piątek, 13 czerwca, 2025

79% incydentów bez użycia malware. Najsłabszym ogniwem pozostaje człowiek, nie systemy

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Cyberoszuści już nie potrzebują zaawansowanych wirusów, dziś atakują nasze emocje. Tak wynika z raportu CrowdStrike 2025 Global Threat Report, który ujawnia alarmujące dane na temat nowoczesnych metod cyberprzestępczych. W 2024 roku aż 79% incydentów związanych z e-przestępczością miało miejsce bez użycia złośliwego oprogramowania. Biznes stoi przed nowym wyzwaniem, jakim jest obrona przed atakami wymierzonymi w najsłabsze ogniwo firmowej infrastruktury człowieka.

Matrix, Kod dostępu czy Mr. Robot – w popkulturze hakerzy są przedstawiani jako geniusze komputerowi, którzy tworzą zaawansowane oprogramowanie zdolne do rozbrajania systemów zabezpieczeń. Okazuje się jednak, że rzeczywistość wygląda zupełnie inaczej. Zgodnie z raportem CrowdStrike 2025 Global Threat Report, w 2024 roku 79% przypadków wykrycia prób ataku na firmową infrastrukturę nie wykorzystywało złośliwego oprogramowania. To ogromny wzrost w porównaniu do 40% w 2019 roku.

Cyberoszuści wiedzą, jak manipulować

Cyberprzestępcy, zamiast infekować systemy ofiar złośliwym kodem, coraz częściej wykorzystują psychologię i techniki manipulacji, takie jak inżynieria społeczna, phishing czy podszywanie się pod osoby trzecie. Jak wskazuje raport CrowdStrike, techniki takie jak vishing (phishing głosowy) oraz podszywanie się pod help desk, odnotowały „gwałtowny wzrost”. Tylko w ciągu jednego roku liczba ataków vishingowych wzrosła aż o 442% – porównując pierwszą i drugą połowę 2024.

Paradoksalnie, im lepsze mamy techniczne zabezpieczenia, tym bardziej przestępcy skupiają się na człowieku. Widzimy to wyraźnie: ataki bez użycia malware to już nie wyjątek, a dominująca strategia. Zamiast łamać kod, cyberprzestępcy „hakują” emocje pracowników przez precyzyjnie przygotowane maile phishingowe, telefony od rzekomego IT (vishing), a nawet wiadomości SMS. Wykorzystują presję czasu („pilna faktura do opłacenia!”), autorytet („prośba od zarządu”), czy zwykłą ludzką ciekawość, by skłonić ofiarę do kliknięcia w link, podania danych lub wykonania przelewu. To brutalnie pokazuje, że firmy muszą pilnie inwestować nie tylko w technologię, ale przede wszystkim w ciągłą edukację zespołu i wdrożenie twardych procedur weryfikacji nietypowych próśb, bo dziś to człowiek jest pierwszą, i często najsłabszą, linią obrony – uważa Paweł Hordyński, ekspert ds. cyberbezpieczeństwa i CEO IT Develop.

Sytuację dodatkowo komplikuje rosnące wykorzystanie generatywnej sztucznej inteligencji (GenAI), ostrzegają twórcy raportu. Technologia ta staje się „mnożnikiem siły” dla cyberataków, pozwalając przestępcom na szybsze uczenie się, skalowanie działań i tworzenie zaawansowanych oszustw, jak np. deepfake. Głośny przypadek pracownika firmy Arup, który przelał 25 milionów dolarów po wideokonferencji z fałszywymi menedżerami stworzonymi przez AI, to dowód na to, że zagrożenie jest realne.

Minuta na reakcję – tu liczy się refleks

Bez względu na wykorzystywane narzędzia, moment na reakcję po udanym ataku jest ekstremalnie krótki. Według raportu CrowdStrike, w 2024 roku cyberprzestępcy potrzebowali średnio tylko 48 minut, by po włamaniu przejąć kontrolę nad kolejnymi komputerami i systemami w firmowej sieci. W 2023 roku zajmowało im to 62 minuty. Rekord? Zaledwie 51 sekund. To pokazuje, jak niewiele czasu mają firmy, by zareagować i ograniczyć skutki naruszenia.

