Przez sztuczną inteligencję silnie rośnie skala cyberataków w chmurze

W ciągu ostatnich 2 lat sztuczna inteligencja stała się jednym z najważniejszych motorów cyfrowej transformacji. Jednak jednocześnie stanowi teraz jedno z największych źródeł nowych zagrożeń. Najnowszy raport Palo Alto Networks pokazuje, że organizacje na całym świecie notują bezprecedensową skalę ataków wymierzonych w środowiska chmurowe oraz systemy oparte na AI.

Posłuchaj
00:00

Według analiz dzienny wolumen cyberataków wzrósł z 2,3 do blisko 9 milionów, a włamanie, które kiedyś zajmowało tygodnie, przy wsparciu narzędzi AI może dziś nastąpić w mniej niż pół godziny.

W raporcie „State of Cloud Security 2025”, opartym na badaniu ponad 2,8 tys. specjalistów IT i cyberbezpieczeństwa, eksperci podkreślają, że chmura stała się „kręgosłupem” współczesnych firm. To tam działają najważniejsze aplikacje, systemy finansowe, usługi dla klientów i coraz większa liczba rozwiązań AI. Jednocześnie są też jednym z głównych celów atakujących, ponieważ łączą szybkie zmiany, dużą złożoność i krytyczne znaczenie dla działania firm.

Ataki na systemy AI dotyczą niemal wszystkich firm

Z raportu wynika, że aż 99% organizacji doświadczyło w ostatnim roku co najmniej jednego ataku wymierzonego w systemy AI. Przestępcy celują nie tylko w same modele, lecz przede wszystkim w infrastrukturę, usługi i dane, z których te systemy korzystają. Najczęściej wykorzystywana jest kradzież danych, przejmowanie uprawnień oraz manipulacja sposobem, w jaki systemy AI komunikują się z otoczeniem.

Sama sztuczna inteligencja staje się jednocześnie źródłem nowych podatności. Aż 99% firm wykorzystuje GenAI do tworzenia oprogramowania, co przyspiesza prace, ale zwiększa liczbę błędnych konfiguracji i podatności. Takie działania – określane jako „vibe coding” – sprawiają, że podatności są wbudowywane w aplikacje już na etapie ich powstawania. Generowany przez modele AI kod koncentruje się przede wszystkim na funkcjonalności, często pomijając podstawowe mechanizmy ochrony, takie jak uwierzytelnianie, kontrola uprawnień czy separacja środowisk, co zwiększa skalę i złożoność późniejszych incydentów. Połowa organizacji wdraża nowy kod co tydzień lub częściej, podczas gdy jedynie 18% jest w stanie naprawiać błędy w podobnym tempie. W efekcie szybko rośnie luka w zakresie bezpieczeństwa, na której opiera się wiele współczesnych ataków.

Badanie „State of Cloud Security 2025” pokazuje gwałtowny wzrost złożoności środowisk chmurowych. Przeciętna organizacja korzysta z 6 dostawców chmury i aż 17 narzędzi bezpieczeństwa. Aż 60% respondentów wskazuje rozproszone środowiska chmurowe jako główne źródło ryzyka, a blisko połowa firm identyfikuje i klasyfikuje dane w chmurze ręcznie, co znacząco zwiększa prawdopodobieństwo błędu.

Na znaczeniu zyskują także ataki na interfejsy API – według danych Palo Alto Networks to najszybciej rosnący wektor zagrożeń, których liczba wzrosła o 41% rok do roku. Równolegle rośnie liczba incydentów wykorzystujących nadmierne uprawnienia i słabości w zarządzaniu tożsamościami.

Firmy szybko wykrywają incydenty, ale powoli blokują możliwości ataku

Z raportu wynika, że choć 74% organizacji potrafi wykryć i zatrzymać incydent w ciągu 24 godzin, to jego pełne zamknięcie często zajmuje znacznie więcej czasu – w co trzeciej firmie ponad dzień, a w 9% przypadków od tygodnia do miesiąca. To skutek przede wszystkim braku jednego modelu działania i fragmentacji narzędzi.

Według danych Palo Alto Networks aż 70% rzeczywistych incydentów bezpieczeństwa obejmuje jednocześnie 3 lub więcej obszarów ataku, takich jak chmura, aplikacje, API czy tożsamość, co czyni podejście silosowe nieskutecznym. Ponad 50% analityków bezpieczeństwa deklaruje, że połowę czasu pracy poświęca na ręczne łączenie rozproszonych danych i alertów, co znacznie wydłuża czas reakcji. Dlatego aż 89% firm deklaruje potrzebę połączenia ochrony chmury i operacji bezpieczeństwa w jeden zintegrowany model obejmujący analizę ryzyka, wykrywanie i reagowanie.

Jednocześnie polskie przedsiębiorstwa funkcjonują w wyjątkowo wymagającym środowisku – szybka transformacja technologiczna, nowe regulacje (jak NIS2), wdrażanie KSeF i szczególnie wysoka intensywność cyberataków powodują, że bezpieczeństwo przestaje być jedynie kwestią techniczną. Aby utrzymać ciągłość działania, organizacje będą musiały postawić na bezpieczeństwo działające w czasie rzeczywistym, centralne zarządzanie ryzykiem w chmurze, automatyzację reakcji na incydenty oraz pełną widoczność w całej infrastrukturze.

Źródło: Palo Alto Networks

Powiązane treści
Placówki medyczne są coraz bardziej narażone na cyberataki
RaaS - cyberatak jako usługa
Cyberataki są obecnie skoncentrowane na Europie
Zobacz więcej w kategorii: Gospodarka
Komponenty
Dell i NVIDIA fundamentem największej fabryki AI w Indiach: 4000 GPU Blackwell dla NxtGen
Produkcja elektroniki
Yamaha Robotics stawia na półprzewodniki. Nowa struktura wzmocni obsługę procesów back-end w Europie
Projektowanie i badania
Mitsubishi Electric i MHI inwestują w następcę modułu ISS. Nowa era komercjalizacji orbity LEO
Produkcja elektroniki
Afrykańskie minerały w centrum uwagi
PCB
Standard oHFM: Nowe perspektywy dla modułów FPGA w systemach embedded
Produkcja elektroniki
Recykling ostatnią szansą dla Europy?
Zobacz więcej z tagiem: Aktualności
Informacje z firm
Grupa RENEX podsumowuje 2025 rok
Informacje z firm
Grupa RENEX wsparła w grudniu dwie akcje charytatywne
Informacje z firm
Grupa RENEX na 18. Ogólnopolskim Zjeździe Firm Rodzinnych U-RODZINY 2025

Kiedy projekt elektroniki jest „wystarczająco dobry”, a kiedy staje się ryzykiem biznesowym

W projektowaniu elektroniki bardzo łatwo wpaść w pułapkę myślenia: „działa, więc jest OK”. Układ się uruchamia, firmware odpowiada, prototyp przechodzi testy na biurku. I na tym etapie wiele zespołów uznaje projekt za „wystarczająco dobry”. O decyzjach „good enough”, presji czasu i momentach, w których inżynieria zaczyna generować straty.
Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów