jak: Disney, Virgin Media, AT&T, Formula1, Evolve Bank, BMW Hong Kong, HealthEquity, a także szpitale, uczelnie, rządy i instytucje finansowe na całym świecie.

Rok 2025 przynosi niepokojący rekord: cyberprzestępczość nie tylko nie zwalnia, ale staje się jednym z najbardziej dochodowych i rozwiniętych „biznesów” na świecie. Mówimy o zjawisku, które przestało być problemem wyłącznie działów IT.

Cyberbezpieczeństwo to dziś kluczowy element zarządzania ryzykiem i ciągłością działania organizacji – niezależnie od branży i skali.

Skala zagrożenia: liczby mówią same za siebie

  • Cyberprzestępczość kosztuje światową gospodarkę od 10 do 12 bilionów USD rocznie.
  • Każdej sekundy dochodzi do 36 000 automatycznych skanów podatności, wykonywanych przez zautomatyzowane boty.
  • 82% naruszeń bezpieczeństwa zawiera tzw. „czynnik ludzki” – czyli błąd użytkownika, kliknięcie w podejrzany link, użycie słabego hasła lub celowe działanie osoby z wewnątrz (tzw. insider threat).
  • 79% incydentów to dziś ataki bezplikowe (tzw. malware-free) – wykorzystujące pamięć operacyjną, makra, skrypty PowerShell lub luki w oprogramowaniu, co czyni je trudniejszymi do wykrycia przez tradycyjne antywirusy.
  • Sztuczna inteligencja nie służy już tylko obronie – cyberprzestępcy używają jej do tworzenia realistycznych phishingów, deepfake’ów i spersonalizowanych ataków typu spear phishing.
  • W sektorze ochrony zdrowia średni koszt pojedynczego incydentu wynosi już ponad 10 mln USD.
  • W 2023 roku produkcja była najbardziej atakowanym sektorem – odpowiadała za 32% wszystkich incydentów na świecie.
  • W lipcu 2025 r. doszło do masowego ataku typu zero-day na Microsoft SharePoint, którego ofiarą padły m.in. agencje rządowe i organizacje międzynarodowe.

Przyczyny zawsze te same...

W tle niemal każdego głośnego incydentu cyber widać te same słabe punkty: brak aktualnego planu reagowania na incydenty, przestarzałe systemy, niewystarczające przygotowanie pracowników i brak regularnych testów odpornościowych.

To nie są zaniedbania wynikające ze złej woli – częściej z przekonania, że „to nas nie dotyczy” albo że „jeszcze mamy czas, żeby się tym zająć”. Tymczasem wielu organizacji wciąż brakuje spójnej strategii działania w sytuacji kryzysowej.

Czasem plan IRP istnieje, ale jest nieaktualny, nieprzetestowany i nieznany osobom, które miałyby go realizować. Systemy informatyczne często działają na przestarzałych wersjach oprogramowania z łatami sprzed kilku lat – głównie dlatego, że nikt nie poczuwa się do odpowiedzialności za ich aktualizację.

Pracownicy, nawet ci kompetentni, nie otrzymują regularnych szkoleń z cyberhigieny – a przecież to oni są najczęściej pierwszym celem phishingu, inżynierii społecznej czy złośliwych załączników.

Do tego dochodzi brak symulacji, brak ćwiczeń, brak „momentów próby”, w których można by sprawdzić, jak naprawdę organizacja reaguje pod presją. To wszystko tworzy ukryty wzorzec ryzyka, który uaktywnia się dopiero wtedy, gdy jest już za późno.

Czynnik ludzki – najsłabsze (ale też najważniejsze) ogniwo

Kiedy mówimy o "czynniku ludzkim", nie mamy na myśli złej woli użytkowników – a raczej ich nieświadomość, przeciążenie informacjami lub zbyt małą wiedzę na temat cyberzagrożeń.

Pracownik, który otwiera mail od „działu kadr”, klika w załącznik, bo wydaje się on wiarygodny. Inny – pod presją czasu – akceptuje fałszywe żądanie przelewu. Te sytuacje nie są rzadkością. Dlatego edukacja, praktyczne ćwiczenia i wspierająca kultura bezpieczeństwa są równie ważne jak narzędzia technologiczne.

Ataki bezplikowe – nowa twarz cyberprzestępczości

Większość firm nadal polega na rozwiązaniach antywirusowych, które wykrywają złośliwe pliki. Tymczasem coraz więcej ataków nie zostawia „plików” – działają w pamięci RAM, wykorzystują istniejące funkcje systemu (np. PowerShell, Windows Management Instrumentation) i nie są widoczne dla typowego oprogramowania ochronnego.

