{"vars":{{"pageTitle":"Atak bez wirusa. Cyberprzestępcy częściej wykorzystują ludzkie emocje","pagePostType":"post","pagePostType2":"single-post","pageCategory":["news"],"pageAttributes":["cyberataki","cyberbezpieczenstwo","edukacja-cyfrowa","emocje","it","najnowsze","oszusci","sprzet-komputerowy","sztuczna-inteligencja","zlosliwe-oprogramowanie"],"pagePostAuthor":"Zespół 300Gospodarki","pagePostDate":"20 maja 2025","pagePostDateYear":"2025","pagePostDateMonth":"05","pagePostDateDay":"20","postCountOnPage":1,"postCountTotal":1,"postID":739726}} }
300Gospodarka.pl

Atak bez wirusa. Cyberprzestępcy coraz częściej wykorzystują ludzkie emocje

Z raportu CrowdStrike 2025 Global Threat Report wynika, że w 2024 roku aż 79 proc. cyberataków nie wymagało wykorzystania złośliwego oprogramowania. Zamiast łamać systemy, przestępcy coraz skuteczniej „hakują” ludzi. Dominują techniki inżynierii społecznej: phishing, vishing, podszywanie się pod helpdesk czy wiadomości SMS wywołujące presję czasu lub autorytet.

Liczba ataków typu vishing – czyli voice phishing – wzrosła o 442 proc. w drugiej połowie 2024 roku. Przestępcy podszywają się pod współpracowników, działy IT lub zarząd, by nakłonić pracowników do kliknięcia w link, podania hasła czy wykonania przelewu.

Jak podkreśla Paweł Hordyński z IT Develop, im lepsze mamy zabezpieczenia techniczne, tym bardziej cyberprzestępcy skupiają się na człowieku. Często to właśnie ludzie są najsłabszym ogniwem każdej organizacji.

Sztuczna inteligencja mnoży zagrożenia

Dodatkowe ryzyko niesie ze sobą rozwój generatywnej sztucznej inteligencji (GenAI). Przestępcy wykorzystują ją do tworzenia realistycznych oszustw, np. deepfake’ów wideo. Przykładem jest przypadek firmy Arup, której pracownik przelał 25 mln dol. po rozmowie z fałszywymi menedżerami stworzonymi przez AI.

Skraca się też czas potrzebny na przejęcie kontroli nad systemem. W 2024 r. cyberprzestępcy potrzebowali średnio 48 minut od uzyskania dostępu do jednego urządzenia, by przenieść atak na kolejne. W rekordowych przypadkach trwało to mniej niż minutę.

OSINT i edukacja jako pierwsza linia obrony

W obliczu ewolucji zagrożeń nie wystarczą już tylko klasyczne systemy EDR/XDR czy SIEM. Firmy muszą korzystać z narzędzi OSINT (Open Source Intelligence), które pozwalają monitorować wzmianki o marce, podejrzane aktywności w darknecie czy wycieki danych. Takie narzędzia, jak TheHarvester, Amass czy SpiderFoot, często dostępne bezpłatnie, wspierają też małe i średnie firmy w analizie powierzchni ataku.

Kluczowe jednak pozostaje szkolenie pracowników. To oni, według Hordyńskiego, są pierwszą linią obrony. Edukacja w zakresie rozpoznawania technik manipulacyjnych, weryfikacji nieoczywistych żądań i znajomości procedur reagowania jest obecnie tak samo ważna jak inwestycje w infrastrukturę.

Nowy sprzęt zamiast łatek

Jak ostrzega raport Forrester, przestarzała infrastruktura IT to jedno z największych zagrożeń. Koszty cyberprzestępczości mogą w 2025 roku sięgnąć 12 bln dolarów. Stare urządzenia bez aktualizacji czy luki w firmware to realny wektor ataku. Odpowiedzią może być model wynajmu sprzętu IT, który pozwala firmom korzystać z aktualnych technologii bez kosztów inwestycyjnych.

Jak mówi Jakub Buga, CEO Gleevery, wynajem sprzętu umożliwia firmom korzystanie z rozwiązań, które są regularnie aktualizowane, wspierane i bezpieczne. W połączeniu z polityką zarządzania cyklem życia sprzętu (w tym bezpiecznego usuwania danych), wynajem może stanowić realny filar strategii cyberbezpieczeństwa.

Kompleksowe podejście to konieczność

Współczesne firmy muszą budować wielowarstwowe strategie bezpieczeństwa. Wymaga to połączenia technologii, edukacji, procedur i zarządzania infrastrukturą. W obliczu dynamicznie rosnących zagrożeń, organizacje, które nie inwestują w aktualny sprzęt, szkolenia i narzędzia monitorujące, pozostają bezbronne.

Era malware nie skończyła się definitywnie, ale została zdominowana przez ataki bezplikowe, oparte na socjotechnice i automatyzacji. Odpowiedzią na nie musi być elastyczne, całościowe podejście do bezpieczeństwa, dostosowane do nowych realiów cyfrowego świata.


Polecamy także: