Firmy często budzą się dopiero po ataku

Partnerem publikacji jest Orange
opublikowano: 2025-12-15 20:00

Cyberbezpieczeństwo staje się coraz głośniejszym tematem – jeszcze dekadę temu była to domena wyłącznie działów IT, traktowana jako techniczny koszt operacyjny, konieczny, lecz mało zrozumiały dla zarządów. Dziś narracja uległa diametralnej zmianie.

Posłuchaj
Speaker icon
Zostań subskrybentem
i słuchaj tego oraz wielu innych artykułów w pb.pl
Subskrypcja

Wszelkiego rodzaju dane stały się najcenniejszym zasobem. W obliczu globalnej cyfryzacji, pracy hybrydowej i automatyzacji przemysłu pytanie „czy zostaniemy zaatakowani” zmieniło się na „kiedy to nastąpi” oraz „jak szybko będziemy w stanie się podnieść”.

Z raportu Global Threat Intelligence Report firmy Check Point Software Technologies wynika, że organizacje na całym świecie mierzą się średnio z 1994 cyberatakami tygodniowo. Z kolei w Polsce, w szczytowym momencie doszło do ponad 2300 ataków tygodniowo. Statystyki są nieubłagalne — zagrożenie cyberatakiem rośnie z roku na rok, dlatego naturalne staje się pytanie: „ile może kosztować firmę brak cyberbezpieczeństwa?”.

— To jedno z pytań, które obecnie powinni postawić sobie menedżerowie firm. Kilka lat temu były to rozważania teoretyczne, a firmy, które stały się obiektem cyberataku, zwykle nie ujawniały informacji o poniesionych kosztach. Dziś dużo łatwiej przytoczyć przykłady i konkretne kwoty, które obciążyły budżety ofiar ataku — mówi Piotr Markowicz, dyrektor strategii i rozwoju ICT w Orange Polska.

Ataki ransomware to potężny biznes

Co ważne, w ostatnich latach ataki ransomware ewoluowały z chuligańskich wybryków w potężny, międzynarodowy biznes, gdzie hakerzy pracują „na etatach” jak w korporacjach, a atak potrafi być planowany przez wiele miesięcy.

— Ransomware to już nie są tylko ataki na pojedyncze komputery. Teraz przestępcy przejmują kontrolę nad całą firmową infrastrukturą, by zaszyfrować wszystkie komputery i serwery, najchętniej wraz z kopiami bezpieczeństwa. Liczą, że zaatakowana firma zapłaci za cenne dane lub informacje o swojej działalności, ponieważ zwykle samodzielne odzyskanie danych może oznaczać kilkutygodniowe zakłócenie działania firmy i znaczne koszty — tłumaczy Markowicz.

Warto podkreślić, że zapłacenie okupu nie gwarantuje odzyskania danych. Niemniej, jak stwierdzili podczas ostatniej konferencji Scamming Out! Summit zgromadzeni eksperci, tak naprawdę zapłacenie okupu jest decyzją w stu procentach biznesową. Jedyną skuteczną metodą walki z ransomware jest posiadanie odpornej infrastruktury i planów odzyskiwania danych, które są regularnie testowane, a nie tylko zapisane w dokumentacji.

— Firmy, które padły ofiarą ataku, zwykle natychmiast starają się podnieść poziom bezpieczeństwa w organizacji. Niestety dopiero po szkodzie. Dlatego tak istotne jest konsekwentne budowanie świadomości zagrożeń i ochrony przed nimi m.in. poprzez wypracowanie odpowiednich nawyków, a także zastosowanie adekwatnych rozwiązań — wskazuje Piotr Markowicz.

Orange wychodzi z tarczą dla klientów

Gdzie szukać tych adekwatnych rozwiązań z zakresu cyberbezpieczeństwa?

Aby zapewnić ciągłość działania i bezpieczeństwo firmowych danych, warto zainwestować w audyty, testy, szkolenia i nowoczesne narzędzia ochrony, takie jak oferowane m.in. przez Orange Polska. Mogą pomóc firmom skutecznie dostosować się do nowych wymogów, a także w budowaniu cyberodporności całej organizacji.

Niestety czujność trzeba zachować na każdym kroku, a cyberprzestępcy nie próżnują i wymyślają kolejne metody podstępu. Dlatego też wybór rozwiązań w zakresie cyberbezpieczeństwa musi być szeroki.

Orange chroni swoich klientów na wszystkich poziomach — sieci, infrastruktury, aplikacji, przetwarzania danych oraz urządzeń końcowych. Teraz, kiedy digitalizacja nabrała rozpędu, a pracownicy na co dzień korzystają z urządzeń do pracy zdalnej, komunikatorów, poczty i internetu, cyberprzestępcy celują w punkty końcowe — komputery, laptopy, smartfony czy tablety podłączone do firmowej sieci. Używają do tego sprawdzonych już metod ataku, jak phishing, złośliwe załączniki, fałszywe linki czy luki w oprogramowaniu.

