Kampanie phishingowe tworzone przez SI osiągają wskaźnik klikalności rzędu 54%, podczas gdy konwencjonalne metody notują zaledwie 12%. W ten sposób SI inauguruje nową epokę cyberbezpieczeństwa – akcentuje Mariusz Kujawski, wiceprezes ComCERT z Grupy Asseco. Prezentuje on także najistotniejsze tendencje z domeny cyberbezpieczeństwa na rok 2026.

Cyberbezpieczeństwo to jeden z najprężniej ewoluujących segmentów IT. Technologie, które miały zagwarantować ochronę cyfrową firm, tracą ważność i przestają być skuteczne.
Cyberprzestępcy odkrywają metody na przełamanie zabezpieczeń i uzyskanie dostępu do aktywów przedsiębiorstw oraz instytucji. Inteligencja syntetyczna w ich posiadaniu jest narzędziem do automatyzacji ataków, dzięki czemu zyskują one rozmach większy niż kiedykolwiek wcześniej.
Nadchodzący rok będzie wymagał przeanalizowania strategii cyberbezpieczeństwa oraz dokładnego wskazania priorytetów, żeby móc efektywnie bronić się przed atakami.
Dalszy ciąg artykułu pod wideo:
Polscy biznesmeni nie ufają AI. Oto powody
AI — Uprzemysłowienie cyberataków
Niewiele zmian technologicznych wpłynęło w takim stopniu na rozwój cyberzagrożeń, jak sztuczna inteligencja. Jak wynika z raportu IBM „Koszt Naruszenia Danych”, w 16% przypadków naruszeń danych w roku 2025 wykorzystano komponenty SI. Systemy sztucznej inteligencji są zdolne do zarządzania całym cyklem ataku, od rozpoznania celu po negocjacje w kwestii okupu.
To powoduje, że pojedyncza grupa może ich dokonać znacznie więcej. Są one również efektywniejsze, o czym świadczą dane z publikacji naukowców Harvard Kennedy School – kampanie phishingowe wygenerowane przez SI osiągają średni wskaźnik kliknięć na poziomie około 54%, podczas gdy w przypadku konwencjonalnych kampanii wynosi on ok. 12%. Sztuczna inteligencja powoduje także, że cyberataki są trudniejsze do namierzenia. SI jest bowiem wykorzystywana do tworzenia polimorficznego złośliwego oprogramowania, które nieustannie ewoluuje i automatycznie wprowadza zmiany w kodzie. Nie można go zatem dodać do bibliotek ze znanym malware i przygotować się na możliwość jego użycia.
Mariusz Kujawski zaznacza, że sztuczna inteligencja automatyzuje analizę profili osób będących celem ataków. Cyberprzestępcy są w stanie szybciej łączyć informacje pochodzące z mediów społecznościowych, zasobów firmowych lub pozyskane w wyniku wycieku danych. Konkluzje wyciągane na ich bazie pozwalają tworzyć dokładniejsze, spersonalizowane kampanie spear phishingowe lub materiały deepfake, odwołujące się do zainteresowań, stanowiska zawodowego albo powiązań rodzinnych, dzięki czemu efektywność ataków znacząco rośnie.
Nie zaczynaj od ochrony wszystkiego
Jak twierdzi Mariusz Kujawski, konieczność ciągłego doskonalenia strategii cyberbezpieczeństwa oraz inwestycji w tym obszarze stanowi dla polskiego biznesu poważne wyzwanie. W tym sektorze panuje niekiedy nawet chaos, o czym świadczą m.in. dane z raportu KPMG „Barometr cyberbezpieczeństwa”, z którego wynika, że 11% organizacji nie przypisało odpowiedzialności za cyberbezpieczeństwo żadnej konkretnej osobie. Co ciekawe, odsetek ten jest dokładnie taki sam jak w poprzedniej edycji badania.
