Ataki ransomware: wysokość okupów spadła o 56%, ale zagrożenie nie maleje

Grafika raportu Sophos „The State of Ransomware in Enterprise 2025” przedstawiająca dane o atakach ransomware i spadku okupów o 56%.

Ataki ransomware wyraźnie zmieniają taktykę wobec dużych przedsiębiorstw. Raport The State of Ransomware in Enterprise 2025 pokazuje, że mediana żądanego okupu dla firm zatrudniających ponad 1000 pracowników spadła z 2,75 mln do 1,2 mln dolarów. To największy roczny spadek w historii badania. Firmy coraz skuteczniej zatrzymują ataki, zanim dojdzie do zaszyfrowania danych. Nie oznacza to jednak, że zagrożenie słabnie. Zmienia się jego ekonomia i sposób wywierania presji.

Wyniki badania pokazują, że cyberprzestępcy dopasowują żądania do możliwości finansowych ofiar. Przedsiębiorstwa jednocześnie wzmacniają zdolności reagowania na incydenty. Ransomware pozostaje zagrożeniem systemowym. Może generować mniejsze straty finansowe niż rok temu, ale nadal poważnie wpływa na operacje i zespoły IT.

Spadła nie tylko mediana żądań, ale też faktycznie zapłaconych kwot. Firmy zapłaciły średnio 1 mln dolarów wobec 1,26 mln rok wcześniej. Rzadziej pojawiały się żądania przekraczające 5 mln dolarów. Organizacje płacą dziś mniejszy procent pierwotnej kwoty. W 2025 roku było to średnio 86%, podczas gdy rok wcześniej 95%. Ponad połowa firm wynegocjowała niższy okup niż początkowo oczekiwany.

Zaobserwowana zmiana nie oznacza jednak łagodniejszego podejścia atakujących. Raczej świadczy o większym pragmatyzmie, bowiem zamiast maksymalizować wysokość pojedynczego okupu, częściej „celują” w kwoty, które ofiara jest w stanie realnie zapłacić.

Chester Wisniewski, Director, Global Field CISO w Sophos

Ataki ransomware: mniej szyfrowania, ta sama presja

Analitycy Sophos wskazują, że po raz pierwszy od pięciu lat mniej niż połowa ataków zakończyła się szyfrowaniem danych. W 2025 roku było to 49% przypadków. Dwa lata wcześniej wskaźnik sięgał 75%. Firmy zatrzymały 47% ataków przed zaszyfrowaniem danych. W 2023 roku odsetek ten wynosił 22%. Dane potwierdzają poprawę w wykrywaniu zagrożeń i reagowaniu na incydenty.

Cyberprzestępcy nie ograniczają się dziś do szyfrowania danych. Wiedzą, że firmy mogą odtworzyć system z kopii zapasowych. Dlatego równolegle kradną informacje. Według raportu skutecznie wykradli dane w 30% przypadków. Wśród firm, które doświadczyły szyfrowania, 30% odnotowało także kradzież danych.

Model podwójnego wymuszenia – szyfrowanie połączone z groźbą ujawnienia danych – nadal jest istotnym elementem presji i szantażu spowodowania kryzysu wizerunkowego lub odpowiedzialności prawnej. Nawet jeśli firma jest w stanie przywrócić środowisko IT do pracy z kopii zapasowych, ryzyko wycieku informacji wprowadziło konsekwencje ataków ransomware na zupełnie nowy poziom.

Chester Wisniewski, Director, Global Field CISO w Sophos

Najczęstszą techniczną przyczyną powodzenia ataków pozostają wykorzystywane przez cyberprzestępców luki w oprogramowaniu na komputerze ofiary – odpowiadały za 29% incydentów. Na drugim miejscu znalazły się skutecznie przeprowadzone kampanie phishingowe (21%), których udział niemal podwoił się rok do roku. Tyle samo przypadków wiązało się z użyciem skompromitowanych danych logowania ofiary.

Jednak obok czynników technicznych równie istotne są kwestie organizacyjne. W tym obszarze najczęściej wskazywanym powodem skuteczności ataku była nieznana wcześniej luka w zabezpieczeniach (40% odpowiedzi). Niewiele rzadziej wymieniano braki kadrowe (39%) oraz brak odpowiednich kwalifikacji wśród personelu (również 39%).

Przywrócenie środowiska pracy jest szybsze, ale kosztowne

Średni koszt usunięcia skutków ataku (bez uwzględnienia wartości okupu) spadł o 41%, do najniższego poziomu od trzech lat (z 3,12 mln do 1,84 mln dolarów). Firmy szybciej wracają też do normalnego funkcjonowania. W 2025 r. połowa przedsiębiorstw odzyskała sprawność w ciągu tygodnia, podczas gdy rok wcześniej było to tylko 36%. Łącznie 95% podmiotów deklaruje pełne odtworzenie działalności w ciągu trzech miesięcy.

Jednocześnie 96% firm, których dane zostały zaszyfrowane, zdołało je odzyskać. Co istotne, spadł odsetek podmiotów korzystających z kopii zapasowych (53% wobec 73% rok wcześniej), a 48% zdecydowało się zapłacić okup. Coraz częściej stosowane są też inne metody przywracania danych.

Statystyki dotyczące powrotu do działalności nie oddają jednak w pełni wpływu incydentów na pracowników. We wszystkich firmach, w których doszło do zaszyfrowania danych, wystąpiły negatywne konsekwencje dla zespołów IT i cyberbezpieczeństwa. 40% wskazało na zwiększoną presję ze strony zarządu, 39% na wzrost obciążenia pracą i stres, 31% na absencje związane ze zdrowiem psychicznym, a w 27% przypadków doszło do wymiany lidera zespołu.

Zaobserwowany w badaniu Sophos spadek mediany okupów i kosztów odbudowy może sugerować poprawę sytuacji, jednak dane pokazują raczej ewolucję zagrożenia, jakim jest ransomware, niż jego osłabienie. Częściej udaje się wykrywać ataki, zanim doprowadzą one do zaszyfrowania danych, ale nadal skutkują one kradzieżą informacji, co – jak pokazuje doświadczenie, którym dzielą się ofiary – bywa znacznie bardziej dotkliwe ze względu na utratę zaufania klientów oraz ryzyko poważnych konsekwencji prawnych.

Potrzebujesz oferty? Skontaktuj się ze swoim opiekunem handlowym w FEN albo napisz do nas na security@fen.pl

Firmy handlowe na celowniku cyberprzestępców. Co druga płaci okup za odzyskanie danych

Baner promujący artykuł Sophos: Firma handlowa zagrożona cyberatakiem – co druga płaci okup. Na zdjęciu kobieta dokonująca zakupów online podczas Black Friday.

Najnowszy raport Sophos „State of Ransomware in Retail” ujawnia, że w ubiegłym roku niemal połowa (48%) ataków ransomware na firmy zajmujące się handlem detalicznym zakończyła się zaszyfrowaniem danych. To wynik najniższy od pięciu lat, jednak równocześnie odsetek incydentów bazujących wyłącznie na wymuszeniu okupu (bez szyfrowania informacji) wzrósł trzykrotnie w porównaniu z 2023 rokiem. Eksperci Sophos zwracają uwagę, że braki kadrowe, niewystarczająca ochrona oraz ograniczona widzialność powierzchni ataku nadal utrudniają skuteczne wykrywanie
i neutralizowanie zagrożeń w branży handlowej.