W tym wyścigu z czasem coraz większą rolę odgrywają narzędzia OSINT (Open Source Intelligence), które wspierają specjalistów w identyfikacji potencjalnych zagrożeń, dostarczając dane z otwartych źródeł. Umożliwiają one analizę aktywności, które mogą wskazywać na wyciek danych, podszywanie się pod markę, wzmianki w darknecie czy przygotowania do ataku. Choć nie stanowią one alternatywy dla systemów bezpieczeństwa klasy EDR/XDR i SIEM, koncentrują się na wykrywaniu i reagowaniu na incydenty w obrębie środowiska IT organizacji w czasie rzeczywistym, to stanowią wartościowe uzupełnienie strategii detekcji i prewencji, zwłaszcza na etapie analizy powierzchni ataku i zbierania informacji wywiadowczych.

Dodatkowym atutem OSINT jest stosunkowo niski koszt wdrożenia, wiele narzędzi, jak TheHarvester, Amass czy SpiderFoot, dostępnych jest bezpłatnie, co czyni je szczególnie atrakcyjnymi także dla małych i średnich firm. Dzięki nim przedsiębiorstwa mogą zyskać podstawowy wgląd w swoją ekspozycję w sieci i szybciej identyfikować potencjalne zagrożenia, zanim przerodzą się one w realne incydenty.

Podnoszenie poziomu cyberbezpieczeństwa w firmach nie jest już wyborem, lecz koniecznością, szczególnie w obliczu coraz bardziej zaawansowanych technik cyberataków obserwowanych w 2025 roku. Współczesne organizacje muszą wdrażać działania prewencyjne, które pozwalają nie tylko reagować na incydenty, ale również skutecznie im zapobiegać – uważa Paweł Hordyński i dodaje: – Uzupełnieniem strategii bezpieczeństwa może być elastyczny model wynajmu sprzętu IT, który pozwala firmom szybko skalować zasoby technologiczne bez konieczności ponoszenia wysokich kosztów inwestycyjnych. Kluczowe jednak pozostaje odpowiednie zabezpieczenie tego sprzętu, jego konfiguracja oraz kontrola dostępu. Kompleksowe podejście do bezpieczeństwa – łączące analizę OSINT, wdrożenie systemów klasy EDR/XDR, edukację pracowników oraz nowoczesną infrastrukturę – jest dziś fundamentem odporności organizacji na cyberzagrożenia.

Stary sprzęt nie podoła nowym problemom

Nawet najbardziej zaawansowane systemy monitorowania nie zrekompensują luk wynikających z przestarzałej lub zaniedbanej infrastruktury IT. Stare urządzenia, niewspierane systemy operacyjne i brak regularnych aktualizacji bezpieczeństwa to realne ryzyka, które dodatkowo mają swoją wymierną cenę. Wg raportu Forrester już w 2025 roku globalne koszty działalności przestępczej w cyberprzestrzeni mogą sięgnąć nawet 12 bln USD.

Bezpieczeństwo staje się więc priorytetem każdego świadomego biznesu, jednak dla wielu małych i średnich firm modernizacja infrastruktury IT wiąże się z kosztami trudnymi do udźwignięcia w krótkim okresie. Tu z pomocą przychodzą elastyczne modele finansowania, takie jak wynajem sprzętu IT. To rozwiązanie pozwala nie tylko ograniczyć koszty inwestycyjne, ale też znacząco zwiększyć poziom bezpieczeństwa operacyjnego.

Korzystając z wynajmowanej infrastruktury, firmy mają dostęp do nowoczesnych technologii, które szybciej reagują na nowe standardy ochrony, są regularnie aktualizowane i łatwiejsze do zabezpieczenia. Co więcej, elastyczność tego modelu umożliwia bieżące dostosowywanie środowiska IT do zmieniających się wymagań – bez konieczności ponoszenia wysokich kosztów jednorazowych. W połączeniu z właściwą konfiguracją, systemami klasy EDR/XDR oraz polityką aktualizacji, nowoczesny sprzęt staje się solidnym fundamentem dla skutecznej strategii cyberbezpieczeństwa.

