Sztuczna inteligencja w ciągu ostatnich 2 lat stała się jednym z najważniejszych motorów cyfrowej transformacji - i jednocześnie jednym z największych źródeł nowych zagrożeń. Najnowszy raport Palo Alto Networks pokazuje, że organizacje na całym świecie zmagają się dziś z bezprecedensową skalą ataków wymierzonych w środowiska chmurowe oraz systemy oparte na AI. Według analiz dzienny wolumen cyberataków wzrósł z 2,3 do blisko 9 milionów, a włamanie, które kiedyś zajmowało tygodnie, przy wsparciu narzędzi sztucznej inteligencji może dziś nastąpić w mniej niż pół godziny.
Eksperci Palo Alto Networks w raporcie „State of Cloud Security 2025”, opartym na badaniu ponad 2,8 tys. specjalistów IT i cyberbezpieczeństwa, podkreślają, że chmura stała się „kręgosłupem” współczesnych firm. To tam działają najważniejsze aplikacje, systemy finansowe, usługi dla klientów i coraz większa liczba rozwiązań AI. Jednocześnie są też jednym z głównych celów atakujących, ponieważ łączą szybkie zmiany, dużą złożoność i krytyczne znaczenie dla działania firm.
Ataki na systemy AI dotyczą niemal wszystkich firm
Z raportu wynika, że aż 99% organizacji doświadczyło w ostatnim roku co najmniej jednego ataku wymierzonego w systemy AI. Cyberprzestępcy celują nie tylko w same modele, lecz przede wszystkim w infrastrukturę, usługi i dane, z których te systemy korzystają. Najczęściej wykorzystywane wektory obejmują kradzież danych, przejmowanie uprawnień oraz manipulację sposobem, w jaki systemy AI komunikują się z otoczeniem.
Sama sztuczna inteligencja staje się jednocześnie źródłem nowych podatności. Aż 99% firm wykorzystuje GenAI do tworzenia oprogramowania, co przyspiesza prace, ale zwiększa liczbę błędnych konfiguracji i podatności. Jak pokazuje analiza zespołu ds. zagrożeń Unit 42, takie działania - określane jako tzw. „vibe coding” - sprawiają, że podatności są wbudowywane w aplikacje już na etapie ich powstawania . Kod generowany przez modele AI koncentruje się przede wszystkim na funkcjonalności, często pomijając podstawowe mechanizmy ochrony, takie jak uwierzytelnianie, kontrola uprawnień czy separacja środowisk, co zwiększa skalę i złożoność późniejszych incydentów. Połowa organizacji wdraża nowy kod co tydzień lub częściej, podczas gdy jedynie 18% jest w stanie naprawiać błędy w podobnym tempie. W efekcie szybko rośnie „zadłużenie bezpieczeństwa”, na którym opiera się wiele współczesnych ataków.
"Obserwujemy, że większość organizacji dopuszcza dziś korzystanie z narzędzi generatywnej AI do tworzenia kodu, często dlatego, że nie wprowadzono żadnych technicznych ograniczeń ich użycia. Jednocześnie tylko nieliczne firmy przeprowadziły formalną ocenę ryzyka związaną z tymi narzędziami lub monitorują, w jaki sposób generowany kod, dane wejściowe i wyjściowe wpływają na bezpieczeństwo systemów. Dlatego kluczowe staje się przywrócenie podstawowych zasad bezpieczeństwa już na etapie tworzenia oprogramowania - w tym kontroli uprawnień, ograniczenia autonomii narzędzi AI oraz obowiązkowego udziału człowieka w przeglądzie i wdrażaniu zmian" - mówi Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie Środkowo-Wschodniej.
Badanie „State of Cloud Security 2025” pokazuje również gwałtowny wzrost złożoności środowisk chmurowych. Przeciętna organizacja korzysta dziś z 6 dostawców chmury i aż 17 narzędzi bezpieczeństwa. Aż 60% respondentów wskazuje rozproszone środowiska chmurowe jako główne źródło ryzyka, a blisko połowa firm identyfikuje i klasyfikuje dane w chmurze… ręcznie, co znacząco zwiększa prawdopodobieństwo błędu.
Na znaczeniu zyskują także ataki na interfejsy API - według danych Palo Alto Networks to najszybciej rosnący wektor zagrożeń, których liczba wzrosła o 41% rok do roku. Równolegle rośnie liczba incydentów wykorzystujących nadmierne uprawnienia i słabości w zarządzaniu tożsamościami.
Firmy szybko wykrywają incydenty - ale wolno je zamykają
Z raportu wynika również, że choć 74% organizacji potrafi wykryć i zatrzymać incydent w ciągu 24 godzin, to jego pełne zamknięcie często zajmuje znacznie więcej czasu - w co trzeciej firmie ponad dzień, a w 9% przypadków od tygodnia do miesiąca. To skutek przede wszystkim braku jednego modelu działania i fragmentacji narzędzi. Według danych Palo Alto Networks aż 70% rzeczywistych incydentów bezpieczeństwa obejmuje jednocześnie 3 lub więcej powierzchni ataku, takich jak chmura, aplikacje, API czy tożsamość, co czyni podejście silosowe nieskutecznym. Ponad 50% analityków bezpieczeństwa deklaruje, że połowę czasu pracy poświęca na ręczne łączenie rozproszonych danych i alertów, co znacznie wydłuża czas reakcji. Dlatego aż 89% firm deklaruje potrzebę połączenia ochrony chmury i operacji bezpieczeństwa w jeden zintegrowany model obejmujący analizę ryzyka, wykrywanie i reagowanie.
"Podział na osobne zespoły od aplikacji, chmury i operacji bezpieczeństwa przestaje mieć sens. Ataki nie respektują wewnętrznych struktur firm. Przechodzą przez wiele warstw jednocześnie. Dlatego organizacje na świecie i coraz częściej w Polsce dochodzą do tego samego wniosku - bezpieczeństwo musi być zintegrowane, zarządzane centralnie i oparte na pełnej widoczności, a nie na wielu odrębnych narzędziach" - dodaje Wojciech Gołębiowski.
Jednocześnie polskie przedsiębiorstwa funkcjonują w wyjątkowo wymagającym środowisku - szybka transformacja technologiczna, nowe regulacje (jak NIS2), wdrażanie KSeF i szczególnie wysoka intensywność cyberataków powodują, że bezpieczeństwo przestaje być jedynie kwestią techniczną. Staje się fundamentem odporności operacyjnej.
Aby utrzymać ciągłość działania, organizacje będą musiały postawić na bezpieczeństwo działające w czasie rzeczywistym, centralne zarządzanie ryzykiem w chmurze, automatyzację reakcji na incydenty oraz pełną widoczność w całej infrastrukturze. Przewagę w 2026 roku osiągną te firmy, które zbudują odporność szybciej, niż rośnie ich złożoność.
Źródło: Palo Alto Networks