Najczęściej wskazywanym czynnikiem prowadzącym do udanego ataku ransomware na firmy z branży handlu detalicznego były luki w zabezpieczeniach, o których istnieniu nie wiedzieli administratorzy (46% przypadków). Tuż za nimi uplasował się niedobór specjalistycznych kompetencji, które pozwoliłyby zapobiegać zagrożeniom i zwalczać je (45%) – był to najwyższy odsetek spośród wszystkich badanych branż. Na trzecim miejscu znalazł się niewystarczający poziom ochrony, na który wskazało 44% respondentów.

Dane konsumentów wciąż na celowniku

W minionym roku zespół analityczny Sophos odnotował blisko 90 różnych grup cyberprzestępczych, które za cel ataków za pomocą ransomware lub wymuszeń okupu bazujących na zagrożeniu publikacją skradzionych informacji obrały firmy
z branży handlu detalicznego. Najaktywniejszymi grupami były Akira, Cl0p, Qilin, PLAY oraz Lynx.

Osoba robiąca zakupy online na laptopie podczas Black Friday, trzymająca kartę płatniczą. Na ekranie widoczne hasła ‘Black Friday’ i ‘SALE’ obok zdjęć ubrań.

Jednocześnie już 8 na 10 polskich konsumentów dokonuje zakupów online, co oznacza, że do sieci trafia coraz więcej informacji – imiona i nazwiska, adresy, dane kart płatniczych czy numery telefonów. Są one przechowywane w systemach informatycznych sklepów i – gdy są nieodpowiednio chronione – dostęp do nich mogą uzyskać cyberprzestępcy w celu zaszyfrowania, sprzedaży na czarnym rynku lub całkowitego usunięcia i żądania od firm okupu za ich przywrócenie. Z danych Sophos wynika, że mediana wysokości żądanych okupów w branży handlu detalicznego podwoiła się w ciągu ostatniego roku, osiągając 2 mln dolarów (wobec 1 mln dolarów w 2024 r.). Wpływ na to miał przede wszystkim wzrost o 59% liczby żądań okupu na poziomie 5 mln dolarów lub więcej.

Firmy z branży handlowej stoją obecnie w obliczu coraz bardziej złożonego krajobrazu zagrożeń, w którym cyberprzestępcy nieustannie wyszukują podatności – najczęściej w systemach zdalnego dostępu i urządzeniach sieciowych. Rekordowe sumy żądanego okupu tylko uwydatniają potrzebę wdrażania kompleksowych strategii bezpieczeństwa. W przeciwnym razie przedsiębiorstwa ryzykują długotrwałymi przestojami operacyjnymi oraz utratą zaufania klientów. Pocieszające jest jednak to, że coraz więcej firm dostrzega tę potrzebę i inwestuje w cyfrową ochronę. Dzięki temu zwiększają swoją gotowość do zatrzymania ataku, zanim zdąży się on rozwinąć, a także są w stanie szybciej wrócić do pełnej sprawności po incydencie
– wskazuje Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Szybszy powrót do normalności, ale kopie zapasowe wciąż zbyt rzadkie

Raport Sophos wskazuje również, że aż 45% firm z branży handlu detalicznego zdołało zatrzymać atak zanim doszło do zaszyfrowania danych. Jeszcze w zeszłym roku udało się to tylko 39% badanych. Jeśli jednak dojdzie do przejęcia informacji przez cyberprzestępców informacji, kluczowe znaczenie w ich odzyskaniu mają wykonywane we własnym zakresie kopie zapasowe (backup). Z tej opcji skorzystało tylko 62% zaatakowanych firm zajmujących się handlem detalicznym, co stanowi najniższy wynik od czterech lat. Jednocześnie aż 58% ofiar ransomware zapłaciło okup, aby odzyskać dane.

Średni koszt powrotu do pełnej sprawności, nie licząc zapłaconego okupu, wyniósł w tym roku 1,65 mln dolarów, czyli o 40% mniej niż w 2024 r. Firmy z branży handlu detalicznego coraz szybciej odbudowują się po incydencie – 51% z nich udało się to w ciągu tygodnia (rok wcześniej odsetek ten wynosił 46%).

Skuteczne strategie bezpieczeństwa bazują na zarządzaniu ryzykiem. Aby je właściwie ocenić i kontrolować, firmy muszą mieć pełny wgląd w środowisko zagrożeń, w zasoby, które chcą chronić oraz w swój poziom zabezpieczeń. Przedsiębiorstwa, które przyjmują proaktywne podejście do cyfrowej ochrony, potrafią nie tylko skuteczniej zapobiegać atakom, ale też znacznie szybciej się po nich podnosić. To podejście łączy zarządzanie zasobami, regularne aktualizacje aplikacji i systemów oraz wykorzystanie usług do monitorowania i reagowania na zagrożenia
– podkreśla Chester Wisniewski.

Chociaż firmy handlowe powinny zachowywać czujność przez cały rok, to okres sezonowych wyprzedaży wymaga od nich szczególnej uwagi. Wzmożony ruch na platformach e-commerce to dla cyberprzestępców idealny moment, aby nie tylko wykorzystać luki w zabezpieczeniach sklepów, ale także uderzyć w samych konsumentów. Oszuści, oprócz ataków ransomware, przygotowują fałszywe wiadomości e-mail, SMS-y oraz posty w mediach społecznościowych z pozornie atrakcyjnymi promocjami, które w rzeczywistości prowadzą do stron wyłudzających dane osobowe, loginy i hasła czy informacje płatnicze. Dlatego zarówno sprzedawcy, jak i klienci, powinni zachować w tym okresie szczególną ostrożność.

Raport Sophos „State of Ransomware in Retail 2025” dostępny jest na stronie https://www.sophos.com/en-us/whitepaper/state-of-ransomware-in-retail

O badaniu

Dane do raportu „State of Ransomware in Retail 2025” pochodzą z niezależnego badania przeprowadzonego wśród 361 przedstawicieli firm z branży handlu detalicznego. Ankietowane przedsiębiorstwa zatrudniały od 100 do 5 tys. pracowników i pochodziły z 16 krajów. Badanie zrealizowano między styczniem a marcem 2025 r., a respondenci odpowiadali na pytania dotyczące doświadczeń związanych z ransomware z ostatnich 12 miesięcy.

Kryzys kadr w cyberbezpieczeństwie – wypalenie zawodowe może kosztować firmy tysiące dolarów.

Overworked male entrepreneur sits at home office while took off glasses massages bridge of his nose with eyes closed, exhausted man suffering from heavy headache and fatigue. Health problem at work.

Aż 76% przebadanych przez Sophos specjalistów ds. cyberbezpieczeństwa na świecie deklaruje, że w minionym roku doświadczyło zmęczenia pracą lub wypalenia zawodowego. Co piąty z nich przyznaje, że problem ten ma stały charakter, a 69% zauważa pogorszenie sytuacji w 2024 roku w porównaniu z rokiem poprzednim.

W rozpoczynającym się Europejskim Miesiącu Cyberbezpieczeństwa eksperci Sophos przypominają, że dbanie o dobrostan zespołów odpowiedzialnych za ochronę IT nie może być sprawą drugorzędną. To element, który bezpośrednio wpływa na odporność całej organizacji na cyberzagrożenia.

Złożone przyczyny wypalenia zawodowego w branży IT

Źródła wypalenia zawodowego wśród zespołów cyberbezpieczeństwa są złożone. Problem nie sprowadza się wyłącznie do długich godzin pracy czy presji ze strony przełożonych.

Badanie Sophos pokazuje, że jedną z najczęściej wskazywanych przyczyn jest konieczność ciągłego dostosowywania się do zmian w infrastrukturze IT. Dla 34% ankietowanych obciążeniem są wciąż zmieniające się cyberzagrożenia, a 30% dostrzega negatywny wpływ częstych zmian priorytetów w firmie.

