97% firm doświadcza incydentów związanych z Gen AI – jak budować odporność na 2026
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 09 styczeń 2026
Z raportu Capgemini Research Institute „New defenses, new threats: What AI and Gen AI bring to cybersecurity” wynika, że około połowa firm w ciągu trzech lat poprzedzających badanie poniosła straty związane z naruszeniami bezpieczeństwa przekraczające 50 milionów dolarów. Organizacje mierzą się dziś z rosnącą częstotliwością ataków. Według danych ESET, Polska znajduje się na 3. miejscu na świecie pod względem wykrytej liczby ataków ransomware.
Co więcej, ataki wciąż ewoluują – coraz częściej stosuje się taktykę double extortion (szyfrowanie danych połączone z groźbą ich upublicznienia), a generatywna sztuczna inteligencja stała się potężnym narzędziem w rękach cyberprzestępców – według Capgemini aż 97% organizacji zgłosiło incydenty bezpieczeństwa związane z wykorzystaniem Gen AI. W tej sytuacji budowanie cyfrowej odporności i strategicznej ochrony kluczowych danych staje się najwyższym priorytetem na rok 2026.
Ewolucja ataków przynosi nowe wyzwania
Dziś strategia cyberbezpieczeństwa musi uwzględniać nie tylko rosnącą częstotliwość ataków, lecz także ich dynamicznie zmieniający się charakter. Przestępcy korzystają z botnetów zdolnych do prowadzenia ataków maszynowych. Dobrym przykładem jest zeszłoroczny rekordowy atak DDoS na platformę Microsoft Azure. Microsoft poinformował, że pod koniec października 2025 r. jego infrastruktura została zaatakowana z wykorzystaniem ponad 500 000 unikatowych adresów IP.
Z kolei w przypadku ataków ransomware, przestępcy coraz częściej dążą nie tylko do zaszyfrowania danych, ale również do ich kradzieży i wykorzystania jako narzędzia nacisku, grożąc publikacją informacji poufnych lub sprzedażą ich konkurencji. Ta metoda znacząco zwiększa presję na ofiary ataków, ponieważ samo posiadanie kopii zapasowych nie chroni już organizacji przed ryzykiem wizerunkowym, prawnym i biznesowym. Ważnym czynnikiem napędzającym eskalację cyberzagrożeń jest rozwój technologii, zwłaszcza sztucznej inteligencji i Gen AI. Jak wynika z raportu Capgemini, aż 97% organizacji zgłasza incydenty bezpieczeństwa związane z wykorzystaniem Gen AI, co pokazuje, że narzędzia te wymagają ścisłego nadzoru oraz jasno zdefiniowanych polityk bezpieczeństwa. Równolegle rośnie skala i skuteczność ataków socjotechnicznych. Deepfake’i stały się elementem rzeczywistych oszustw, a nie jedynie eksperymentem technologicznym – straty finansowe wynikające z ich użycia poniosło 43% organizacji. Tym bardziej niepokoi fakt, że świadomość tego zagrożenia wśród pracowników jest wciąż niewystarczająca. Z danych ESET i DAGMA wynika, że jedynie 42% polskich pracowników wie, czym są deepfake’i.
Z kolei w przypadku ataków ransomware, przestępcy coraz częściej dążą nie tylko do zaszyfrowania danych, ale również do ich kradzieży i wykorzystania jako narzędzia nacisku, grożąc publikacją informacji poufnych lub sprzedażą ich konkurencji. Ta metoda znacząco zwiększa presję na ofiary ataków, ponieważ samo posiadanie kopii zapasowych nie chroni już organizacji przed ryzykiem wizerunkowym, prawnym i biznesowym. Ważnym czynnikiem napędzającym eskalację cyberzagrożeń jest rozwój technologii, zwłaszcza sztucznej inteligencji i Gen AI. Jak wynika z raportu Capgemini, aż 97% organizacji zgłasza incydenty bezpieczeństwa związane z wykorzystaniem Gen AI, co pokazuje, że narzędzia te wymagają ścisłego nadzoru oraz jasno zdefiniowanych polityk bezpieczeństwa. Równolegle rośnie skala i skuteczność ataków socjotechnicznych. Deepfake’i stały się elementem rzeczywistych oszustw, a nie jedynie eksperymentem technologicznym – straty finansowe wynikające z ich użycia poniosło 43% organizacji. Tym bardziej niepokoi fakt, że świadomość tego zagrożenia wśród pracowników jest wciąż niewystarczająca. Z danych ESET i DAGMA wynika, że jedynie 42% polskich pracowników wie, czym są deepfake’i.
Ewolucja krajobrazu zagrożeń napędzana jest przede wszystkim przez gwałtowny wzrost wykorzystania AI i Gen AI przez grupy cyberprzestępcze. Technologie te znacząco zwiększają skalę i efektywność ataków, a jednocześnie zmieniają charakter zagrożeń. Gen AI obniża próg wejścia dla osób atakujących, umożliwiając nawet mniej doświadczonym użytkownikom tworzenie złośliwego oprogramowania, prowadzenie wysoce przekonujących kampanii phishingowych oraz generowanie deepfake’ów wykorzystywanych w oszustwach finansowych – podkreśla Marko Mrđan, Strategy & Transformation Senior Consultant w Capgemini Invent.
Jak budować odporność w 2026 r.