W nadchodzącym roku warto zacząć zatem od uporządkowania projektów cybersec, choćby w elementarnym zakresie. Pierwszym krokiem powinno być wyznaczenie priorytetów, zgodnie z zasadą „nie da się obronić wszystkiego”. Według eksperta Asseco, na początku należy ustalić, bez jakich zasobów organizacja nie może działać, generować przychodu, realizować produkcji czy obsługiwać klientów.
Być może w sytuacji kryzysowej część procedur może być obsłużona bez użycia systemu, który przestał funkcjonować wskutek cyberataku, uszkodzenia lub awarii dostawcy. W każdym przedsiębiorstwie są jednak z pewnością takie zasoby IT, które powinny być umieszczone w odrębnej sieci i dla których musi być zapewniona natychmiastowa kopia zapasowa. Przykład stanowią systemy OT do sterowania, monitorowania i zarządzania linią produkcyjną w branży produkcyjnej.
Zdaniem Mariusza Kujawskiego z Asseco lepiej starannie zabezpieczyć newralgiczne zasoby, niż wdrożyć jedynie podstawowe środki bezpieczeństwa obejmujące całą infrastrukturę IT.
Następnym etapem jest szczegółowa weryfikacja uprawnień przyznanych zarówno użytkownikom, jak i urządzeniom, w tym również mniej oczywistym, jak wirtualizatory czy IoT. Jak wynika z doświadczeń Mariusza Kujawskiego z Asseco, często są one nadmierne i przyznawane dla wygody. W konsekwencji zdobycie danych uwierzytelniających nawet jednej osoby lub włamanie się na pojedyncze urządzenie otwiera liczne możliwości ataku oraz dostęp do wielu zasobów.
Zagrożenia cyfrowe. Sceptycyzm i rozsądek
Każdy użytkownik rozwiązań cyfrowych jest w większym lub mniejszym stopniu narażony na cyberzagrożenia. Ekspert Asseco podkreśla, że nie da się uniknąć prób cyberataków, można jedynie usiłować nie stać się ich ofiarą. Dezinformacja, próby oszustwa przy okazji zakupów online, nieprawdziwe prośby o przelew powodują, że w obecnych czasach należy krytycznie podchodzić do informacji, które do nas docierają w sieci, a także dbać o higienę cyfrową. Gdy otrzymujemy wiadomość od znajomego, warto upewnić się, czy to na pewno on, np. inicjując połączenie wideo.
Klasyczny telefon również może zostać wykorzystany do cyberataku, a głos, który usłyszymy w słuchawce, będzie sztucznie wygenerowany i podobny do głosu kogoś znajomego. „Czerwona lampka” powinna się nam zapalić także wtedy, gdy sprzedawca produktu prosi o skorzystanie z bramki płatniczej na zewnętrznej stronie, innej niż platforma zakupowa.
Poważne zagrożenie stanowi nieautoryzowane używanie narzędzi SI przez pracowników, którzy chcąc uprościć sobie wykonywanie rutynowych zadań, umieszczają w modelach sztucznej inteligencji poufne informacje firmowe. Ekspert Asseco podaje przykład sytuacji, w której użyto silnika SI do poszukiwania luk w oprogramowaniu, umieszczono tam kod źródłowy, który tym samym stał się publiczny i przestał stanowić unikalną wartość przedsiębiorstwa, które go stworzyło.
Mariusz Kujawski zauważa, że obecnie nie można zakazać używania SI, również w pracy. Mając to na uwadze, przedsiębiorstwa muszą ustalić reguły używania sztucznej inteligencji, określić, co jest danymi wrażliwymi, a także zapewnić pracownikom dostęp do zweryfikowanych platform o znanej i akceptowanej przez firmę polityce przetwarzania informacji. Jednakże nawet najlepsza strategia nie ochroni biznesu przed nierozważnymi użytkownikami, którzy umyślnie złamią przepisy i narażą organizację na cyberatak.
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Bądź na bieżąco! Obserwuj nas w Google.