Przeciążony zespół to zagrożona firma

Bez odpowiedniej reakcji wypalenie zawodowe może mieć kaskadowe skutki. Odbija się ono zarówno na samopoczuciu pracowników, jak i na odporności całego przedsiębiorstwa.

Prowadzi do chronicznego stresu, spadku satysfakcji z pracy, problemów ze zdrowiem psychicznym i fizycznym, a także wpływa na relacje osobiste.

Co czwarty badany, który zgłaszał zmęczenie lub wypalenie zawodowe, rozważał zmianę kariery lub roli w zespole, a co piąty – zrezygnowanie z pracy. Z kolei 29% specjalistów musiało wziąć urlop, aby poradzić sobie ze skutkami zmęczenia.

Straty finansowe wynikające z wypalenia zawodowego

Skala problemu nie kończy się na indywidualnych doświadczeniach pracowników. Badania przeprowadzone przez nowojorską uczelnię CUNY pokazują, że wypalenie i brak zaangażowania mogą kosztować pracodawców od 4 000 do nawet 21 000 dolarów rocznie na jednego pracownika.

Zmęczeni specjaliści częściej popełniają błędy, wolniej reagują na incydenty oraz mogą przeoczyć istotne sygnały ostrzegawcze. W efekcie wzrasta ryzyko udanych cyberataków, które mogą prowadzić do poważnych zakłóceń operacyjnych i strat finansowych.

Eksperci Sophos: wypalenie zawodowe to zagrożenie dla biznesu

Tired Afro American businessman is massaging his nose bridge while working with a computer in office late in the evening, his colleagues near.

Wypalenie zawodowe w obszarze cyberbezpieczeństwa to nie tylko wyzwanie dotyczące pracowników, ale także realne zagrożenie dla biznesu. Lekceważenie tego problemu to jak zostawienie otwartych drzwi dla cyberprzestępców – w konsekwencji bezpośrednio uderza w odporność całej firmy, jej reputację oraz wyniki finansowe.

Dlatego przedsiębiorstwa muszą łączyć zaawansowane rozwiązania techniczne ze strategią wspierającą pracowników. Powinna ona obejmować lepsze zarządzanie obciążeniem obowiązkami oraz wykorzystanie narzędzi, które mogą odciążyć zespoły – takich jak rozwiązania do monitorowania zagrożeń i reagowania na nie.

— Tom Gorup, wiceprezes ds. operacji bezpieczeństwa w Sophos

Europejski Miesiąc Cyberbezpieczeństwa – czas na refleksję

Miesiąc Cyberbezpieczeństwa to dobra okazja, by przypomnieć, że skuteczna ochrona przed cyberzagrożeniami nie opiera się wyłącznie na nowoczesnych narzędziach i automatyzacji.

To przede wszystkim troska o dobrostan pracowników, którzy stoją na pierwszej linii obrony przed cyberatakami. Wspierając ich kondycję psychiczną i fizyczną, firmy dbają nie tylko o morale zespołów, ale przede wszystkim o własną odporność operacyjną.

Pełny raport dostępny jest pod adresem:
https://www.sophos.com/en-us/content/addressing-cybersecurity-burnout

O raporcie Sophos „The Human Cost of Vigilance. Addressing Cybersecurity Burnout in 2025”

Raport bazuje na odpowiedziach 5 000 specjalistów ds. IT oraz cyberbezpieczeństwa z 17 krajów. Ankieta została przeprowadzona w pierwszym kwartale 2025 roku, a uczestnicy opowiadali o swoich doświadczeniach z ostatnich 12 miesięcy.

Badanie pozwala lepiej zrozumieć, jak zmęczenie i stres wpływają na skuteczność zespołów IT oraz na bezpieczeństwo organizacji w obliczu rosnącej liczby zagrożeń.

Od prokrastynacji po brak narzędzi– jak firmy otwierają drzwi cyberprzestępcom?

Jak pokazuje globalne badanie firmy Sophos, w ostatnim roku do ataków ransomware na firmy najczęściej dochodziło z powodu nieuświadomionych podatności w zabezpieczeniach (40% wskazań), znanych, lecz zignorowanych słabych punktów infrastruktury IT (38%) oraz zawodnych narzędzi ochronnych, które nie były w stanie powstrzymać ataku (37%). Respondenci z różnych branż wskazywali odmienne czynniki stojące za naruszeniami systemów w ich przedsiębiorstwach, co odzwierciedla specyficzne wyzwania dotyczące cyberbezpieczeństwa w poszczególnych obszarach działalności. Jednak niezależnie od branży, brak proaktywnej strategii ochrony zostawia cyberprzestępcom przestrzeń do działania.

Atakujący aktywnie korzystają z możliwości wchodzenia do systemów swoich ofiar poprzez luki w zabezpieczeniach, których obecności administratorzy IT w firmach nie są świadomi. Na ten czynnik jako główny powód incydentów wskazali respondenci badania pracujący w szkolnictwie wyższym (49%), usługach profesjonalnych i handlu detalicznym (po 46%) oraz w finansach i ubezpieczeniach (44%). Zapewnienie pełnej widoczności i szybkiego wykrywania takich podatności, szczególnie gdy infrastruktura jest rozproszona i ma wiele punktów dostępu do sieci, stanowi niemałe wyzwanie.

Drugą stroną problemu z lukami w zabezpieczeniach jest bagatelizowanie znanych podatności. Na to źródło ataków ransomware wskazało 45% respondentów pracujących w administracji rządowej, 42% z branży IT i telekomunikacji oraz 41% w budownictwie i nieruchomościach. Powody takiego stanu rzeczy mogą być różne: od zwykłej prokrastynacji i przesuwania priorytetów biznesowych, przez ograniczenia budżetowe oraz kadrowe, po brak akceptacji dla przerw serwisowych. Niezależnie od przyczyny, skutek jest ten sam: pozostawione otwarte drzwi, z których cyberprzestępcy chętnie korzystają.

– Nigdy nie można zakładać, że luka, która dziś nie sprawia problemu, nie zostanie wykorzystana przez cyberprzestępców jutro. Każda podatność może stać się punktem wejścia ataku, zagrażając nie tylko pojedynczemu urządzeniu, ale całemu systemowi IT w firmie. Regularne skanowanie sieci pod kątem niezałatanych luk w zabezpieczeniach, natychmiastowe wdrażanie poprawek oraz okresowe testy penetracyjne powinny być standardem, a nie wyjątkiem w polityce bezpieczeństwa. Narzędzia, które nie są poddawane testom, stanowią jedynie iluzję ochrony – podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Łańcuch klawiszy z ikonami kłódek, przerwany czerwonym klawiszem z symbolem otwartego zabezpieczenia – wizualizacja luki w ochronie danych.

Gdy brakuje ludzi i umiejętności…

Nawet najbardziej zaawansowane systemy zabezpieczeń tracą skuteczność, jeśli nie korzystają z nich odpowiednio wyszkoleni specjaliści. Ponad 40% respondentów z branży energetycznej, przemysłowej oraz budowlanej wskazało, że najczęstszą przyczyną udanego ataku ransomware w ich przedsiębiorstwach był brak wystarczającej wiedzy lub umiejętności, które pozwoliłyby wykryć i zatrzymać atak ransomware na czas. W ochronie zdrowia oraz szkolnictwie główną słabością, która doprowadziła do ataku, okazał się niedobór personelu odpowiedzialnego za stałe monitorowanie infrastruktury IT. Wspólnym mianownikiem w obu przypadkach był brak zdolności do szybkiego wykrycia i neutralizacji zagrożenia w momencie, gdy jest ono jeszcze możliwe do opanowania.