— Prewencja w postaci ochrony urządzeń wsparta doświadczonym analitykiem bezpieczeństwa, którą oferujemy, jest tańsza niż usuwanie skutków takich incydentów.  Udostępniamy rozwiązania zapewniające bezpieczną, szyfrowaną komunikację pomiędzy pracownikiem a systemami firmowymi — pracownicy muszą mieć możliwość bezpiecznego dostępu do wszystkich swoich aplikacji z różnych lokalizacji. Zapewniamy bezpieczny dostęp do nich w dowolnym miejscu, niezależnie od tego, czy użytkownicy pracują zdalnie, czy w biurze — dodaje Piotr Markowicz.

Budowanie cyberodporności biznesu

Nawet najlepsza technologia zawiedzie, jeśli zawiedzie człowiek. Dlatego budowanie kultury bezpieczeństwa jest równie ważne co inwestycje sprzętowe.

— Orange już kilka lat temu postawił na edukację i zwiększanie świadomości. Dla klientów otworzyliśmy Centrum Doświadczeń Cyberbezpieczeństwa, w którym na bazie fikcyjnego ataku na firmę mogą zobaczyć, jak zagrożenia wpływają na pracę firmy, i uczą się, jak im przeciwdziałać, także w środowisku wirtualnym — mówi Piotr Markowicz.

Symulacje cyberataków, takich jak ransomware czy tych związanych z analizą zagrożeń (ataki zeroday, cyber threat intelligence), angażują decydentów firmy, pomagając im lepiej zrozumieć różne aspekty ataku i wspólne interesy różnych działów firmy. To praktyczne podejście prowadzi do skutecznych decyzji dotyczących strategii obronnej.

Bezpieczeństwo technologii operacyjnych

Obecnie niezwykle istotnym obszarem jest bezpieczeństwo technologii operacyjnych (OT) i infrastruktury krytycznej. W fabrykach, elektrowniach czy wodociągach systemy IT łączą się z fizycznymi sterownikami (SCADA, PLC). Atak na taką infrastrukturę to nie tylko utrata danych, ale realne zagrożenie dla życia, zdrowia i środowiska, a także ryzyko fizycznego uszkodzenia drogich maszyn. Jednak zabezpieczanie środowisk OT jest trudniejsze niż IT ze względu na specyficzne protokoły i często przestarzałe systemy, których nie można łatwo zaktualizować.

W Laboratorium OT w Orange przedsiębiorcy mogą sprawdzić, jak narzędzia bezpieczeństwa w przypadku infrastruktury operacyjnej działają w praktyce:

laboratorium daje możliwość testów zabezpieczeń, analizy ruchu i odtworzenia infrastruktury klienta;

to tu klient może przyjrzeć się technikom cyberataku i krok po kroku śledzić jego przebieg;

laboratorium sprawdzi się także w procesie analizy podatności i podnoszenia poziomu cyberzabezpieczeń infrastruktury OT oraz infrastruktury krytycznej. Klient prześledzi działanie całej infrastruktury od sensora aż po system SCADA.

Decydować będą AI i kryptografia postkwantowa?

Cyberbezpieczeństwo to nieustanny wyścig zbrojeń. Podczas gdy firmy wdrażają obecne standardy, na horyzoncie pojawiają się technologie, które mogą wywrócić stolik z obecnymi regułami gry. Dwa najważniejsze trendy, które zdefiniują najbliższe lata, to sztuczna inteligencja oraz komputery kwantowe.

— Za kilka lat kryptografia postkwantowa stanie się standardem globalnej infrastruktury internetowej. Rozwój komputerów kwantowych stwarza poważne zagrożenie dla obecnych systemów szyfrowania. W miarę jak technologia kwantowa się rozwija, istnieje ryzyko, że dane zaszyfrowane dzisiejszymi metodami mogą zostać odszyfrowane w przyszłości. Dlatego kryptolodzy pracują nad nowymi algorytmami, które będą odporne na ataki kwantowe, aby zapewnić bezpieczeństwo danych w erze komputerów kwantowych — tłumaczy Piotr Markowicz.

Ponadto, jak ocenia, sztuczna inteligencja będzie kluczowym elementem zarówno w obronie, jak i natarciu. Przewaga będzie po stronie tych firm, które poznają i szybko zaadaptują nowe rozwiązania.

— Już teraz internetowi oszuści z pomocą sztucznej inteligencji tworzą personalizowane, zaawansowane kampanie phishingowe, deepfake’i z użyciem podrobionych głosów, co zagraża także firmom i instytucjom — zaznacza. Przyszłość nie musi jednak malować się w ciemnych barwach, bowiem sztuczna inteligencja jest wykorzystywana także jako wsparcie obrony przed zagrożeniami — z takim wsparciem działa np. CyberTarcza Orange.

Partnerem publikacji jest Orange