W ostatnim czasie zagrożenie dla cyberbezpieczeństwa firm przychodzi coraz częściej z najmniej oczekiwanej strony – pracownika przedsiębiorstwa. Z pozoru wygląda na nowy trend, ale stare powiedzenie w branży IT mówi, że największe zagrożenie dla systemu występuje między klawiaturą, a krzesłem. I nawet jeśli często nie są to celowe ataki, to pozostają poważnym i realnym czynnikiem ryzyka dla biznesu spółki.
Według raportu F-Secure aż 20% przeanalizowanych przypadków naruszenia bezpieczeństwa systemu IT firmy to ataki wewnętrzne, które zostały spowodowane bezpośrednio przez pracownika zatrudnionego w danej organizacji.
„Aż jedną piątą stanowiły tzw. insider attacks, czyli celowe działania osób ze środowiska firmy. Ta obserwacja powinna zwrócić uwagę na to, jak ważna w każdym przedsiębiorstwie jest segmentacja zasobów sieciowych i ograniczanie uprawnień dostępu do danych” – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.
Skrzynki mailowe pracowników to również bardzo słabe ogniwo w bezpieczeństwie firm.Łącznie ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej. Zarówno w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Innym popularnym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
„Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na symptomy, które powinny być dla nich alarmujące” – mówi Tasiemski.
Ataki ukierunkowane (wymierzone w konkretną osobę lub organizację) i nieukierunkowane (masowe ataki, w których ofiary padają przypadkowo) występowały niemal w równych proporcjach – stosunek wynosił 55 do 45%.
„Mamy do czynienia z dwoma, bardzo różnymi w naturze, modelami ataków. Z jednej strony są to ataki przypadkowe, oportunistyczne. Do tej kategorii możemy śmiało zaliczyć np. masowy atak ransomware, podczas którego tylko część zaatakowanych organizacji okaże się podatna. Niewiele większy odsetek stanowią ataki ukierunkowane – przygotowane pod kątem konkretnej organizacji, a nawet osoby. Zazwyczaj są one dokładniej przemyślane i trudniejsze do wykrycia, a ich celem jest głównie kradzież danych” – podsumowuje wiceprezes Rapid Detection Center w firmie F-Secure.
Najczęstszym działaniem podejmowanym przez cyberprzestępców po skutecznym przeprowadzeniu ataku było rozpowszechnianie złośliwego oprogramowania – głównie w celach zarobkowych, ale również po to, aby szpiegować lub zachować dostęp do infrastruktury na przyszłość.
Największym problemem, z jakim borykają się firmy, jest z kolei odpowiednio wczesne reagowanie na próby przeprowadzenia cyberataku. W wielu przypadkach wykrycie naruszeń bezpieczeństwa odbywa się nawet rok po zaistnieniu zdarzenia!
Specjaliści z F-Secure zalecają rewizję procedur cyberbezpieczeństwa w firmach (13% zgłoszeń stanowiły fałszywe alarmy) oraz inwestycję w odpowiednie rozwiązania do wykrywania i reagowania na incydenty – szczególnie w perspektywie wchodzącego w życie 25 maja RODO. Niezmiernie istotne jest również przeprowadzanie regularnych szkoleń w celu poprawiania świadomości pracowników.

































































![Marcin Tuszkiewicz (Squaber): hossa wciąż trwa, w 2026 roku wzrośnie znaczenie surowców i spółek przemysłowych [Analiza]](https://www.isbtech.pl/wp-content/uploads/2025/11/maxresdefault-2-150x150.jpg)