– Stały monitoring bezpieczeństwa systemów IT jest krytycznym elementem utrzymania ciągłości ich działania oraz ochrony przed atakami. Firmy, które nie mają własnych zespołów odpowiedzialnych za wykrywanie incydentów i reagowanie na nie, mogą skorzystać z zewnętrznych ekspertów, zyskując w ten sposób całodobową ochronę swojej sieci. Do zabezpieczenia złożonych środowisk warto rozważyć wdrożenie takich systemów jak EDR (Endpoint Detection Response) czy XDR (Extended Detection Response), które gromadzą dane z różnych źródeł, zapewniają analizę podatności w szerokiej skali oraz umożliwiają automatyczne reagowanie na incydenty – wskazuje Chester Wisniewski.

Wielowarstwowe zabezpieczenia w walce z ransomware

Jak wykazało badanie Sophos, istnieją również branże, w których zagrożenie atakami ransomware wynika przede wszystkim z braku wdrożenia niezbędnych zabezpieczeń. W podmiotach świadczących usługi finansowe aż 44% respondentów przyznało, że nie posiadało wymaganych narzędzi ochronnych, a w samorządach lokalnych odsetek ten wyniósł 40%. W niektórych przypadkach to właśnie zawodne zabezpieczenia nie były w stanie powstrzymać ataku. Z takim problemem najczęściej mierzyły się firmy z branży medialnej i rozrywkowej (41%) oraz transportu i logistyki (41%).

Skuteczna obrona przed ransomware zaczyna się dużo wcześniej niż moment ataku. Połączenie proaktywnej ochrony urządzeń, stałego monitoringu i pracy posiadającego odpowiednie kompetencje zespołu pozwala wykrywać zagrożenia i reagować, zanim wyrządzą one szkody. W środowisku, w którym cyberprzestępcy stale szukają najsłabszego punktu zabezpieczeń, taka wielowarstwowa architektura pozwala na utrzymanie szczelności cyfrowej ochrony.

Raport „State of Ransomware 2025” dostępny jest pod adresem: www.sophos.com/en-us/content/state-of-ransomware

Raport Sophos 2025: ransomware uderza w dane i morale IT

Badanie „State of Ransomware 2025” firmy Sophos pokazuje, że skutki cyberataków ransomware wykraczają poza kwestie techniczne. Negatywnie wpływają na ludzi odpowiedzialnych za cyberbezpieczeństwo, powodując stres, nieobecności w pracy i rosnącą presję na zespoły IT.

Wzrost ataków socjotechnicznych

W ostatnich 12 miesiącach wzrosła liczba ataków ransomware wykorzystujących techniki socjotechniczne. Cyberprzestępcy stosują fałszywe wiadomości e-mail i manipulację użytkownikami, aby ominąć zabezpieczenia systemów. 

W rezultacie skutki takich incydentów obejmują nie tylko koszty operacyjne czy czas potrzebny do przywrócenia sprawności systemów. Coraz częściej dotykają one ludzi – pracowników działów IT, którzy mierzą się z wysokim obciążeniem psychicznym. 

Kradzież danych uwierzytelniających wciąż głównym wektorem ataków

Raport Sophos potwierdza, że przejęcie haseł i loginów pozostaje najczęściej wykorzystywaną metodą rozpoczęcia ataków ransomware:

  • 23% wszystkich ataków w 2025 roku (spadek z 29% w 2024 r.).
  • 30% ataków w firmach zatrudniających do 250 pracowników.

Ponadto popularne są:

  • złośliwe wiadomości e-mail – 19% incydentów,
  • phishing – 18% przypadków, wzrost o 7 punktów procentowych rok do roku.

Dlatego eksperci podkreślają, że czynnik ludzki jest najłatwiejszym celem cyberprzestępców, nawet przy rozbudowanych zabezpieczeniach technicznych.

Edukacja i wsparcie psychologiczne – kluczowe działania prewencyjne

Eksperci Sophos zwracają uwagę, że technologia nie wystarczy, aby skutecznie chronić się przed ransomware. Chester Wisniewski, dyrektor ds. technologii w Sophos, podkreśla:

„Jednym z najważniejszych działań prewencyjnych w firmach jest edukacja. Zespół powinien być dobrze przygotowany, znać potencjalne zagrożenia, umieć rozpoznawać sygnały ostrzegawcze oraz odpowiednio reagować. Jednak samo przygotowanie techniczne do walki z cyberatakami to dziś za mało. Ataki ransomware silnie uderzają w ludzi, którzy znajdują się w ich centrum, czyli przede wszystkim w zespoły ds. IT i cyberbezpieczeństwa. Firmy powinny uzupełniać szkolenia z cyberhigieny o rozwijanie umiejętności radzenia sobie ze stresem, a także rozważyć zapewnienie wsparcia psychologicznego dla swoich zespołów.” 

Dlatego dobrze zaplanowane szkolenia z cyberbezpieczeństwa i dostęp do pomocy psychologicznej zwiększają odporność organizacji oraz pozwalają szybciej wracać do równowagi po poważnym incydencie.

Stres – ukryty koszt cyberataków ransomware

Zmęczony specjalista IT w słuchawkach, siedzący przy komputerze, odczuwający stres po cyberataku ransomware.

Raport pokazuje, że we wszystkich firmach, które doświadczyły zaszyfrowania danych, odnotowano skutki psychologiczne wśród pracowników IT:

  • 41% respondentów odczuwało wzmożony stres i lęk przed kolejnymi cyberatakami,
  • 1/3 z nich wskazała na poczucie winy z powodu niepowstrzymania incydentu,
  • 31% zgłosiło nieobecności w pracy spowodowane stresem lub problemami psychicznymi.

Takie konsekwencje obniżają efektywność działań w obszarze bezpieczeństwa IT i zwiększają podatność firm na kolejne ataki.

Rosnąca presja na działy IT po cyberatakach

Po incydentach ransomware 40% firm zwiększa presję na zespoły IT, oczekując szybszych reakcji i zaostrzonej kontroli. Co czwarta organizacja decyduje się na wymianę lidera ds. bezpieczeństwa. 

Jednak, jak podkreśla Chester Wisniewski:

„Warto pamiętać, że ludzki błąd czy luka w zabezpieczeniach nie zawsze wynikają z zaniedbania czy złych intencji pracownika. Często są skutkiem posiadania ograniczonych zasobów, niewystarczających zabezpieczeń czy zbyt dużej liczby równolegle wykonywanych zadań. W zarządzaniu sytuacją po incydencie kluczowa jest analiza jego źródłowych przyczyn i wspólne wyciąganie wniosków. Pozwoli to nie tylko zidentyfikować luki w zabezpieczeniach, ale również wypracować skuteczniejsze procedury cyberbezpieczeństwa oraz wzmocnić zaufanie w zespole.” 

W rezultacie samo zwiększanie presji nie poprawia bezpieczeństwa – potrzebne są działania systemowe.

Ransomware testuje kulturę bezpieczeństwa w firmach

Eksperci Sophos podkreślają, że ransomware to nie tylko test dla zabezpieczeń IT. To także sprawdzian dla kultury organizacyjnej i strategii cyberbezpieczeństwa. Od reakcji na kryzys zależy reputacja przedsiębiorstwa oraz zdolność do zatrzymania doświadczonych specjalistów ds. bezpieczeństwa informacji.

Dlatego budowanie odporności wymaga połączenia:

  • technologii,
  • szkoleń i edukacji w obszarze bezpieczeństwa IT,
  • odpowiednich procedur,
  • a także wsparcia psychologicznego dla zespołów, które znajdują się na pierwszej linii obrony przed cyberatakami.

