Z raportu Capgemini Research Institute „New defenses, new threats: What AI and Gen AI bring to cybersecurity” wynika, że około połowa firm w ciągu trzech lat poprzedzających badanie poniosła straty związane z naruszeniami bezpieczeństwa przekraczające 50 milionów dolarów.
Organizacje mierzą się dziś z rosnącą częstotliwością ataków. Według danych ESET, Polska znajduje się na 3. miejscu na świecie pod względem wykrytej liczby ataków ransomware. Co więcej, ataki wciąż ewoluują – coraz częściej stosuje się taktykę double extortion (szyfrowanie danych połączone z groźbą ich upublicznienia), a generatywna sztuczna inteligencja stała się potężnym narzędziem w rękach cyberprzestępców – według Capgemini aż 97% organizacji zgłosiło incydenty bezpieczeństwa związane z wykorzystaniem Gen AI. W tej sytuacji budowanie cyfrowej odporności i strategicznej ochrony kluczowych danych staje się najwyższym priorytetem na rok 2026.
Ewolucja ataków przynosi nowe wyzwania
Dziś strategia cyberbezpieczeństwa musi uwzględniać nie tylko rosnącą częstotliwość ataków, lecz także ich dynamicznie zmieniający się charakter. Przestępcy korzystają z botnetów zdolnych do prowadzenia ataków maszynowych. Dobrym przykładem jest zeszłoroczny rekordowy atak DDoS na platformę Microsoft Azure. Microsoft poinformował, że pod koniec października 2025 r. jego infrastruktura została zaatakowana z wykorzystaniem ponad 500 000 unikatowych adresów IP.
Z kolei w przypadku ataków ransomware, przestępcy coraz częściej dążą nie tylko do zaszyfrowania danych, ale również do ich kradzieży i wykorzystania jako narzędzia nacisku, grożąc publikacją informacji poufnych lub sprzedażą ich konkurencji. Ta metoda znacząco zwiększa presję na ofiary ataków, ponieważ samo posiadanie kopii zapasowych nie chroni już organizacji przed ryzykiem wizerunkowym, prawnym i biznesowym.
Ważnym czynnikiem napędzającym eskalację cyberzagrożeń jest rozwój technologii, zwłaszcza sztucznej inteligencji i Gen AI. Jak wynika z raportu Capgemini, aż 97% organizacji zgłasza incydenty bezpieczeństwa związane z wykorzystaniem Gen AI, co pokazuje, że narzędzia te wymagają ścisłego nadzoru oraz jasno zdefiniowanych polityk bezpieczeństwa. Równolegle rośnie skala i skuteczność ataków socjotechnicznych. Deepfake’i stały się elementem rzeczywistych oszustw, a nie jedynie eksperymentem technologicznym – straty finansowe wynikające z ich użycia poniosło 43% organizacji. Tym bardziej niepokoi fakt, że świadomość tego zagrożenia wśród pracowników jest wciąż niewystarczająca. Z danych ESET i DAGMA wynika, że jedynie 42% polskich pracowników wie, czym są deepfake’i.
– Ewolucja krajobrazu zagrożeń napędzana jest przede wszystkim przez gwałtowny wzrost wykorzystania AI i Gen AI przez grupy cyberprzestępcze. Technologie te znacząco zwiększają skalę i efektywność ataków, a jednocześnie zmieniają charakter zagrożeń. Gen AI obniża próg wejścia dla osób atakujących, umożliwiając nawet mniej doświadczonym użytkownikom tworzenie złośliwego oprogramowania, prowadzenie wysoce przekonujących kampanii phishingowych oraz generowanie deepfake’ów wykorzystywanych w oszustwach finansowych – podkreśla Marko Mrđan, Strategy & Transformation Senior Consultant w Capgemini Invent.
Jak budować odporność w 2026 r.
Budowanie odporności organizacyjnej staje się kluczowym zadaniem w świecie, w którym ataki są coraz bardziej zautomatyzowane. Jedną z jej podstaw jest segmentacja sieci. W dobrze zaprojektowanej architekturze atak na jeden element nie oznacza zagrożenia dla całej infrastruktury.