Wiele firm nie zdaje sobie sprawy, że korzystanie z przestarzałego sprzętu, m.in. laptopów bez aktualizacji, smartfonów z niełataną wersją firmware, czy starych urządzeń sieciowych znacząco zwiększa ich podatność na ataki wykorzystujące znane luki bezpieczeństwa. To cichy, ale realny wektor zagrożeń. Elastyczny model wynajmu sprzętu IT stanowi odpowiedź na ten problem, ponieważ pozwala firmom korzystać z aktualnych, wspieranych technologicznie urządzeń, które łatwiej integrować z nowoczesnymi standardami ochrony. Co istotne, wynajem może również obejmować pełne zarządzanie cyklem życia sprzętu, w tym bezpieczne wycofanie i profesjonalne kasowanie danych, zgodnie z najlepszymi praktykami oraz wymaganiami RODO i ISO 27001 – zwraca uwagę Jakub Buga, CEO Gleevery.

Dzięki temu organizacje nie tylko unikają kosztów inwestycyjnych i przyspieszonej amortyzacji sprzętu, ale także zmniejszają ryzyko wycieku danych, szczególnie w krytycznym momencie, jakim jest zakończenie użytkowania urządzenia. Jak podkreśla Jakub Buga, CEO Gleevery, odpowiednie podejście do zarządzania sprzętem może stać się jednym z filarów cyberbezpieczeństwa organizacji.

Ewolucja metod cyberataków, w tym wzrost ataków bez użycia malware i skrócenie czasu reakcji, podkreśla rosnące znaczenie kompleksowego i adaptacyjnego podejścia do bezpieczeństwa. Skuteczne strategie wymagają nie tylko zaawansowanych narzędzi detekcji, ale również proaktywnego monitorowania potencjalnych wektorów ataku, dbałości o aktualność i bezpieczeństwo wykorzystywanej technologii oraz efektywnego zarządzania ryzykiem zarówno na poziomie ludzkim, jak i technologicznym. Firmy stają przed wyzwaniem ciągłej adaptacji swoich strategii bezpieczeństwa, aby sprostać dynamicznie zmieniającemu się krajobrazowi cyberzagrożeń.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Socjotechnika i phishing 2.0 – jak AI zmienia oblicze cyberprzestępczości

Generatywna sztuczna inteligencja radykalnie zwiększyła skuteczność cyberataków —...
00:03:19

Czy Europa jest gotowa na odejście USA od roli gwaranta bezpieczeństwa?

Paradoksalnie, wojna w Ukrainie umożliwiła Europie pozbycie się przestarzałego...

Podobne tematy

Socjotechnika i phishing 2.0 – jak AI zmienia oblicze cyberprzestępczości

Generatywna sztuczna inteligencja radykalnie zwiększyła skuteczność cyberataków —...

Cyberoszust podszywał się pod szefową sztabu Białego Domu

Amerykańskie Federalne Biuro Śledcze prowadzi dochodzenie w sprawie osoby,...

Cyberprzestępcy inwestują w legalne biznesy – nowa forma prania pieniędzy

Cyberprzestępcy coraz częściej inwestują zarobione na atakach pieniądze w...

Microsoft uruchamia nowy Europejski Program Bezpieczeństwa

4 czerwca 2025 roku w Berlinie firma Microsoft ogłosiła...

Hakerzy przywracają groźny malware, który zainfekował 400 tys. urządzeń w 3 miesiące

Spektakularna akcja skierowana przeciw cyberprzestępcom zwróciła uwagę całego świata....

Groźne narzędzie cyberprzestępców unieszkodliwione. Ponad 60% ataków skierowanych na Polskę

Skoordynowana akcja służb i analityków ds. cyberbezpieczeństwa doprowadziła...

69% firm, które płacą okup ransomware jest atakowanych ponownie

69% firm na świecie, które zapłaciły w ciągu ostatniego...

Może Cię zainteresować

Polecane kategorie