Źródło: Raport „State of Ransomware 2025” dostępny na stronie: www.s

Brak ludzi, wiedzy i zabezpieczeń – raport Sophos pokazuje podatności na cyberataki

Już trzeci rok z rzędu podatności w systemach IT są najczęstszą przyczyną powodzenia ataków ransomware na firmy na świecie – wynika z raportu „State of Ransomware 2025” firmy Sophos. Aż 40 proc. przedsiębiorstw, które w ciągu ostatniego roku padły ofiarą cyberataków, przyznało, że zabrakło im specjalistycznej wiedzy, aby skutecznie przeciwdziałać zagrożeniom. Tyle samo firm dowiedziało się o lukach w ochronie swoich systemów dopiero po ataku. Co więcej, 39 proc. badanych wskazało niedobory kadrowe w zespołach ds. bezpieczeństwa jako jedną z głównych przyczyn skuteczności ataków.

Tegoroczna edycja raportu po raz pierwszy analizowała wewnętrzne przyczyny podatności na ransomware w firmach. Respondenci wskazywali średnio 3 czynniki, które przyczyniły się do skutecznego ataku na ich zasoby. Analiza Sophos wskazuje, że nie ma jednego dominującego źródła ryzyka. Zagrożenia rozłożyły się niemal równomiernie między niewystarczającą ochronę zasobów IT (63 proc. firm), braki kadrowe i sprzętowe (63 proc. firm) oraz luki w zabezpieczeniach. Te ostatnie – zarówno znane, jak i nieuświadomione – wskazało aż 65 proc. firm.

Mniej szyfrowania, więcej szantażu – tak zmienia się oblicze ransomware

Odsetek ataków ransomware, w których dane zostały zaszyfrowane,wyniósł 50 proc. To nie tylko znaczny spadek w porównaniu z 2024 rokiem (70 proc.), ale również najniższy wynik od sześciu lat. Nie oznacza to jednak, że zagrożenie maleje – zmienia się tylko jego charakter. Cyberprzestępcy rekompensują szyfrowanie danych innymi formami nacisku na przedsiębiorstwa. Co ósma firma (14 proc.), która padła ofiarą ransomware, oraz niemal co trzecia, której dane zostały zaszyfrowane w tym roku, doświadczyła także kradzieży informacji.

Co istotne, większe przedsiębiorstwa, którym zaszyfrowano dane, są prawie o 40 proc. bardziej narażone na ich kradzież niż mniejsze podmioty. Jednocześnie podwaja się liczba ataków polegających wyłącznie na szantażu – czyli takich, w których przestępcy nie szyfrują danych, ale wykradają je i grożą ujawnieniem. Ich udział wzrósł rok do roku – z 3 do 6 proc.

– Skuteczna ochrona przed cyberzagrożeniami bazuje na kilku filarach: eliminowaniu luk w zabezpieczeniach poprzez regularne aktualizacje systemowe, ochronie urządzeń końcowych za pomocą rozwiązań zatrzymujących złośliwe oprogramowanie czy stałym monitorowaniu zagrożeń. Im szybciej uda się wykryć atak, tym łatwiej go powstrzymać. Dlatego warto posiadać własne centrum operacji bezpieczeństwa lub korzystać z zewnętrznych usług MDR, zapewniających monitoring i reagowanie na incydenty. Ostatnim filarem jest przygotowanie planu awaryjnego i procedur postępowania na wypadek ataku. Zapobieganie, ochrona, szybka reakcja oraz gotowość do odtworzenia sprawności systemów po ataku mogą znacznie obniżyć ryzyko i koszty incydentu – wskazuje Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Co druga firma zapłaciła okup, aby odzyskać dane

Aż 97 proc. firm, którym przestępcy zaszyfrowali dane, odzyskało swoje pliki. Tylko 54 proc. wykorzystało do tego kopie zapasowe, co stanowi najniższy wynik od sześciu lat. Z kolei prawie połowa firm (49 proc.) zdecydowała się zapłacić okup. Co trzecia firma wykorzystała również alternatywne metody do odzyskania danych, takie jak publicznie dostępne klucze deszyfrujące.

Z danych Sophos wynika również, że w 2025 r. zmniejszyły się sumy żądane przez cyberprzestępców, a także rzeczywiście płaconych okupów. Mediana kwoty żądanej przez napastników wyniosła 1,32 mln dolarów (spadek o 34 proc. r/r), a mediana płatności – 1 mln dolarów (o połowę mniej niż w 2024 r.). W większości przypadków (53 proc.) zaatakowanym firmom udało się wynegocjować niższą stawkę okupu. Tymaczasem 29 proc. zapłaciło pełną żądaną kwotę, a 18 proc. wydało więcej niż zakładano na początku.

Średnio koszt pełnego przywrócenia działalności po ataku wyniósł w tym roku 1,53 mln dolarów i był aż o 44 proc. niższy niż rok temu. Jednocześnie do 53 proc. wzrósł odsetek firm, którym udało się wrócić do sprawności operacyjnej w ciągu tygodnia (jedynie 35 proc. w 2024 roku).

– Spadająca wysokość okupów i coraz częstsze negocjowanie stawek to pozytywny sygnał. Cieszy szczególnie fakt, że największy spadek dotyczy realnie wypłacanych przestępcom kwot. Mimo to milion dolarów to wciąż ogromne obciążenie finansowe dla wielu przedsiębiorstw. Tym bardziej niepokoi, że tylko połowa ofiar ataków ransomware sięgnęła po kopie zapasowe, aby odzyskać swoje dane. Backup powinien być podstawowym elementem strategii ciągłości działania każdej firmy. Trzeba jednak pamiętać, że samo posiadanie kopii to za mało. Kluczowe jest ich regularne testowanie, by mieć pewność, że w krytycznym momencie naprawdę zadziałają – podkreśla Chester Wisniewski. Raport „State of Ransomware 2025” dostępny jest pod adresem: https://www.sophos.com/en-us/content/state-of-ransomware

 

Miliony z ataków na legalne start-upy i restauracje. W co inwestują cyberprzestępcy?

Cyberprzestępcy coraz częściej inwestują zarobione na atakach pieniądze w legalne biznesy – wynika z analizy ekspertów Sophos. Zakładają startupy, otwierają restauracje czy prowadzą kursy programowania. Według raportu State of Ransomware 2024 średnia wartość okupu płaconego przez firmy wyniosła dwa miliony dolarów – aż pięciokrotnie więcej niż rok wcześniej. Pozornie legalne biznesy pozwalają hakerom na upłynnianie dużych kwot bez pozostawiania śladów.

Ataki ransomware, kradzieże danych oraz phishing generują milionowe zyski, uzyskiwane głównie w kryptowalutach. Jak wynika z raportów Sophos, nawet 30% żądań okupu w ramach ataków ransomware opiewa na kwotę ponad 5 milionów dolarów. Kwestia tego, co dzieje się później z tymi pieniędzmi, nie przyciągała dotąd uwagi. Analitycy firmy Sophos przeanalizowali dyskusje przestępców na forach w darknecie, dostępne dane korporacyjne oraz ruchy portfelowe i odkryli, że nielegalnie pozyskane zyski są inwestowane zarówno w działalność przestępczą, jak i w legalne biznesy.

– Nie mówimy już tylko o tradycyjnym praniu brudnych pieniędzy. To, co obserwujemy w hakerskim podziemiu, to nowa forma przedsiębiorczej przestępczości – kryminaliści wchodzą na rynek jako legalni biznesmeni. Stając się pracodawcami i inwestorami, są paradoksalnie bardziej niewidoczni niż kiedykolwiek – wyjaśnia John Shier, Field CISO w Sophos.

