Phishing i ransomware: wyjątkowo groźny tandem
Od lat jak bumerang powraca pytanie: czy i na jakich zasadach można liczyć na wygraną z cyberprzestępcami?
Narasta zjawisko podwójnego wymuszenia.
Zdaniem specjalisty
dr inż. Maciej Twardy, dyrektor techniczny, Bakotech Skuteczna obrona nie może opierać się na jednym rozwiązaniu. Musi być wielowarstwowa, łącząc odpowiednie narzędzia techniczne z wiedzą, czujnością i dobrymi nawykami użytkowników. Tylko takie połączenie ma dziś szansę nie tyle całkowicie zatrzymać, ile przynajmniej istotnie ograniczyć rosnącą falę naruszeń bezpieczeństwa. Niestety, jedna rzecz nie zmienia się od dekad – człowiek nadal pozostaje najsłabszym ogniwem w łańcuchu zabezpieczeń każdej organizacji. Dlatego kluczowe znaczenie ma regularne, praktyczne szkolenie użytkowników w zakresie cyberbezpieczeństwa. W budowaniu świadomości i wiedzy w tym obszarze kluczową rolę odgrywają dziś platformy typu Security Awareness Training, czyli szeroko pojęta edukacja pracowników.
Sebastian Wąsik, Country Manager na Polskę, baramundi software Tam, gdzie firmy wdrażają zautomatyzowane, wielowarstwowe mechanizmy obrony, odsetek udanych ataków spada. Najskuteczniejsza strategia to połączenie podstawowych zasad bezpieczeństwa z automatyzacją: kontrola środowiska, szybkie łatanie luk i eliminacja podatności. Organizacje, które inwestują w rozwiązania do ujednoliconego zarządzania urządzeniami i aplikacjami (UEM), realnie skracają czas reakcji i obniżają koszt ryzyka. Kluczowe jest też zarządzanie cyklem życia oprogramowania – praca na systemach nieobjętych wsparciem, takich jak Windows 10, znacząco zwiększa powierzchnię ataku. Fundament należy wzmacniać dodatkowymi warstwami: zasadami Zero Trust, ochroną poczty oraz monitoringiem z automatycznymi scenariuszami reakcji.
baramundi software zdobyło certyfikat Channel Master 2026
Mariusz Wilczyński, Security Engineer, Dagma Bezpieczeństwo IT Przewagę nad przestępcami daje nie pojedyncza technologia, ale kumulacja zmian systemowych. W mojej ocenie jej przejawem powinien być koniec ery haseł i przechodzenie na metody odporne na phishing, takie jak klucze sprzętowe czy passkeys. Istotna jest też standaryzacja wymagań (NIS 2) i cyberhigiena w łańcuchach dostaw. W efekcie powinno być mniej przestrzeni na działania prowizoryczne, a więcej na wynikające z obowiązków zarządczych i audytowych. Ważnym elementem jest SOC – jako centrum dowodzenia (własny lub zewnętrzny), a także stałe monitorowanie logów, poczty, stacji roboczych i chmury oraz szybkie prowadzenie incydentu – od jego wykrycia po opanowanie i odtworzenie systemu. Liczy się też automatyzacja reakcji (SOAR/agenty) i możliwość natychmiastowego blokowania w tle – izolacji stacji, unieważnienia sesji czy blokady domen.
Dagma Bezpieczeństwo IT zdobyła tytuł Promotor Wiedzy 2025
Patryk Struzikowski, Senior Systems Engineer, Exclusive Networks Nawet jeśli dana firma nie została zaatakowana bezpośrednio, to i tak może stać się pośrednią ofiarą ataku, czyli uczestniczyć w łańcuchu dostaw zaatakowanej organizacji, z którą współpracuje. Świetnym przykładem jest niedawny atak na Jaguar Land Rover. Niestety, wielu klientów podchodzi bardzo „wyspowo” do planowania zabezpieczeń, skupiając się na pojedynczych punktach ochrony. Nie daje to jednak pełnej widoczności przebiegu ataku i wiele aspektów zostaje pominiętych. Tworząc linię obrony, nie możemy pomijać różnych zabezpieczeń, myśląc, że jeden system zastąpi nam także inne. Równie ważne jest zabezpieczenie końcówek systemem klasy EDR/XDR, poczty elektronicznej rozwiązaniem Secure Mail Gateway czy monitorowanie ruchu sieciowego przy pomocy systemów NDR. Co kluczowe, te rozwiązania wspierają się i uzupełniają, a nie zastępują.
Stefan Fritz, dyrektor ds. sprzedaży kanałowej, Sophos Zatrzymanie problemu na wczesnym etapie jest zdecydowanie łatwiejsze niż późniejsze usuwanie skutków ataku. Skuteczna ochrona przed ransomware powinna bazować na warstwowym podejściu do bezpieczeństwa IT, w którym wiele rozwiązań współdziała, zapewniając zarówno ochronę, jak i odpowiednią widzialność zagrożeń. Punktem wyjścia są zazwyczaj zapora sieciowa i zabezpieczenie urządzeń końcowych, a następnie – w miarę zmieniających się potrzeb – można dokładać kolejne warstwy, wzmacniając poziom ochrony i widzialności. Starcie pomiędzy obrońcami a atakującymi przypomina nieustanną zabawę w kotka i myszkę, dlatego kluczowe jest budowanie elastycznych systemów bezpieczeństwa, które można szybko dostosowywać do nowych okoliczności i uzupełniać o kolejne rozwiązania.
Podobne artykuły
SOC na trzy sposoby
Budowa własnego centrum bezpieczeństwa kosztuje kilka milionów złotych i większość polskich organizacji nie stać na taką inwestycję. Rozwiązaniem tego problemu mogą być modele usługowy i hybrydowy.
Koniec gry w chowanego: jak Trellix NDR znajduje hakerów w sieci
Haker może działać niewykryty w sieci przez kilka tygodni, a nawet miesięcy. Zwłaszcza, że tradycyjne systemy bezpieczeństwa i przestarzałe paradygmaty mają coraz większe trudności z identyfikacją intruzów. Tym bardziej trzeba sięgnąć po nowe rozwiązania, takie jak NDR.
OpenText SMAX: zarządzanie usługami
OpenText wykorzystuje agentów AI, inteligentną automatyzację oraz precyzyjne mapy usług, zmieniając reaktywne „gaszenie pożarów” z lawiną ticketów serwisowych w proaktywne zapobieganie incydentom z samoobsługą użytkowników.