To właśnie dlatego rozwiązania typu EDR/XDR i monitorowanie zachowań w czasie rzeczywistym stają się dziś koniecznością.

Cyberbezpieczeństwo to część większej układanki

Współczesne organizacje muszą myśleć o cyberbezpieczeństwie nie jako o izolowanej funkcji, ale jako o elemencie większego planu ciągłości działania (Business Continuity Management).

Co to oznacza w praktyce?

Potrzebne są:

  • Stała ocena ryzyka – także w łańcuchu dostaw i u partnerów zewnętrznych
  • Jasne procedury reagowania na incydenty i ich testowanie
  • Szkolenia i kampanie uświadamiające – z naciskiem na realne scenariusze
  • Zintegrowane podejście do IT, OT i AI – nie można już zarządzać nimi osobno
  • Zgodność z regulacjami, takimi jak DORA, NIS2 czy AI Act, i gotowość do audytów
  • Polisy ubezpieczenia cyber, które pokrywają rzeczywiste ryzyka

Odporność organizacyjna to nie silos, to ekosystem

Gdy mówimy o cyberbezpieczeństwie, musimy myśleć jak liderzy zarządzania strategicznego. To nie jest wyzwanie wyłącznie dla zespołów IT. To temat dla zarządów, działów operacyjnych, compliance, HR i każdego pracownika. Odporność cyfrowa organizacji nie bierze się z jednego narzędzia, ale z współpracy, świadomości i gotowości.

Chcesz porozmawiać o tym, jak zintegrować cyberbezpieczeństwo z zarządzaniem ryzykiem i ciągłością działania w Twojej organizacji? Napisz do nas — ten temat dopiero się zaczyna.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Globalna awaria Azure Front Door

Analiza incydentu i wnioski dla sektora finansowego (i nie tylko)
Czytaj dalej
Case Study

Globalna awaria Azure Front Door

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Incydenty
awaria Microsoft Azure, awaria Azure Front Door, globalna awaria Microsoft, Azure Front Door outage, Microsoft Azure outage, awaria usług Microsoft, niedostępność usług Microsoft, Azure AD, Entra ID, App Service, Azure SQL Database, Azure Portal, Xbox, Minecraft, chmura Microsoft, awaria chmury, błąd konfiguracji Azure, konfiguracja tenant, software defect, wada oprogramowania, błąd ludzki Microsoft, human error Azure, efekt kaskadowy, przeciążenie węzłów Azure, awaria DNS, Azure DNS outage, rollback Azure, last known good configuration, LKGC, Site Reliability Engineering, SRE, defense in depth, automatyzacja wdrożeń, błąd walidacji konfiguracji, błędna konfiguracja, kontrola konfiguracji Azure, edge case Azure, control plane, data plane, failure in validation, awaria globalna, Microsoft incident report, Post Incident Report, PIR Microsoft, YKYN-BWZ, resilience Azure, cloud resilience, odporność operacyjna, operational resilience, DORA, Digital Operational Resilience Act, regulacje DORA, zgodność z DORA, compliance DORA, KNF, Komisja Nadzoru Finansowego, nadzór finansowy, ryzyko koncentracji, third party risk, ryzyko dostawcy chmury, cloud risk management, vendor lock-in, multicloud, multi-cloud, multi-region, geodywersyfikacja, architektura odporna, cloud architecture, disaster recovery, DRP, business continuity, BCP, cloud outage analysis, audyt chmurowy, cloud audit, SOC 2, cloud governance, SLA, RTO, RPO, czas odtworzenia Azure, Microsoft downtime, outage recovery, chaos engineering, testy negatywne, automatyczny rollback, Canary Deployment, phased deployment, failover Azure, critical third party provider, CCP, ESAs, EBA, EIOPA, ESMA, nadzór nad dostawcami chmury, resilience banking, odporność banków, ryzyko chmurowe w sektorze finansowym, ryzyko technologiczne, ciągłość działania, cloud compliance, architektura wielochmurowa, cloud diversification, multivendor strategy, strategia multicloud, optymalizacja kosztów chmury, cloud cost optimization, cloud latency, Azure performance, globalna infrastruktura Microsoft, awarie AWS, porównanie Azure AWS, cloud dependency, single point of failure, SPOF, cloud reliability, cloud security, błędy operacyjne Microsoft, analiza incydentu Azure, raport Microsoft Azure, zarządzanie ryzykiem ICT, cloud risk, infrastruktura krytyczna, cloud incident response, audyt poawaryjny, analiza PIR, Microsoft transparency report, cloud service disruption, krytyczne usługi ICT, chmura publiczna, odporność regulacyjna, zgodność z regulacjami UE, dyrektywa DORA, bezpieczeństwo chmury, cloud compliance EU, KNF DORA wytyczne, architektura bankowa, infrastruktura finansowa, cloud resilience strategy, zarządzanie ciągłością działania, ryzyko operacyjne, ryzyko ICT, cyberbezpieczeństwo sektora finansowego.
IT i technologia
Bankowość i rynki finansowe
Firmy w Polsce

