W dynamicznie zmieniającej się rzeczywistości cyfrowej, gdzie nowe technologie rozwijają się w zawrotnym tempie, nie może zabraknąć miejsca na tak ważne tematy, jak ochrona łańcucha dostaw IT, wdrażanie zaawansowanych mechanizmów uwierzytelniania, a także przeciwdziałanie zagrożeniom wynikającym z wykorzystywania sztucznej inteligencji przez cyberprzestępców.
Dlatego powstał cykl #CYBERPOSTANOWIENIA 2025, który nie tylko zainspirował przedsiębiorstwa do działania, ale także wyznaczył kierunki na nadchodzący rok, podkreślając, że cyberbezpieczeństwo to proces ciągły, wymagający zaangażowania wszystkich stron. Poniżej publikujemy zebrane rekomendacje naszych ekspertów.
Krzysztof Bryła, 2BeAware
W perspektywie dynamicznego wzrostu ilości zagrożeń cybernetycznych, skuteczne zabezpieczenie łańcucha dostaw IT jest nieodzowne dla zapewnienia ciągłości działania organizacji oraz ochrony jej zasobów cyfrowych. Strategiczne podejście do zarządzania ryzykiem w relacjach z dostawcami i partnerami technologicznymi, pomaga skutecznie zmniejszyć podatność na incydenty bezpieczeństwa. Wprowadzenie systematycznych procesów oceny dostawców, zawarcie jasnych klauzul bezpieczeństwa w umowach oraz monitorowanie przestrzegania przez nich standardów zgodności – to działania, które stanowią fundament skutecznej ochrony. Stałe lub chociaż regularne monitorowanie bezpieczeństwa dostawców, z użyciem narzędzi, to kolejny krok wzmacniający ten fundament. Zgodność z regulacjami, takimi jak dyrektywa NIS2, wzmacnia pozycję organizacji na rynku, zwiększa zaufanie klientów i minimalizuje ryzyko prawne. Co ważne, zaangażowanie partnerów na wczesnym etapie wdrożenia nowych narzędzi, budowa partnerstwa zamiast relacji transakcyjnej, długoterminowo przyniesie większą wartość. Kluczowym krokiem jest identyfikacja krytycznych dostawców i usług. Kolejny krok to przeprowadzenie analizy ryzyka w ich kontekście. Kolejne działania to wspomniane wcześniej wdrożenie systemu monitorowania i regularnej oceny, aby zapewnić ciągłość przestrzegania zasad bezpieczeństwa. Takie podejście nie tylko chroni przed zagrożeniami, ale także wspiera długoterminową stabilność operacyjną. Pozytywnym aspektem wartym nadmienienia, jest możliwość wsparcia wiedzą i doświadczeniem firmy mniej dojrzałe, mniej doświadczone, zgodnie z zasadą: „łańcuch jest tak mocny, jak jego najsłabsze ogniwo.
Grzegorz Surdyka, CEO&CISO SISOFT
Dobrym postanowieniem noworocznym dla Twojego biznesu będzie lepsze zrozumienie i zabezpieczenie się przed zagrożeniami związanymi ze sztuczną inteligencją. Nie jest już tajemnicą, że AI świetnie rozwija się także w cyfrowej przestępczości. Cyberprzestępcy wykorzystują sztuczną inteligencję do zwiększenia liczby i tempa ataków lub podnoszenia wiarygodności swoich wiadomości phishingowych. Dobrą noworoczną praktyką może być zobowiązanie zespołów IT i ds. Bezpieczeństwa, do zdobywania certyfikatów z zakresu ochrony zasobów cyfrowych oraz wprowadzenie szkoleń podnoszących świadomość w tej dziedzinie, wśród pracowników. Pamiętajmy, że użytkownicy końcowi bardzo często korzystają z AI w pracy, a bez odpowiedniej wiedzy mogą nieświadomie udostępniać poufne dane lub wprowadzać informacje, które zostaną wykorzystane w nieautoryzowanych celach.
Krzysztof Tyl, CEO IT Challenge sp. z o.o.
Dobrym postanowieniem noworocznym dla Twojego biznesu będzie zainwestowanie w rozwój kompetencji zespołu oraz regularne testowanie planu reagowania na incydenty. W 2025 roku, kiedy cyberzagrożenia stają się coraz bardziej zaawansowane, kluczowym elementem ochrony organizacji jest przygotowanie pracowników do świadomego reagowania na ryzyka, takie jak phishing, ataki socjotechniczne czy zaawansowane ukierunkowane ataki APT. Skuteczna ochrona musi obejmować narzędzia, procedury oraz ludzi. Nawet najbardziej zaawansowane narzędzia technologiczne nie zastąpią ludzkiej czujności, wiedzy i dobrych nawyków. Regularne szkolenia, wsparte symulacjami ataków, pozwalają budować świadomość zagrożeń i rozwijać umiejętności podejmowania właściwych decyzji na co dzień i w sytuacjach kryzysowych. Edukacja to jednak tylko pierwszy krok. Nawet najlepiej przygotowany zespół potrzebuje sprawdzonego planu reagowania na incydenty, który pomoże ograniczyć skutki potencjalnych ataków. Plan taki powinien być nie tylko opracowany, ale także regularnie aktualizowany i testowany w praktyce. Ćwiczenia symulacyjne, pozwalają na identyfikację luk w procedurach, weryfikację szybkości reakcji oraz poprawę współpracy między działami, takimi jak IT, SOC, zarząd, ale i pozostałymi pracownikami firmy.