Budowanie odporności organizacyjnej staje się kluczowym zadaniem w świecie, w którym ataki są coraz bardziej zautomatyzowane. Jedną z jej podstaw jest segmentacja sieci. W dobrze zaprojektowanej architekturze atak na jeden element nie oznacza zagrożenia dla całej infrastruktury.
Segmentacja ogranicza możliwość przemieszczania się atakującego po sieci i utrudnia przejęcie kontroli nad kluczowymi systemami. W praktyce oznacza to oddzielenie systemów o różnym poziomie krytyczności, stosowanie odrębnych polityk dostępu dla poszczególnych segmentów oraz ciągłe monitorowanie ruchu między nimi. W środowisku, w którym botnety i automatyczne narzędzia atakujące potrafią rozszerzać infekcję z niespotykaną wcześniej szybkością, segmentacja staje się jednym z najważniejszych mechanizmów spowalniających i izolujących ataki – zauważa Michał Pakuła, Director, Head of Business Technology Advisory w Capgemini Invent.
Backup to za mało
Kolejnym elementem odporności są precyzyjnie opracowane procesy odzyskiwania danych i ciągłości działania. Backup stał się dziś jedynie punktem wyjścia – prawdziwym wyzwaniem jest możliwość szybkiego przywrócenia kluczowych systemów i danych w sposób zgodny z priorytetami biznesowymi. Organizacje potrzebują scenariuszy odtworzeniowych, które obejmują zarówno odzyskiwanie danych, jak i przywracanie operacyjnej sprawności aplikacji, usług i procesów. Testy odzyskiwania nie mogą być sporadycznym działaniem, lecz powinny stać się regularnym elementem funkcjonowania organizacji.
Dopiero testy potwierdzają, czy kopie zapasowe działają, procedury są realistyczne, a zespół wie, jakie działania wykonać w przypadku kryzysu. W wielu firmach to właśnie brak pełnych testów odtworzeniowych powoduje, że backupy okazują się nieskuteczne, a szacowany czas przestoju drastycznie się wydłuża. Regularne symulacje, także te prowadzone z użyciem AI i narzędzi automatyzujących, pozwalają sprawdzić, jak organizacja radzi sobie w scenariuszu utraty danych, zaszyfrowania systemów czy zakłócenia usług – wyjaśnia Maciej Michta, Strategy & Transformation Managing Consultant w Capgemini Invent.
Najważniejszym ogniwem jest człowiek
Należy również pamiętać, że nawet najbardziej zaawansowana architektura bezpieczeństwa nie spełni swojej roli bez odpowiedniego przygotowania zespołu. Co ważne, szkolenia nie powinny ograniczać się do podstawowych zasad bezpieczeństwa, lecz muszą uwzględniać realne scenariusze ataków – od phishingu, przez deepfake, po incydenty związane z wykorzystaniem Gen AI. Kluczowe jest także budowanie kultury, w której pracownicy czują się bezpiecznie zadając pytania i nie wahają się zgłaszać incydentów lub podejrzanych zdarzeń. Otwarta komunikacja i wymiana informacji wewnątrz organizacji znacząco zmniejszają ryzyko powtarzalnych błędów i umożliwiają szybszą reakcję w sytuacji zagrożenia.
Całość tych działań uzupełnia dobrze skonstruowany plan reagowania na incydent (Incident Response Plan). To przede wszystkim zestaw praktyk opisujących, kto i w jaki sposób podejmuje decyzje w momencie kryzysu. Plan określa strukturę zespołów reagowania, kanały komunikacji, role biznesowe, sposób kontaktu z dostawcami usług IT, a nawet podejście do komunikacji zewnętrznej. W praktyce jego skuteczność zależy od tego, czy został przetestowany, zaktualizowany i czy wszyscy, których dotyczy, znają swoje obowiązki. Odporność organizacyjna nie jest więc pojedynczym działaniem, lecz ciągłym procesem obejmującym m.in. tworzenie odpowiedniej architektury, regularne testy, rozwój kompetencji pracowników oraz przygotowanie realistycznych planów reagowania. Wszystkie te elementy muszą ze sobą współpracować, aby organizacja była zdolna nie tylko do powstrzymania ataku, ale także – w przypadku, gdy dojdzie do incydentu – szybkiego powrotu do normalnego działania i wyciągania wniosków na przyszłość.
Źródło: Capgemini
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery po… / Czytaj więcej
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań – F5 AI Guardrails oraz F5 AI Red Team – które mają… / Czytaj więcej
Cyberodporność fabryk: AI na straży ciągłości produkcji
Cyberataki to poważne zagrożenia wycieku danych oraz utraty zaufania partnerów biznesowych. Coraz c… / Czytaj więcej
Cyberbezpieczeństwo na pierwszym planie: firmy w Polsce zwiększają inwestycje
W 2024 r. wartość polskiego rynku cyberbezpieczeństwa przekroczyła 2,7 mld zł, a wstępne dane dla 2… / Czytaj więcej
Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń
Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ic… / Czytaj więcej
97% firm doświadcza incydentów związanych z Gen AI – jak budować odporność na 2026
Z raportu Capgemini Research Institute „New defenses, new threats: What AI and Gen AI bring to cybe… / Czytaj więcej
Polskie firmy pod presją ransomware - nowe dane ESET
Polskie firmy mierzą się z gwałtownym wzrostem zagrożeń cybernetycznych, a najnowszy raport „Cyberp… / Czytaj więcej