Ataki na bankomaty Santander w Poznaniu

Analiza odpowiedzialności, zwrotu środków i wyzwań bezpieczeństwa.
Czytaj dalej
Case Study

Ataki na bankomaty Santander w Poznaniu

Incydenty
Zgodność
atak Santander, Santander bankomaty, zwrot środków po nieautoryzowanej transakcji, odpowiedzialność banku za straty klientów, skimming bankomatowy, zabezpieczenia bankomatów Santander, skradzione pieniądze Santander bank, umowy między bankiem a operatorem bankomatów, dyrektywa PSD2 w ochronie konsumentów, silne uwierzytelnianie klienta (SCA), monitoring bankomatów i wykrywanie oszustw, postępowanie prokuratorskie w sprawie skimmingu, odzyskiwanie pieniędzy przez bank, procedury bezpieczeństwa banku Santander, edukacja klientów w zakresie cyberbezpieczeństwa, System Bezpieczeństwa Danych Przemysłu Kart Płatniczych (PCI DSS), skimmery i kamery na bankomatach, operatorzy bankomatów Euronet i ITCARD, ryzyko prawne banku przy atakach na bankomaty, audyty i testy penetracyjne w sektorze bankowym, współpraca banku z organami ścigania w sprawach cyberprzestępczości.
Bankowość i rynki finansowe

Jak przygotowywać testy planów lub procedur awaryjnych

Incydent w Erding wyraźnie nas uczy: nie możemy sobie pozwolić na „uczenie się na błędach" w obszarach, gdzie stawką jest życie ludzkie.
Czytaj dalej
Case Study

Jak przygotowywać testy planów lub procedur awaryjnych

Komunikacja kryzysowa
Ochrona ludności
Zarządzanie kryzysowe
testy planów awaryjnych, testowanie procedur awaryjnych, zarządzanie ciągłością działania, plan reagowania kryzysowego, zarządzanie kryzysowe, analiza incydentu bezpieczeństwa, analiza incydentu Erding, incydent w Erding, Bundeswehra, ćwiczenia wojskowe Erding, strzelanina podczas ćwiczeń, błędy komunikacji między wojskiem a policją, zarządzanie ryzykiem operacyjnym, ćwiczenia międzyresortowe, komunikacja kryzysowa, błędy w komunikacji między służbami, unified command, testowanie odporności organizacji, analiza FMEA, zarządzanie incydentami, bezpieczeństwo infrastruktury krytycznej, planowanie testów bezpieczeństwa, kultura bezpieczeństwa, lessons learned, testowanie systemów łączności, dobre praktyki testowania procedur, kryzys w Bawarii, systemowe błędy bezpieczeństwa, koordynacja służb, komunikacja międzyresortowa, zarządzanie incydentami w czasie rzeczywistym
Administracja publiczna
Podmioty ważne i kluczowe

Analiza ryzyka lokalizacji

Dlaczego warto sprawdzić, kto mieszka obok? Napięcia geopolityczne zmieniają reguły gry, a firmy odkrywają, że ich adres może być źródłem nieprzewidzianych kłopotów.
Czytaj dalej
Artykuł

Analiza ryzyka lokalizacji

Ciągłość działania
Geopolityka a biznes
Zgodność
ryzyko geopolityczne w biznesie, analiza ryzyka lokalizacji firmy, bezpieczeństwo biznesu Polska, ryzyko niefinansowe, sankcje międzynarodowe wpływ na firmy, due diligence właściciela nieruchomości, weryfikacja powiązań kapitałowych, UBO weryfikacja, ryzyko reputacyjne firmy, audyt compliance nieruchomości, Know Your Supplier KYS nieruchomości, KYC dla właścicieli nieruchomości, zarządzanie ryzykiem w łańcuchu dostaw, ryzyko przerwania ciągłości dostaw, audyt sąsiedztwa firmy, ryzyko sankcyjne dla najemców, zamrożenie aktywów nieruchomość, powiązania biznesowe Rosja, ABW kontrola firmy
Firmy w Polsce
Podmioty ważne i kluczowe