Cyberoszuści już nie potrzebują zaawansowanych wirusów, dziś atakują nasze emocje. Tak wynika z raportu CrowdStrike 2025 Global Threat Report, który ujawnia alarmujące dane na temat nowoczesnych metod cyberprzestępczych. W 2024 roku aż 79% incydentów związanych z e-przestępczością miało miejsce bez użycia złośliwego oprogramowania. Biznes stoi przed nowym wyzwaniem, jakim jest obrona przed atakami wymierzonymi w najsłabsze ogniwo firmowej infrastruktury – człowieka.
Matrix, Kod dostępu czy Mr. Robot – w popkulturze hakerzy są przedstawiani jako geniusze komputerowi, którzy tworzą zaawansowane oprogramowanie zdolne do rozbrajania systemów zabezpieczeń. Okazuje się jednak, że rzeczywistość wygląda zupełnie inaczej. Zgodnie z raportem CrowdStrike 2025 Global Threat Report, w 2024 roku 79% przypadków wykrycia prób ataku na firmową infrastrukturę nie wykorzystywało złośliwego oprogramowania. To ogromny wzrost w porównaniu do 40% w 2019 roku.
Cyberoszuści wiedzą, jak manipulować
Cyberprzestępcy, zamiast infekować systemy ofiar złośliwym kodem, coraz częściej wykorzystują psychologię i techniki manipulacji, takie jak inżynieria społeczna, phishing czy podszywanie się pod osoby trzecie. Jak wskazuje raport CrowdStrike, techniki takie jak vishing (phishing głosowy) oraz podszywanie się pod help desk, odnotowały „gwałtowny wzrost”. Tylko w ciągu jednego roku liczba ataków vishingowych wzrosła aż o 442% – porównując pierwszą i drugą połowę 2024.
– Paradoksalnie, im lepsze mamy techniczne zabezpieczenia, tym bardziej przestępcy skupiają się na człowieku. Widzimy to wyraźnie: ataki bez użycia malware to już nie wyjątek, a dominująca strategia. Zamiast łamać kod, cyberprzestępcy „hakują” emocje pracowników przez precyzyjnie przygotowane maile phishingowe, telefony od rzekomego IT (vishing), a nawet wiadomości SMS. Wykorzystują presję czasu („pilna faktura do opłacenia!”), autorytet („prośba od zarządu”), czy zwykłą ludzką ciekawość, by skłonić ofiarę do kliknięcia w link, podania danych lub wykonania przelewu. To brutalnie pokazuje, że firmy muszą pilnie inwestować nie tylko w technologię, ale przede wszystkim w ciągłą edukację zespołu i wdrożenie twardych procedur weryfikacji nietypowych próśb, bo dziś to człowiek jest pierwszą, i często najsłabszą, linią obrony – uważa Paweł Hordyński, ekspert ds. cyberbezpieczeństwa i CEO IT Develop.
Sytuację dodatkowo komplikuje rosnące wykorzystanie generatywnej sztucznej inteligencji (GenAI), ostrzegają twórcy raportu. Technologia ta staje się „mnożnikiem siły” dla cyberataków, pozwalając przestępcom na szybsze uczenie się, skalowanie działań i tworzenie zaawansowanych oszustw, jak np. deepfake. Głośny przypadek pracownika firmy Arup, który przelał 25 milionów dolarów po wideokonferencji z fałszywymi menedżerami stworzonymi przez AI, to dowód na to, że zagrożenie jest realne.
Minuta na reakcję – tu liczy się refleks
Bez względu na wykorzystywane narzędzia, moment na reakcję po udanym ataku jest ekstremalnie krótki. Według raportu CrowdStrike, w 2024 roku cyberprzestępcy potrzebowali średnio tylko 48 minut, by po włamaniu przejąć kontrolę nad kolejnymi komputerami i systemami w firmowej sieci. W 2023 roku zajmowało im to 62 minuty. Rekord? Zaledwie 51 sekund. To pokazuje, jak niewiele czasu mają firmy, by zareagować i ograniczyć skutki naruszenia.
W tym wyścigu z czasem coraz większą rolę odgrywają narzędzia OSINT (Open Source Intelligence), które wspierają specjalistów w identyfikacji potencjalnych zagrożeń, dostarczając dane z otwartych źródeł. Umożliwiają one analizę aktywności, które mogą wskazywać na wyciek danych, podszywanie się pod markę, wzmianki w darknecie czy przygotowania do ataku. Choć nie stanowią one alternatywy dla systemów bezpieczeństwa klasy EDR/XDR i SIEM, koncentrują się na wykrywaniu i reagowaniu na incydenty w obrębie środowiska IT organizacji w czasie rzeczywistym, to stanowią wartościowe uzupełnienie strategii detekcji i prewencji, zwłaszcza na etapie analizy powierzchni ataku i zbierania informacji wywiadowczych.
Dodatkowym atutem OSINT jest stosunkowo niski koszt wdrożenia, wiele narzędzi, jak TheHarvester, Amass czy SpiderFoot, dostępnych jest bezpłatnie, co czyni je szczególnie atrakcyjnymi także dla małych i średnich firm. Dzięki nim przedsiębiorstwa mogą zyskać podstawowy wgląd w swoją ekspozycję w sieci i szybciej identyfikować potencjalne zagrożenia, zanim przerodzą się one w realne incydenty.