W wielu przypadkach do nawiązywania kontaktów biznesowych oraz realizowania inwestycji cyberprzestępcy wykorzystują powszechnie znane kanały, takie jak Telegram czy WhatsApp Business. Firmy – przynajmniej na papierze – często wyglądają profesjonalnie, mają atrakcyjny dla inwestorów model biznesowy i sprawiają wrażenie w pełni legalnych.

Śladem okupów: nieruchomości, złoto, restauracje i NGO


https://www.sophos.com/en-us/press/press-releases/2024/04/ransomware-payments-increase-500-last-year-finds-sophos-state?utm_source=chatgpt.com

Hakerzy lokują swoje środki w firmach i startupach z branży cyberbezpieczeństwa oraz IT. Pozwala im to na poszerzenie swojej wiedzy, zdobycie środków i infrastruktury na potrzeby kolejnych ataków. Analitycy Sophos zaobserwowali, że cyberprzestępcy inwestują też w organizacje pozarządowe czy instytucje edukacyjne, które pozwalają działać niezauważenie – zakładać szkoły programowania czy organizować projekty edukacyjne pod pozorem aktywności non-profit. Pranie pieniędzy ułatwiają też biznesy ze sporym przepływem gotówki i niewielkim nadzorem, takie jak restauracje i bary, ale też hurtownie tytoniu i alkoholu.

Środki z cyberataków lokowane są również w nieruchomościach, akcjach czy metalach szlachetnych (złoto, diamenty), które pozwalają hakerom na osiąganie stosunkowo łatwego i legalnego dochodu pasywnego. Transakcje najczęściej zawierane są w krajach o stabilnej jurysdykcji, takich jak Szwajcaria, USA czy Zjednoczone Emiraty Arabskie.

Oprócz prowadzenia legalnych biznesów, hakerzy wciąż działają też w szarej strefie. Prowadzą kasyna i inne usługi hazardowe, często rejestrowane w tzw. rajach podatkowych. Zajmują się tworzeniem i rozprowadzaniem fałszywych dokumentów (szczególnie w krajach azjatyckich), prowadzą platformy pornograficzne czysklepy z podrabianymi lekami. Analizowane przypadki dotyczyły niemal każdego zakątka globu – Wielkiej Brytanii, Szwajcarii, Stanów Zjednoczonych, Zjednoczonych Emiratów Arabskich, Chin, Korei Południowej czy Gibraltaru.

– Granice między przestępczością w świecie cyfrowym a rzeczywistym coraz bardziej się zacierają i właśnie to jest niebezpieczne. Jedynym sposobem na rozwiązanie tego problemu jest zacieśnienie współpracy między sektorem prywatnym i publicznym, szczególnie między firmami zajmującymi się cyberbezpieczeństwem a lokalnymi organami ścigania. Analitycy zagrożeń powinni dzielić się swoimi ustaleniami z władzami, które mogą śledzić potencjalne operacje przestępców. W końcu ktoś, kto dziś zakłada pozornie legalną firmę, jutro może ponownie zaatakować w sieci – podsumowuje John Shier. Więcej informacji o analizie można znaleźć na blogu Sophos: https://news.sophos.com/en-us/tag/beyond-the-kill-chain

Przyszłość cyberbezpieczeństwa: trendy na 2025 rok według ekspertów Sophos

sophos cybersecurity w 2025 roku

Trendy cybersecurity w 2025 r.

W 2025 r. zespoły ds. bezpieczeństwa IT powinny przygotować się na rosnącą pomysłowość przestępców, którzy wykorzystują zaawansowane technologie oraz taktyki odwracające uwagę od faktycznych celów ataku. Jak wskazuje ekspert firmy Sophos, dla osób odpowiedzialnych za reagowanie na incydenty kluczowe będzie wdrożenie wielowarstwowego, elastycznego podejścia do bezpieczeństwa, aby skutecznie chronić firmowe sieci przed coraz bardziej złożonymi atakami.
Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, podkreśla, że warto skorzystać z doświadczeń z 2024 r., aby lepiej przygotować się na możliwe scenariusze ataków i wejść w nowy rok pewniejszym krokiem. Wskazuje również na sześć trendów, które mogą kształtować obszar cyberbezpieczeństwa w 2025 r.

Ataki coraz częściej kierowane na chmurę

W miarę jak przedsiębiorstwa coraz lepiej chronią urządzenia końcowe za pomocą narzędzi do wykrywania zagrożeń i reagowania na nie (EDR – Endpoint Detection and Response) oraz powszechnie wdrażają uwierzytelnianie wieloskładnikowe, atakujący coraz częściej zwracają uwagę na zasoby chmurowe. Przechowywane w nich dane są często niewystarczająco zabezpieczone, a celem dla cyberprzestępców stają się już nie tylko hasła, ale również tokeny uwierzytelniające i pliki cookie z przeglądarek.

AI „demokratyzuje” cyberprzestępczość

Narzędzia i techniki stosowane dotąd przez profesjonalnych cyberprzestępców trafiają do zbiorów danych uczących sztuczną inteligencję. Dzięki temu nawet osoby o niewielkich umiejętnościach są w stanie stworzyć np. treści phishingowe czy kod oprogramowania ransomware. Chociaż takie ataki cechują się raczej niską skutecznością, ich liczebność i częstotliwość utrudniają pracę osobom odpowiedzialnym za bezpieczeństwo struktur IT, a tym samym otwierają furtkę dla bardziej zaawansowanych cyberprzestępców.

Cybernetyczna zasłona dymna

Oszuści coraz częściej sięgają po tzw. ataki pozorujące, aby odwrócić uwagę ofiary od prawdziwego celu. Mniejsze operacje cyberprzestępców, głównie o charakterze dywersyjnym, pochłaniają czas i zasoby zespołów reagowania na incydenty, osłabiając skuteczność całego systemu zabezpieczeń. W ten sposób układ sił przesuwa się na korzyść przestępców, nawet przy prawidłowo wdrożonych i skonfigurowanych rozwiązaniach ochronnych.

Wszyscy za jednego

Atakujący działają wszędzie tam, gdzie widzą okazję do zysku, a ich celem mogą stać się różne podmioty. Coraz większe zagrożenie stanowią ataki na łańcuchy dostaw oprogramowania. Oznacza to, że atak na jedną firmę może wpłynąć także na jej partnerów czy klientów. Daje to cyberprzestępcom większe możliwości nacisku na ofiary, np. przy żądaniu okupu.

Duże modele językowe w służbie przestępców

Przestępcy łączą różne narzędzia bazujące na dużych modelach językowych do przeprowadzania bardziej złożonych ataków. Sztuczna inteligencja pomaga im już nie tylko w pisaniu linijek złośliwego kodu, ale również w tworzeniu fałszywych stron internetowych, treści audio i wideo, ze szczególnym uwzględnieniem deepfake’ów.

Maksymalizacja korzyści z przeprowadzenia ataku

Cyberprzestępcy coraz częściej stosują podejście tzw. podwójnego uderzenia. Oznacza to, że po złamaniu zabezpieczeń ofiary wykonują kolejną czynność. Przykładowo, kradnąc kryptowaluty, jednocześnie mogą przejąć pliki cookies czy dane osobowe wykorzystywane później do kolejnych ataków, zwiększając tym samym poziom zyskowności przedsięwzięcia. Zdarza się również, że do wymienionych działań dołącza atak DDoS (Distributed Denial of Service), który poprzez zablokowanie dostępu do zasobów czy usług, tym bardziej paraliżuje systemy ofiary i utrudnia czynności obronne.

