Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

Aktualności

AI gwałtownie zwiększa skalę ataków w chmurze

Cloud Cyberatak AISztuczna inteligencja w ciągu ostatnich 2 lat stała się jednym z najważniejszych motorów cyfrowej transformacji - i jednocześnie jednym z największych źródeł nowych zagrożeń. Najnowszy raport Palo Alto Networks pokazuje, że organizacje na całym świecie zmagają się dziś z bezprecedensową skalą ataków wymierzonych w środowiska chmurowe oraz systemy oparte na AI. Według analiz dzienny wolumen cyberataków wzrósł z 2,3 do blisko 9 milionów, a włamanie, które kiedyś zajmowało tygodnie, przy wsparciu narzędzi sztucznej inteligencji może dziś nastąpić w mniej niż pół godziny.

Eksperci Palo Alto Networks w raporcie „State of Cloud Security 2025”, opartym na badaniu ponad 2,8 tys. specjalistów IT i cyberbezpieczeństwa, podkreślają, że chmura stała się „kręgosłupem” współczesnych firm. To tam działają najważniejsze aplikacje, systemy finansowe, usługi dla klientów i coraz większa liczba rozwiązań AI. Jednocześnie są też jednym z głównych celów atakujących, ponieważ łączą szybkie zmiany, dużą złożoność i krytyczne znaczenie dla działania firm.

Ataki na systemy AI dotyczą niemal wszystkich firm
Z raportu wynika, że aż 99% organizacji doświadczyło w ostatnim roku co najmniej jednego ataku wymierzonego w systemy AI. Cyberprzestępcy celują nie tylko w same modele, lecz przede wszystkim w infrastrukturę, usługi i dane, z których te systemy korzystają. Najczęściej wykorzystywane wektory obejmują kradzież danych, przejmowanie uprawnień oraz manipulację sposobem, w jaki systemy AI komunikują się z otoczeniem.

Sama sztuczna inteligencja staje się jednocześnie źródłem nowych podatności. Aż 99% firm wykorzystuje GenAI do tworzenia oprogramowania, co przyspiesza prace, ale zwiększa liczbę błędnych konfiguracji i podatności. Jak pokazuje analiza zespołu ds. zagrożeń Unit 42, takie działania - określane jako tzw. „vibe coding” - sprawiają, że podatności są wbudowywane w aplikacje już na etapie ich powstawania . Kod generowany przez modele AI koncentruje się przede wszystkim na funkcjonalności, często pomijając podstawowe mechanizmy ochrony, takie jak uwierzytelnianie, kontrola uprawnień czy separacja środowisk, co zwiększa skalę i złożoność późniejszych incydentów. Połowa organizacji wdraża nowy kod co tydzień lub częściej, podczas gdy jedynie 18% jest w stanie naprawiać błędy w podobnym tempie. W efekcie szybko rośnie „zadłużenie bezpieczeństwa”, na którym opiera się wiele współczesnych ataków.

"Obserwujemy, że większość organizacji dopuszcza dziś korzystanie z narzędzi generatywnej AI do tworzenia kodu, często dlatego, że nie wprowadzono żadnych technicznych ograniczeń ich użycia. Jednocześnie tylko nieliczne firmy przeprowadziły formalną ocenę ryzyka związaną z tymi narzędziami lub monitorują, w jaki sposób generowany kod, dane wejściowe i wyjściowe wpływają na bezpieczeństwo systemów. Dlatego kluczowe staje się przywrócenie podstawowych zasad bezpieczeństwa już na etapie tworzenia oprogramowania - w tym kontroli uprawnień, ograniczenia autonomii narzędzi AI oraz obowiązkowego udziału człowieka w przeglądzie i wdrażaniu zmian" - mówi Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie Środkowo-Wschodniej.

Badanie „State of Cloud Security 2025” pokazuje również gwałtowny wzrost złożoności środowisk chmurowych. Przeciętna organizacja korzysta dziś z 6 dostawców chmury i aż 17 narzędzi bezpieczeństwa. Aż 60% respondentów wskazuje rozproszone środowiska chmurowe jako główne źródło ryzyka, a blisko połowa firm identyfikuje i klasyfikuje dane w chmurze… ręcznie, co znacząco zwiększa prawdopodobieństwo błędu.

Na znaczeniu zyskują także ataki na interfejsy API - według danych Palo Alto Networks to najszybciej rosnący wektor zagrożeń, których liczba wzrosła o 41% rok do roku. Równolegle rośnie liczba incydentów wykorzystujących nadmierne uprawnienia i słabości w zarządzaniu tożsamościami.

Firmy szybko wykrywają incydenty - ale wolno je zamykają
Z raportu wynika również, że choć 74% organizacji potrafi wykryć i zatrzymać incydent w ciągu 24 godzin, to jego pełne zamknięcie często zajmuje znacznie więcej czasu - w co trzeciej firmie ponad dzień, a w 9% przypadków od tygodnia do miesiąca. To skutek przede wszystkim braku jednego modelu działania i fragmentacji narzędzi. Według danych Palo Alto Networks aż 70% rzeczywistych incydentów bezpieczeństwa obejmuje jednocześnie 3 lub więcej powierzchni ataku, takich jak chmura, aplikacje, API czy tożsamość, co czyni podejście silosowe nieskutecznym. Ponad 50% analityków bezpieczeństwa deklaruje, że połowę czasu pracy poświęca na ręczne łączenie rozproszonych danych i alertów, co znacznie wydłuża czas reakcji. Dlatego aż 89% firm deklaruje potrzebę połączenia ochrony chmury i operacji bezpieczeństwa w jeden zintegrowany model obejmujący analizę ryzyka, wykrywanie i reagowanie.

"Podział na osobne zespoły od aplikacji, chmury i operacji bezpieczeństwa przestaje mieć sens. Ataki nie respektują wewnętrznych struktur firm. Przechodzą przez wiele warstw jednocześnie. Dlatego organizacje na świecie i coraz częściej w Polsce dochodzą do tego samego wniosku - bezpieczeństwo musi być zintegrowane, zarządzane centralnie i oparte na pełnej widoczności, a nie na wielu odrębnych narzędziach" - dodaje Wojciech Gołębiowski.

Jednocześnie polskie przedsiębiorstwa funkcjonują w wyjątkowo wymagającym środowisku - szybka transformacja technologiczna, nowe regulacje (jak NIS2), wdrażanie KSeF i szczególnie wysoka intensywność cyberataków powodują, że bezpieczeństwo przestaje być jedynie kwestią techniczną. Staje się fundamentem odporności operacyjnej.

Aby utrzymać ciągłość działania, organizacje będą musiały postawić na bezpieczeństwo działające w czasie rzeczywistym, centralne zarządzanie ryzykiem w chmurze, automatyzację reakcji na incydenty oraz pełną widoczność w całej infrastrukturze. Przewagę w 2026 roku osiągną te firmy, które zbudują odporność szybciej, niż rośnie ich złożoność.

Źródło: Palo Alto Networks

Logowanie i rejestracja