– Podnoszenie poziomu cyberbezpieczeństwa w firmach nie jest już wyborem, lecz koniecznością, szczególnie w obliczu coraz bardziej zaawansowanych technik cyberataków obserwowanych w 2025 roku. Współczesne organizacje muszą wdrażać działania prewencyjne, które pozwalają nie tylko reagować na incydenty, ale również skutecznie im zapobiegać – uważa Paweł Hordyński i dodaje: – Uzupełnieniem strategii bezpieczeństwa może być elastyczny model wynajmu sprzętu IT, który pozwala firmom szybko skalować zasoby technologiczne bez konieczności ponoszenia wysokich kosztów inwestycyjnych. Kluczowe jednak pozostaje odpowiednie zabezpieczenie tego sprzętu, jego konfiguracja oraz kontrola dostępu. Kompleksowe podejście do bezpieczeństwa – łączące analizę OSINT, wdrożenie systemów klasy EDR/XDR, edukację pracowników oraz nowoczesną infrastrukturę – jest dziś fundamentem odporności organizacji na cyberzagrożenia.
Stary sprzęt nie podoła nowym problemom
Nawet najbardziej zaawansowane systemy monitorowania nie zrekompensują luk wynikających z przestarzałej lub zaniedbanej infrastruktury IT. Stare urządzenia, niewspierane systemy operacyjne i brak regularnych aktualizacji bezpieczeństwa to realne ryzyka, które dodatkowo mają swoją wymierną cenę. Wg raportu Forrester już w 2025 roku globalne koszty działalności przestępczej w cyberprzestrzeni mogą sięgnąć nawet 12 bln USD.
Bezpieczeństwo staje się więc priorytetem każdego świadomego biznesu, jednak dla wielu małych i średnich firm modernizacja infrastruktury IT wiąże się z kosztami trudnymi do udźwignięcia w krótkim okresie. Tu z pomocą przychodzą elastyczne modele finansowania, takie jak wynajem sprzętu IT. To rozwiązanie pozwala nie tylko ograniczyć koszty inwestycyjne, ale też znacząco zwiększyć poziom bezpieczeństwa operacyjnego.
Korzystając z wynajmowanej infrastruktury, firmy mają dostęp do nowoczesnych technologii, które szybciej reagują na nowe standardy ochrony, są regularnie aktualizowane i łatwiejsze do zabezpieczenia. Co więcej, elastyczność tego modelu umożliwia bieżące dostosowywanie środowiska IT do zmieniających się wymagań – bez konieczności ponoszenia wysokich kosztów jednorazowych. W połączeniu z właściwą konfiguracją, systemami klasy EDR/XDR oraz polityką aktualizacji, nowoczesny sprzęt staje się solidnym fundamentem dla skutecznej strategii cyberbezpieczeństwa.
– Wiele firm nie zdaje sobie sprawy, że korzystanie z przestarzałego sprzętu, m.in. laptopów bez aktualizacji, smartfonów z niełataną wersją firmware, czy starych urządzeń sieciowych znacząco zwiększa ich podatność na ataki wykorzystujące znane luki bezpieczeństwa. To cichy, ale realny wektor zagrożeń. Elastyczny model wynajmu sprzętu IT stanowi odpowiedź na ten problem, ponieważ pozwala firmom korzystać z aktualnych, wspieranych technologicznie urządzeń, które łatwiej integrować z nowoczesnymi standardami ochrony. Co istotne, wynajem może również obejmować pełne zarządzanie cyklem życia sprzętu, w tym bezpieczne wycofanie i profesjonalne kasowanie danych, zgodnie z najlepszymi praktykami oraz wymaganiami RODO i ISO 27001 – zwraca uwagę Jakub Buga, CEO Gleevery.
Dzięki temu organizacje nie tylko unikają kosztów inwestycyjnych i przyspieszonej amortyzacji sprzętu, ale także zmniejszają ryzyko wycieku danych, szczególnie w krytycznym momencie, jakim jest zakończenie użytkowania urządzenia. Jak podkreśla Jakub Buga, CEO Gleevery, odpowiednie podejście do zarządzania sprzętem może stać się jednym z filarów cyberbezpieczeństwa organizacji.
Ewolucja metod cyberataków, w tym wzrost ataków bez użycia malware i skrócenie czasu reakcji, podkreśla rosnące znaczenie kompleksowego i adaptacyjnego podejścia do bezpieczeństwa. Skuteczne strategie wymagają nie tylko zaawansowanych narzędzi detekcji, ale również proaktywnego monitorowania potencjalnych wektorów ataku, dbałości o aktualność i bezpieczeństwo wykorzystywanej technologii oraz efektywnego zarządzania ryzykiem zarówno na poziomie ludzkim, jak i technologicznym. Firmy stają przed wyzwaniem ciągłej adaptacji swoich strategii bezpieczeństwa, aby sprostać dynamicznie zmieniającemu się krajobrazowi cyberzagrożeń.