 

Phishing w świątecznym opakowaniu – oszuści polują na nieostrożnych internautów

Jeden na dziesięciu polskich internautów padł ofiarą cyberataku w ciągu ostatnich 12 miesięcy, a niemal połowa zetknęła się z próbami oszustwa w sieci – wynika z badania firmy Sophos.

Przedświąteczny czas to doskonała okazja dla cyberprzestępców, aby sprytnie wykorzystać pośpiech i rozproszoną uwagę użytkowników sieci.

  • Oszuści najczęściej wykorzystywali wiadomości SMS oraz e-maile do podszywania się pod znane sklepy internetowe, firmy i instytucje.
  • W wyniku ataku 30% ofiar straciło pieniądze, a 23% – dostęp do konta.
  • Przestępcy najczęściej podawali się za przedstawicieli firm kurierskichbanków i ubezpieczycieli

Najnowszy raport dotyczący cyberprzestępstw

Kraków, 17 grudnia 2024 r. – Co dziesiąty polski internauta padł ofiarą cyberataku w ciągu ostatnich 12 miesięcy – wynika z badania przeprowadzonego na zlecenie firmy Sophos. Prawie połowa (48%) respondentów zadeklarowała też, że zetknęła się z próbą oszustwa w sieci. Najpopularniejszą metodą stosowaną przez cyberprzestępców był phishing. W okresie przedświątecznej gorączki zakupowej warto zatem przypomnieć, że oszuści chętnie wykorzystują ten czas, aby udawać firmy kurierskie lub platformy zakupowe.

Phishing to rodzaj cyberataku, który polega na podszywaniu się oszustów pod inną osobę lub znaną instytucję w celu wyłudzenia pieniędzy lub poufnych danych. Cyberprzestępcy coraz częściej stosują wyrafinowane techniki socjotechniczne do manipulowania emocjami ofiary i wywierania na niej presji czasowej. Skutki udanych ataków mogą być bardzo dotkliwe. Wśród badanych przez Sophos, którzy padli ofiarą cyberprzestępców – 30% straciło pieniądze, 23% utraciło dostęp do konta, a 21% doświadczyło wycieku wrażliwych informacji. Z kolei jeden na dziesięć internautów bezpowrotnie stracił dane po ich zaszyfrowaniu.

Phishing niejedno ma imię

Oszuści jako nośnik phishingowych treści najczęściej wykorzystywali wiadomości SMS (44% wskazań) oraz e-maile (43%), w których naśladowali znane i zaufane instytucje. W ten sposób nakłaniali odbiorców do kliknięcia w zamieszczony link prowadzący do fałszywych stron. Co czwarty badany doświadczył prób oszustwa za pośrednictwem komunikatorów internetowych, takich jak Messenger czy WhatsApp, a 23% respondentów spotkało się z oszustwem telefonicznym.

– Wyniki badania potwierdzają, że przestępcy coraz częściej prowadzą wielokanałowe, przemyślane akcje phishingowe, aby zwiększyć szansę ich powodzenia. Jeśli użytkownik ulegnie i kliknie w złośliwy link lub poda poufne informacje, musi być przygotowany na poważne konsekwencje. Warto przypomnieć, że przy ocenie, czy mamy do czynienia z próbą oszustwa kluczowe jest zwrócenie uwagi na kilka istotnych elementów: nakładanie presji czasowej i zmuszanie do podjęcia konkretnych działań, niespodziewane otrzymanie danej wiadomości, literówki w jej treści czy podejrzany adres nadawcy – podkreśla Chester Wisniewski, dyrektor ds. technologii w firmie Sophos.

Uwaga na świąteczne oszustwa

Badani internauci wskazali, że przestępcy szczególnie często podszywają się pod firmy kurierskie (40%), banki lub ubezpieczycieli (30%), a także pod sklepy internetowe (25%). W ostatnich dniach przed Bożym Narodzeniem, gdy klienci gorączkowo kompletują prezenty przeszukując sieć, cyberprzestępcy zyskują wyjątkową sposobność na przeprowadzenie skutecznego ataku. W tym czasie warto poświecić czas na weryfikację stron oraz nadawców wiadomości, z którymi wchodzi się w interakcję.

– W ostatnich momentach przedświątecznego szału zakupowego należy zachować szczególną czujność. Oszuści nie przepuszczą okazji, aby wyłudzić pieniądze lub wrażliwe informacje. Przed kolejną płatnością czy otwarciem wiadomości od rzekomego kuriera użytkownik powinien upewnić się, że korzysta z bezpiecznej, autoryzowanej strony, a treść wiadomości jest zgodna z jego zamówieniem. Jeśli cokolwiek wzbudza wątpliwość, warto skontaktować się ze sklepem czy firmą przewozową i sprawdzić, czy to od nich pochodzi dana próba kontaktu – wskazuje Chester Wisniewski.

Jak się chronić przed cyber atakami?

Z odpowiedzi respondentów wynika, że najczęściej klikają oni w link lub załącznik dołączony do wiadomości e-mail lub SMS, gdy pochodzi ona od zaufanego nadawcy (77%) oraz gdy spodziewali się danej informacji (60%). Na taki ruch decydują się również, gdy strona, do której prowadzi link, nie budzi ich wątpliwości (43%) lub gdy wcześniej wyrazili zgodę na otrzymywanie określonych treści (34%). Duże znaczenie dla badanych ma również istotność sprawy, której dotyczy wiadomość, np. w kwestii rachunków czy spraw urzędowych.

W obliczu wzmożonej aktywności cyberprzestępców, zwłaszcza w okresie przedświątecznym, warto pamiętać o podstawowych zasadach bezpieczeństwa w sieci. Oprócz uważnego przeanalizowania wiarygodności wiadomości, załączników i linków, należy również pamiętać o korzystaniu z oprogramowania ochronnego oraz o regularnym aktualizowaniu systemu operacyjnego i aplikacji.

Nie można zapominać o ochronie komputerów osobistych. Sophos oferuje rozwiązania skierowane do użytkowników domowych, które świetnie sprawdzą się nie tylko podczas przedświątecznych promocji, ale przez cały rok.

Sophos Home to zaawansowane oprogramowanie typu Anti-Malware, które zapewnia ochronę na poziomie korporacyjnym, jednocześnie pozostając prostym w obsłudze nawet dla mniej doświadczonych użytkowników. Umożliwia zarządzanie zabezpieczeniami aż 10 urządzeń z systemem Windows lub macOS za pomocą intuicyjnej konsoli dostępnej w chmurze.

Drugim interesującym rozwiązaniem jest Sophos Firewall Home – w pełni funkcjonalna zapora sieciowa, dostępna za darmo dla użytkowników prywatnych. To idealna opcja dla osób bardziej zaawansowanych, które interesują się tematyką bezpieczeństwa sieciowego. Ta wersja oprogramowania, choć darmowa, oferuje funkcje znane z komercyjnych zapór sieciowych Sophos. Jest to gotowy system operacyjny, który można uruchomić na dowolnym sprzęcie z architekturą x86, w tym na maszynach wirtualnych w urządzeniach NAS, takich jak QNAP czy Synology.

O badaniu

Badanie „Skala i metody cyberataków na polskich internautów” zostało zrealizowane w listopadzie 2024 r. metodą CAWI przez ośrodek Biostat na zlecenie firmy Sophos. Ankietą objęto 1000 polskich internautów. Tożsame badania, również na zlecenie Sophos, przeprowadzono w tym samym czasie w Czechach i na Węgrzech.

 

Case Study: Wdrożenie rozwiązania Synology w Idea Bank S.A.

