Przez sztuczną inteligencję silnie rośnie skala cyberataków w chmurze

W ciągu ostatnich 2 lat sztuczna inteligencja stała się jednym z najważniejszych motorów cyfrowej transformacji. Jednak jednocześnie stanowi teraz jedno z największych źródeł nowych zagrożeń. Najnowszy raport Palo Alto Networks pokazuje, że organizacje na całym świecie notują bezprecedensową skalę ataków wymierzonych w środowiska chmurowe oraz systemy oparte na AI.

Posłuchaj
00:00

Według analiz dzienny wolumen cyberataków wzrósł z 2,3 do blisko 9 milionów, a włamanie, które kiedyś zajmowało tygodnie, przy wsparciu narzędzi AI może dziś nastąpić w mniej niż pół godziny.

W raporcie „State of Cloud Security 2025”, opartym na badaniu ponad 2,8 tys. specjalistów IT i cyberbezpieczeństwa, eksperci podkreślają, że chmura stała się „kręgosłupem” współczesnych firm. To tam działają najważniejsze aplikacje, systemy finansowe, usługi dla klientów i coraz większa liczba rozwiązań AI. Jednocześnie są też jednym z głównych celów atakujących, ponieważ łączą szybkie zmiany, dużą złożoność i krytyczne znaczenie dla działania firm.

Ataki na systemy AI dotyczą niemal wszystkich firm

Z raportu wynika, że aż 99% organizacji doświadczyło w ostatnim roku co najmniej jednego ataku wymierzonego w systemy AI. Przestępcy celują nie tylko w same modele, lecz przede wszystkim w infrastrukturę, usługi i dane, z których te systemy korzystają. Najczęściej wykorzystywana jest kradzież danych, przejmowanie uprawnień oraz manipulacja sposobem, w jaki systemy AI komunikują się z otoczeniem.

Sama sztuczna inteligencja staje się jednocześnie źródłem nowych podatności. Aż 99% firm wykorzystuje GenAI do tworzenia oprogramowania, co przyspiesza prace, ale zwiększa liczbę błędnych konfiguracji i podatności. Takie działania – określane jako „vibe coding” – sprawiają, że podatności są wbudowywane w aplikacje już na etapie ich powstawania. Generowany przez modele AI kod koncentruje się przede wszystkim na funkcjonalności, często pomijając podstawowe mechanizmy ochrony, takie jak uwierzytelnianie, kontrola uprawnień czy separacja środowisk, co zwiększa skalę i złożoność późniejszych incydentów. Połowa organizacji wdraża nowy kod co tydzień lub częściej, podczas gdy jedynie 18% jest w stanie naprawiać błędy w podobnym tempie. W efekcie szybko rośnie luka w zakresie bezpieczeństwa, na której opiera się wiele współczesnych ataków.

Badanie „State of Cloud Security 2025” pokazuje gwałtowny wzrost złożoności środowisk chmurowych. Przeciętna organizacja korzysta z 6 dostawców chmury i aż 17 narzędzi bezpieczeństwa. Aż 60% respondentów wskazuje rozproszone środowiska chmurowe jako główne źródło ryzyka, a blisko połowa firm identyfikuje i klasyfikuje dane w chmurze ręcznie, co znacząco zwiększa prawdopodobieństwo błędu.

Na znaczeniu zyskują także ataki na interfejsy API – według danych Palo Alto Networks to najszybciej rosnący wektor zagrożeń, których liczba wzrosła o 41% rok do roku. Równolegle rośnie liczba incydentów wykorzystujących nadmierne uprawnienia i słabości w zarządzaniu tożsamościami.

Firmy szybko wykrywają incydenty, ale powoli blokują możliwości ataku

Z raportu wynika, że choć 74% organizacji potrafi wykryć i zatrzymać incydent w ciągu 24 godzin, to jego pełne zamknięcie często zajmuje znacznie więcej czasu – w co trzeciej firmie ponad dzień, a w 9% przypadków od tygodnia do miesiąca. To skutek przede wszystkim braku jednego modelu działania i fragmentacji narzędzi.

Według danych Palo Alto Networks aż 70% rzeczywistych incydentów bezpieczeństwa obejmuje jednocześnie 3 lub więcej obszarów ataku, takich jak chmura, aplikacje, API czy tożsamość, co czyni podejście silosowe nieskutecznym. Ponad 50% analityków bezpieczeństwa deklaruje, że połowę czasu pracy poświęca na ręczne łączenie rozproszonych danych i alertów, co znacznie wydłuża czas reakcji. Dlatego aż 89% firm deklaruje potrzebę połączenia ochrony chmury i operacji bezpieczeństwa w jeden zintegrowany model obejmujący analizę ryzyka, wykrywanie i reagowanie.

Jednocześnie polskie przedsiębiorstwa funkcjonują w wyjątkowo wymagającym środowisku – szybka transformacja technologiczna, nowe regulacje (jak NIS2), wdrażanie KSeF i szczególnie wysoka intensywność cyberataków powodują, że bezpieczeństwo przestaje być jedynie kwestią techniczną. Aby utrzymać ciągłość działania, organizacje będą musiały postawić na bezpieczeństwo działające w czasie rzeczywistym, centralne zarządzanie ryzykiem w chmurze, automatyzację reakcji na incydenty oraz pełną widoczność w całej infrastrukturze.

Źródło: Palo Alto Networks

Powiązane treści
Placówki medyczne są coraz bardziej narażone na cyberataki
RaaS - cyberatak jako usługa
Cyberataki są obecnie skoncentrowane na Europie
Zobacz więcej w kategorii: Gospodarka
Komponenty
Anglia Components rozszerza współpracę z Digi International i wchodzi na rynki nordyckie oraz bałtyckie
Komponenty
Polska wzmacnia sektor półprzewodników. Nowa współpraca z SEMI Europe
Produkcja elektroniki
Prezydent podpisał ustawę o KSC. Dyrektywa NIS2 wymusi zmiany w łańcuchach dostaw elektroniki
Komponenty
Kryzys na Bliskim Wschodzie zagraża produkcji układów scalonych. Widmo niedoborów helu i bromu
Komponenty
Wyścig o chipy dla AI. IBM i Lam Research inwestują w litografię sub-1-nm
Produkcja elektroniki
Infineon umacnia pozycję lidera na globalnym rynku mikrokontrolerów
Zobacz więcej z tagiem: Aktualności
Gospodarka
ACTE zmienia nazwę na Elpress Polska
Gospodarka
Alphabet wyda na sztuczną inteligencję 185 mld dolarów
Informacje z firm
Grupa RENEX wsparła 34. Finał Wielkiej Orkiestry Świątecznej Pomocy

Jak kompensować moc bierną w małej firmie, by płacić mniej za energię bierną?

Z reguły małej firmy nie stać na zakup automatycznego kompensatora mocy biernej. Niemniej, sytuacja nie jest bez wyjścia i w tym artykule na prostym przykładzie pokazane zostało podejście do rozwiązania problemu mocy biernej.
Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów