5 Minuty
Raport ESET i DAGMA Bezpieczeństwo IT „Cyberportret polskiego biznesu 2025” ponownie zwraca uwagę na największy słaby punkt firm: ludzkie nawyki. Choć ponad połowa pracowników deklaruje znajomość zasad cyberbezpieczeństwa obowiązujących w miejscu pracy, praktyka pokazuje coś innego. Aż 55% osób używa tych samych haseł w wielu serwisach — to najczęstszy błąd w „cyberhigienie” polskich firm.
Dlaczego powtarzające się hasła to problem krytyczny?
W erze phishingu, wycieków baz i ataków typu ransomware wystarczy jedno wykradzione hasło, by napastnik uzyskał dostęp nie tylko do skrzynki mailowej, ale też do systemów finansowych, CRM czy baz danych klientów. Eksperci podkreślają, że atakujący coraz częściej nie łamią zabezpieczeń technicznych — łamią czujność ludzi, stosując socjotechnikę i spreparowane wiadomości od „przełożonych”.
Jak codzienne błędy pracowników prowadzą do incydentów
Mimo wysokiej deklarowanej świadomości, badanie wykazało konkretne słabości:
- 26% pracowników przyznaje, że udostępnia hasła współpracownikom,
- 23% klika w podejrzane linki na służbowym sprzęcie,
- 16% ignoruje powiadomienia o aktualizacjach,
- 13% zapisuje hasła w notatkach lub mailach, często bez szyfrowania.
Jak zauważa Kamil Sadkowski, analityk cyberzagrożeń w ESET: „Jedno hasło używane w wielu miejscach wystarczy, by po jego wycieku uzyskać dostęp do kluczowych systemów. Brak aktualizacji otwiera drogę do wykorzystania znanych luk, a zapisywanie haseł w niezaszyfrowanych plikach może ułatwić ich przejęcie”.
Skala zagrożeń — Polska na czołówce
Dane ESET z pierwszej połowy 2025 roku pokazują, że Polska znalazła się na pierwszym miejscu na świecie pod względem wykrytych ataków ransomware, wyprzedzając nawet Stany Zjednoczone. Jednocześnie 55% pracowników nie korzystało z żadnego szkolenia z zakresu cyberbezpieczeństwa w ciągu ostatnich pięciu lat — to poważne zaniedbanie w kontekście rosnących zagrożeń.

Rozwiązania: co firmy powinny wdrożyć teraz
Aby realnie zmniejszyć ryzyko, eksperci rekomendują kompleksowe podejście łączące edukację i technologie:
Menedżery haseł (password managers)
Funkcje kluczowe: generowanie silnych haseł, bezpieczne magazynowanie, autofill, synchronizacja między urządzeniami oraz audyt słabych lub powtarzanych haseł. Dla firm przydatne są wersje biznesowe z centralnym zarządzaniem politykami i rollowaniem haseł.
Uwierzytelnianie wieloskładnikowe (2FA / MFA)
Metody: TOTP (aplikacje), powiadomienia push, klucze sprzętowe (U2F/FIDO2), SMS (jako ostatnia opcja). Zastosowanie MFA zmniejsza ryzyko przejęcia kont nawet po wycieku hasła.
Zarządzanie tożsamością i dostępem (IAM/PAM/SSO)
PAM (Privileged Access Management) kontroluje uprawnienia kont uprzywilejowanych, SSO upraszcza logowanie, a IAM centralizuje role i dostęp. Dla polskich firm to priorytet — rośnie zainteresowanie inwestycjami w te obszary.
Automatyczne aktualizacje i EDR
Centralne zarządzanie aktualizacjami i narzędzia Endpoint Detection & Response (EDR) minimalizują ryzyko wykorzystania znanych podatności i przyspieszają wykrywanie zagrożeń.
Porównanie lokalne i globalne — dlaczego Polska odstaje
Na tle globalnym polskie firmy szybciej odczuwają skutki ataków ransomware, co częściowo wynika z braku szkoleń i stosowania podstawowych zabezpieczeń. Wiele rozwiązań dostępnych jest w polskiej wersji językowej i z lokalnym wsparciem — zarówno od dużych dostawców, jak i firm działających w regionie CEE. Podobne wyzwania obserwuje się także w sąsiednich krajach: w Lietuva i na Lietuvos rinka wiele przedsiębiorstw boryka się z analogicznymi problemami. Wsparcie techniczne i edukacyjne trafia do lietuviams w Vilniuje i Kaune, co pokazuje, że regionalne inicjatywy i współpraca między firmami mogą przyspieszyć poprawę bezpieczeństwa.
Zastosowania praktyczne i scenariusze
Małe i średnie firmy: wdrożenie menedżera haseł, wymuszenie 2FA i regularne szkolenia. Produkcja: segregacja sieci, PAM dla systemów SCADA/OT oraz ograniczenie dostępu zdalnego. Sektor finansowy: zaawansowane IAM i ciągłe audyty bezpieczeństwa. Dla zespołów zdalnych i hybrydowych warto wprowadzić MDM (Mobile Device Management) i polityki BYOD.
Korzyści z inwestycji w cybersecurity
Implementacja narzędzi i procesów przekłada się na mniejsze ryzyko finansowych strat, krótszy czas reakcji na incydenty i lepszą reputację firmy. Dostawcy na rynku oferują coraz więcej rozwiązań z obsługą w języku polskim, co ułatwia adopcję zarówno w Warszawie, jak i w mniejszych ośrodkach. Lokalne usługi konsultingowe i wsparcie techniczne są dostępne dla przedsiębiorstw każdej wielkości.
Podsumowanie: edukacja + technologia = bezpieczeństwo
Raport „Cyberportret polskiego biznesu 2025” pokazuje, że luka między deklarowaną wiedzą a rzeczywistymi nawykami jest wciąż szeroka. Tylko połączenie regularnych szkoleń z praktycznymi narzędziami — menedżerami haseł, 2FA, centralnym zarządzaniem aktualizacjami i IAM/PAM — pozwoli przełożyć świadomość na realne bezpieczeństwo. Dla polskich przedsiębiorstw priorytetem powinno być szybkie przejście od deklaracji do działania, bo koszt pasywności rośnie szybciej niż kiedykolwiek.
Źródło: bizblog.spidersweb
Zostaw komentarz