Łączenie edukacji ludzi na wszystkich szczeblach z praktycznymi testami procedur zarządzania incydentami znacząco podnosi poziom bezpieczeństwa organizacji. Taka strategia zminimalizuje ryzyko strat finansowych i wizerunkowych wynikających z cyberataków, a jednocześnie wzmacnia zaufanie klientów i partnerów biznesowych. Takie działania wynikają wprost z dyrektywy NIS2, rozporządzenia DORA, systemu zarzadzania bezpieczeństwem informacji zgodnie z normą ISO27001 i warto wprowadzić je w życie jak najszybciej.
Piotr Kawa, Business Development Director, Bakotech Sp. z o.o.
Według CERT Polska, ponad połowa incydentów bezpieczeństwa to phishing. Dlatego moim zdaniem, dobrym postanowieniem noworocznym dla każdego biznesu może być wdrożenie kluczy sprzętowych 2FA oraz podniesienie świadomości pracowników w zakresie cyberbezpieczeństwa.
Klucz sprzętowy 2FA to niewielkie urządzenie, które podłączamy do komputera lub telefonu, aby potwierdzić naszą tożsamość podczas logowania. To jak dodatkowy, fizyczny klucz do naszych kont, którego nie da się skopiować ani podszyć. Szkolenia z zakresu cyberbezpieczeństwa pomogą pracownikom rozpoznawać i unikać zagrożeń, takich jak phishing czy złośliwe oprogramowanie. Ważne, aby szkolenia były regularne i angażujące, a ich treści aktualne i dostosowane do potrzeb pracowników. Warto wykorzystać różne formy szkoleń, takie jak e-learning, warsztaty czy grywalizacja, aby zwiększyć ich efektywność.
Drugim, równie ważnym postanowieniem jest regularne "badanie kondycji" naszej infrastruktury IT. Skanowanie podatności powinno być przeprowadzane w sposób ciągły, a nie tylko raz w roku, a w wielu przypadkach nawet i wcale. W ten sposób możemy na bieżąco wykrywać i usuwać "słabe punkty" w naszych systemach, zanim zostaną wykorzystane przez cyberprzestępców. Bardziej zaawansowane organizacje powinny pójść o krok dalej i regularnie symulować ataki na własnej infrastrukturze, aby przetestować swoje zabezpieczenia i procedury reagowania w praktyce. Pamiętajmy, że cyberbezpieczeństwo to proces ciągły, i nie powinien być wyzwalany jednorazowo jako postanowienie noworoczne ;) Dbajmy o "higienę cyfrową" naszych firm, a w nowym roku unikniemy wielu nieprzyjemnych niespodzianek.
Paweł Kabata, CEO Artixen.net
Z mojego doświadczenia wynika, że firmy, szczególnie te z branży cyberbezpieczeństwa, dysponujące zaawansowanymi narzędziami i rozwiązaniami, często skupiają się na ochronie systemów i danych, ale paradoksalnie zapominają o czymś, co jest ważne zarówno dla nich, jak i ich klientów — o stronie internetowej.
Zazwyczaj postawiona na CMS-ie lub frameworku, witryna internetowa często jest traktowana po macoszemu. Czy jest aktualna? Czy jej komponenty i zewnętrzne integracje zostały zweryfikowane? W branży cyberbezpieczeństwa, gdzie dbałość o ochronę powinna być priorytetem, rzadko kto zadaje sobie pytanie: czy nasza witryna jest bezpieczna?
Okazuje się, że witryna to często furtka do różnych systemów. Dlatego warto zastanowić się nad dodatkowymi zabezpieczeniami, zarówno na poziomie serwera, jak i aplikacji. Dobrym przykładem jest WAF — Web Application Firewall, który skutecznie chroni przed atakami.
Utrata witryny lub jej przejęcie to poważny incydent, który może mocno zaszkodzić wizerunkowi firmy, szczególnie tej zajmującej się cyberbezpieczeństwem. To duży cios PR-owy, o którym nie można zapominać.
A co z kopiami zapasowymi? Czy je tworzycie? To świetnie! Ale czy kopie są realizowane na tym samym serwerze co aplikacja? To klasyczny błąd. W przypadku włamania, atakujący ma dostęp zarówno do aplikacji, jak i do kopii zapasowych.
Wystarczy chwila nieuwagi, by stracić reputację, pieniądze, przede wszystkim zaufanie klientów.