– Segmentacja ogranicza możliwość przemieszczania się atakującego po sieci i utrudnia przejęcie kontroli nad kluczowymi systemami. W praktyce oznacza to oddzielenie systemów o różnym poziomie krytyczności, stosowanie odrębnych polityk dostępu dla poszczególnych segmentów oraz ciągłe monitorowanie ruchu między nimi. W środowisku, w którym botnety i automatyczne narzędzia atakujące potrafią rozszerzać infekcję z niespotykaną wcześniej szybkością, segmentacja staje się jednym z najważniejszych mechanizmów spowalniających i izolujących ataki – zauważa Michał Pakuła, Director, Head of Business Technology Advisory w Capgemini Invent.
Backup to za mało
Kolejnym elementem odporności są precyzyjnie opracowane procesy odzyskiwania danych i ciągłości działania. Backup stał się dziś jedynie punktem wyjścia – prawdziwym wyzwaniem jest możliwość szybkiego przywrócenia kluczowych systemów i danych w sposób zgodny z priorytetami biznesowymi. Organizacje potrzebują scenariuszy odtworzeniowych, które obejmują zarówno odzyskiwanie danych, jak i przywracanie operacyjnej sprawności aplikacji, usług i procesów. Testy odzyskiwania nie mogą być sporadycznym działaniem, lecz powinny stać się regularnym elementem funkcjonowania organizacji.
– Dopiero testy potwierdzają, czy kopie zapasowe działają, procedury są realistyczne, a zespół wie, jakie działania wykonać w przypadku kryzysu. W wielu firmach to właśnie brak pełnych testów odtworzeniowych powoduje, że backupy okazują się nieskuteczne, a szacowany czas przestoju drastycznie się wydłuża. Regularne symulacje, także te prowadzone z użyciem AI i narzędzi automatyzujących, pozwalają sprawdzić, jak organizacja radzi sobie w scenariuszu utraty danych, zaszyfrowania systemów czy zakłócenia usług – wyjaśnia Maciej Michta, Strategy & Transformation Managing Consultant w Capgemini Invent.
Najważniejszym ogniwem jest człowiek
Należy również pamiętać, że nawet najbardziej zaawansowana architektura bezpieczeństwa nie spełni swojej roli bez odpowiedniego przygotowania zespołu. Co ważne, szkolenia nie powinny ograniczać się do podstawowych zasad bezpieczeństwa, lecz muszą uwzględniać realne scenariusze ataków – od phishingu, przez deepfake, po incydenty związane z wykorzystaniem Gen AI. Kluczowe jest także budowanie kultury, w której pracownicy czują się bezpiecznie zadając pytania i nie wahają się zgłaszać incydentów lub podejrzanych zdarzeń. Otwarta komunikacja i wymiana informacji wewnątrz organizacji znacząco zmniejszają ryzyko powtarzalnych błędów i umożliwiają szybszą reakcję w sytuacji zagrożenia.
Całość tych działań uzupełnia dobrze skonstruowany plan reagowania na incydent (Incident Response Plan). To przede wszystkim zestaw praktyk opisujących, kto i w jaki sposób podejmuje decyzje w momencie kryzysu. Plan określa strukturę zespołów reagowania, kanały komunikacji, role biznesowe, sposób kontaktu z dostawcami usług IT, a nawet podejście do komunikacji zewnętrznej. W praktyce jego skuteczność zależy od tego, czy został przetestowany, zaktualizowany i czy wszyscy, których dotyczy, znają swoje obowiązki.
Odporność organizacyjna nie jest więc pojedynczym działaniem, lecz ciągłym procesem obejmującym m.in. tworzenie odpowiedniej architektury, regularne testy, rozwój kompetencji pracowników oraz przygotowanie realistycznych planów reagowania. Wszystkie te elementy muszą ze sobą współpracować, aby organizacja była zdolna nie tylko do powstrzymania ataku, ale także – w przypadku, gdy dojdzie do incydentu – szybkiego powrotu do normalnego działania i wyciągania wniosków na przyszłość.