Synology Active Backup for Business zwiększyło efektywność pracy administratorów odpowiedzialnych za przywracanie kopii komputerów użytkowników. Proces skrócił się czterokrotnie względem poprzednio stosowanych rozwiązań.

Wykorzystywane modele:

  • RS3617xs+ × 2
  • RS18017xs+ × 2

Zalecane funkcje:

  • Active Backup for Microsoft 365 – chroni 2506 kont użytkowników i 1239 witryn SharePoint
  • Active Backup for Business – ochrona danych na 31 komputerach fizycznych oraz 175 maszynach wirtualnych
  • Snapshot Replication – Replikacja danych na osobne urządzenie w celu zwiększenia ochrony danych
 
Dzięki rozwiązaniu Synology Active Backup for Microsoft 365 udało się usprawnić działania operacyjne. Efektywność pracy administratorów odpowiedzialnych za tworzenie kopii zapasowych wszystkich operacji, w tym danych pocztowych i danych SharePoint wzrosła diametralnie względem poprzednio stosowanych rozwiązań, co znacząco poprawia wydajność pracowników. Rozwiązanie jest bezlicencyjne, więc nie musimy się martwić o odnowienie subskrypcji czy wykupienie dodatkowego wsparcia na kolejne lata.“
 
Przemysław Grzegorczyk
Administrator Systemów Microsoft, Zespół Systemów i Baz Danych
 
 

FIRMA

Idea Bank S.A. został stworzony, aby wspierać osoby przedsiębiorcze w realizacji ich marzeń o własnym biznesie. Bank służy pomocą w rozwijaniu działalności podmiotom gospodarczym: mikro, małym i średnim przedsiębiorcom. Oferuje kompleksowe i innowacyjne produkty bankowe, w tym konta, lokaty i kredyty, internetową platformę Idea Cloud/Chmurę Faktur, ChatBoty, kasoterminale #ideapay, a także udostępnia atrakcyjną ofertę leasingową i faktoringową. Wdraża nowoczesne technologie w bankowości internetowej oraz mobilnej. Idea Bank zatrudnia obecnie ponad 1000 pracowników i posiada 26 placówek bankowych. Idea Banka S.A. istnieje pod obecną nazwą od 2010, jest częścią grupy kapitałowej Getin Holding S.A.

Idea Bank S.A. jest laureatem wielu konkursów, w tym Edison Awards, Stevie Awards oraz Efma Accenture Distribution & Marketing Innovation Awards. Zyskuje także uznanie w niezależnych plebiscytach, takich jak konkurs Innovation2020 organizowany przez Stowarzyszenie Komunikacji Marketingowej SAR, w którym za rozwiązanie Video Bot otrzymał srebrną i drugą nagrodę w kategorii „Innowacyjny Biznes”. Idea Bank S.A. zdobył także Złoty Laur Klienta/Konsumenta 2020 i pierwszą nagrodę w kategorii „Konta firmowe” oraz Srebrny Laur Klienta/Konsumenta 2020 i drugą nagrodę w kategorii „Lokaty” za Lokatę Happy.

 

WYZWANIE

Powiedzenie „czas to pieniądz” sprawdza się w każdej firmie, ale jest szczególnie trafne w przypadku bankowości. Szanując czas swoich klientów, bank musi dysponować niezawodnym sprzętem i usługami. Jako bank działający na rynku regulowanym są również zobowiązani do prowadzenia kopii zapasowych wszystkich operacji, w tym danych pocztowych i danych SharePoint. Przed wdrożeniem Synology bank wykonywał ręczne kopie zapasowe, co okazało się zbyt czasochłonne. Aby usprawnić działania operacyjne, potrzebowali wydajniejszego rozwiązania do tworzenia kopii zapasowych danych platformy Microsoft 365 i zabezpieczania informacji o użytkownikach.

Kolejnym problemem były awarie stacji roboczych pracowników. Banki podlegają wielu wymogom bezpieczeństwa, które dotyczą aplikacji, programów i innych danych punktów końcowych – z których wszystkie muszą być chronione, ale często trudno je odzyskać. Awarie sprzętu, takie jak uszkodzenie dysku twardego, spowodowałyby utratę danych i przestoje w procesie naprawy. Bank szukał nowego rozwiązania do przywracania danych, aby zminimalizować utratę danych i zmaksymalizować dostępność.

 
Chcesz wiedzieć więcej o rozwiązaniach Synology?
Nasi eksperci z działu Advanced Technologies odpowiedzą na Twoje pytania. Kliknij, aby wysłać wiadomość. 
 
 

ROZWIĄZANIE

Idea Bank wdrożył dwa urządzenia RS3617xs +, każde z 12 dyskami o łącznej pojemności ponad 160 TB i zabezpieczone RAID 6. Usługa Active Backup for Microsoft 365 chroni obecnie 1252 kont użytkowników i 512 witryn SharePoint na jednym urządzeniu oraz 1254 użytkowników i 727 witryn na drugim.

Bank dodał również do swojej infrastruktury dwa urządzenia RS18017xs + i wykorzystał Active Backup for Business. Wykorzystując wyzwalane zdarzeniami i zaplanowane kopie zapasowe, bank zabezpiecza dane z 31 komputerów fizycznych i 175 maszyn wirtualnych.

Urządzenia Synology zapewniały również scentralizowane i skalowalne środowisko z systemem operacyjnym DiskStation Manager (DSM). Ten interfejs umożliwia scentralizowane zarządzanie zdalne, wyświetlanie historycznych danych kopii zapasowych, bieżące wykorzystanie pamięci masowej i aktywność związaną z transferem danych. Dzięki wbudowanym narzędziom do ochrony danych w czasie rzeczywistym, DSM ułatwia zadania przechowywania, tworzenia kopii zapasowych i odzyskiwania, a także automatyczne wykrywanie nowo utworzonych kont i witryn.

KORZYŚCI

Synology Active Backup for Business zwiększyło efektywność pracy administratorów odpowiedzialnych za przywracanie kopii komputerów użytkowników. Proces skrócił się czterokrotnie względem poprzednio stosowanych rozwiązań. –
 
Grzegorz Smektała
Lider Zespołu Administratorów Infrastruktury PC
 

Active Backup for Microsoft 365 i Active Backup for Business znacznie uprościły proces przywracania danych w banku. Utworzono kopie zapasowe i zarchiwizowano osobiste i udostępnione dane kont Microsoft i skrzynek pocztowych wraz z odpowiednimi folderami, strukturami i załącznikami. Ponadto opcja Account Discovery umożliwiła automatyczne tworzenie kopii zapasowych nowo wykrytych użytkowników, dodając ich do domeny w celu ograniczenia pracy ręcznej. Po przywróceniu aplikacje zachowały swoje konfiguracje, a komputery były gotowe do użycia. Użytkownicy nie musieli już zmieniać konfiguracji aplikacji ani pamiętać, gdzie znaleźć swoje dane.

Użycie funkcji Snapshot Replication między dwoma urządzeniami RS18017xs + przyspieszyło przywracanie danych z komputerów i systemów operacyjnych; replikując dane z jednego serwera NAS do innego poza siedzibą banku, bank mógł uzyskać dostęp do kopii zapasowych i przywracać kopie zapasowe z drugiej maszyny, nawet jeśli podstawowe miejsce docelowe kopii zapasowych stało się niedostępne.

Idea Bank wdrożył skalowalny, wydajny proces tworzenia kopii zapasowych i odzyskiwania danych w celu ochrony danych przed cyberatakami i maksymalizacji czasu pracy – bez opłat licencyjnych. Dziś ich zespół IT jest przekonany, że nie dojdzie do utraty danych z powodu awarii sprzętu, a ich odzyskanie będzie szybkie i łatwe.

Przejdź do treści