Liczba ataków typu vishing – czyli voice phishing – wzrosła o 442 proc. w drugiej połowie 2024 roku. Przestępcy podszywają się pod współpracowników, działy IT lub zarząd, by nakłonić pracowników do kliknięcia w link, podania hasła czy wykonania przelewu.
Jak podkreśla Paweł Hordyński z IT Develop, im lepsze mamy zabezpieczenia techniczne, tym bardziej cyberprzestępcy skupiają się na człowieku. Często to właśnie ludzie są najsłabszym ogniwem każdej organizacji.
Sztuczna inteligencja mnoży zagrożenia
Dodatkowe ryzyko niesie ze sobą rozwój generatywnej sztucznej inteligencji (GenAI). Przestępcy wykorzystują ją do tworzenia realistycznych oszustw, np. deepfake’ów wideo. Przykładem jest przypadek firmy Arup, której pracownik przelał 25 mln dol. po rozmowie z fałszywymi menedżerami stworzonymi przez AI.
Skraca się też czas potrzebny na przejęcie kontroli nad systemem. W 2024 r. cyberprzestępcy potrzebowali średnio 48 minut od uzyskania dostępu do jednego urządzenia, by przenieść atak na kolejne. W rekordowych przypadkach trwało to mniej niż minutę.
OSINT i edukacja jako pierwsza linia obrony
W obliczu ewolucji zagrożeń nie wystarczą już tylko klasyczne systemy EDR/XDR czy SIEM. Firmy muszą korzystać z narzędzi OSINT (Open Source Intelligence), które pozwalają monitorować wzmianki o marce, podejrzane aktywności w darknecie czy wycieki danych. Takie narzędzia, jak TheHarvester, Amass czy SpiderFoot, często dostępne bezpłatnie, wspierają też małe i średnie firmy w analizie powierzchni ataku.
Kluczowe jednak pozostaje szkolenie pracowników. To oni, według Hordyńskiego, są pierwszą linią obrony. Edukacja w zakresie rozpoznawania technik manipulacyjnych, weryfikacji nieoczywistych żądań i znajomości procedur reagowania jest w tej chwili tak samo ważna jak inwestycje w infrastrukturę.
Nowy sprzęt zamiast łatek
Jak ostrzega raport Forrester, przestarzała infrastruktura IT to jedno z największych zagrożeń. Koszty cyberprzestępczości mogą w 2025 roku sięgnąć 12 bln dolarów. Stare urządzenia bez aktualizacji czy luki w firmware to realny wektor ataku. Odpowiedzią może być model wynajmu sprzętu IT, który pozwala firmom korzystać z aktualnych technologii bez kosztów inwestycyjnych.
Jak mówi Jakub Buga, CEO Gleevery, wynajem sprzętu umożliwia firmom korzystanie z rozwiązań, które są regularnie aktualizowane, wspierane i bezpieczne. W połączeniu z polityką zarządzania cyklem życia sprzętu (w tym bezpiecznego usuwania danych), wynajem może stanowić realny filar strategii cyberbezpieczeństwa.
Kompleksowe podejście to konieczność
Współczesne firmy muszą budować wielowarstwowe strategie bezpieczeństwa. Wymaga to połączenia technologii, edukacji, procedur i zarządzania infrastrukturą. W obliczu dynamicznie rosnących zagrożeń, organizacje, które nie inwestują w aktualny sprzęt, szkolenia i narzędzia monitorujące, pozostają bezbronne.
Era malware nie skończyła się definitywnie, ale została zdominowana przez ataki bezplikowe, oparte na socjotechnice i automatyzacji. Odpowiedzią na nie musi być elastyczne, całościowe podejście do bezpieczeństwa, dostosowane do nowych realiów cyfrowego świata.
Polecamy także:
- Cyberzagrożenia rosną. Specjaliści chcą się szkolić, ale nie zawsze mogą
- Koniec nudnych szkoleń. Microlearning i AI zmieniają podejście firm
- Czytasz raport, a to pułapka. Nowe metody cyberataków oparte na AI
- Nowa, groźna metoda cyberprzestępców. Podszywają się pod pracodawców