ŚwiatWiadomości Prasowe

Trzy na pięć cyberataków kończy się milionowymi stratami. Firmom brakuje specjalistów, by je powstrzymać

Blisko 60 proc. przypadków naruszeń bezpieczeństwa generuje dla firm w regionie EMEA (Europa, Bliski Wschód, Afryka) straty na poziomie co najmniej 1 mln dolarów. Odsetek ten utrzymuje się na wysokim poziomie już drugi rok z rzędu. W porównaniu z danymi z 2021 r., gdy podobne koszty deklarowało 35 proc. przedsiębiorstw, skala problemu wyraźnie wzrosła. Jak wynika z raportu 2025 Cybersecurity Skills Gap1 firmy Fortinet, jednym z kluczowych czynników napędzających ten trend jest pogłębiająca się luka kompetencyjna w cyberbezpieczeństwie. Zjawisko to znacznie ogranicza zdolność przedsiębiorstw do szybkiego wykrywania incydentów i skutecznej reakcji na nie.

Niedobór wykwalifikowanych specjalistów przekłada się na przeciążenie zespołów ds. cyberochrony, wydłużenie procesów analitycznych oraz opóźnienia w podejmowaniu działań naprawczych. W efekcie rośnie liczba incydentów, które eskalują do poziomu poważnych naruszeń, choć mogłyby zostać zatrzymane na wczesnym etapie.

Liczba alertów przerasta możliwości zespołów bezpieczeństwa

Respondenci badania Fortinet wskazują na braki kompetencyjne widoczne szczególnie w obszarach takich jak bezpieczeństwo danych, bezpieczeństwo chmury oraz analiza zagrożeń. To właśnie w tych dziedzinach firmy najczęściej nie dysponują wystarczającymi zasobami, by skutecznie monitorować środowisko, reagować na incydenty i zapobiegać ich ponownemu występowaniu. Przekłada się to na narastające problemy operacyjne.

Zespoły ds. bezpieczeństwa są zalewane alertami, które coraz trudniej jest szybko i trafnie ocenić ze względu na niedostateczną liczbę pracowników. Reakcja na incydenty jest coraz dłuższa, a podstawowe działania, takie jak aktualizacje systemów, usuwanie luk czy proaktywne poszukiwanie zagrożeń, schodzą na dalszy plan. W rezultacie nawet relatywnie proste do odparcia ataki mogą prowadzić do długotrwałych zakłóceń i znaczących strat biznesowych – zauważa Jolanta Malak, dyrektorka regionalna w firmie Fortinet.

Skalę problemu potwierdzają dane z raportu 2025 Cybersecurity Skills Gap firmy. Aż 86 proc. przedsiębiorstw na świecie doświadczyło w ciągu ostatnich 12 miesięcy co najmniej jednego naruszenia bezpieczeństwa, a 36 proc. odnotowało pięć lub więcej incydentów. Przy tak dużej presji operacyjnej reakcja na ataki znacząco się wydłuża – 62 proc. firm potrzebowało ponad miesiąca na powrót do normalnego funkcjonowania po cyberataku, co bezpośrednio przekłada się na wzrost strat finansowych oraz utratę reputacji.

Automatyzacja i AI jako realne wsparcie cyfrowej ochrony

W obliczu rosnącej luki kompetencyjnej firmy coraz częściej poszukują rozwiązań, które pozwalają utrzymać wysoki poziom cyber ochrony mimo ograniczonej dostępności specjalistów. Kluczową rolę odgrywa tu sztuczna inteligencja, która przejmuje najbardziej czasochłonne etapy analizy incydentów i wspiera zespoły ds. cyfrowej ochrony w podejmowaniu decyzji operacyjnych. Szczególne znaczenie mają platformy analityczne oraz systemy klasy SIEM (z ang. Security Information and Event Management), które wykorzystują mechanizmy uczenia maszynowego do porządkowania ogromnych wolumenów zdarzeń generowanych przez infrastrukturę IT i wskazywania tych, które wymagają uwagi specjalistów ds. cyberbezpieczeństwa.

W praktyce oznacza to przesunięcie ciężaru pracy zespołów bezpieczeństwa z ręcznego przeglądania zdarzeń na nadzór, analizę i podejmowanie decyzji. Automatyzacja wstępnej analizy zagrożeń pozwala szybciej wyłapywać zdarzenia istotne i lepiej wykorzystywać kompetencje zespołów, nawet wtedy, gdy są one niepełne lub składają się z osób o różnym poziomie doświadczenia.

W systemach klasy SIEM sztuczna inteligencja wspiera analizę zdarzeń i zachowań użytkowników w sieci. Uczenie maszynowe pozwala określić, co jest typowe dla danej infrastruktury, a następnie szybko wychwycić odstępstwa od normy, które mogą świadczyć o przejęciu konta lub nieautoryzowanej aktywności. Takie podejście pozwala ograniczyć przeciążenie zespołów i skrócić czas reakcji na incydenty. Rozwiązania bazujące na sztucznej inteligencji umożliwiają redukcję liczbę alertów wymagających ręcznej weryfikacji nawet o 99 proc. – wyjaśnia Jolanta Malak z Fortinet.

Zamiast próbować uzupełniać deficyty kadrowe na rynku, który nie jest w stanie zaspokoić rosnącego zapotrzebowania na specjalistów, przedsiębiorstwa coraz częściej koncentrują się na lepszym wykorzystaniu dostępnych zasobów. Automatyzacja i inteligentne wsparcie analityczne pozwalają odciążyć zespoły z najbardziej powtarzalnych zadań i skierować ich uwagę tam, gdzie ludzka wiedza i doświadczenie przynoszą największą wartość. Co istotne, nie jest to scenariusz przyszłości – według danych Fortinet 96 proc. firm w regionie EMEA korzysta już lub planuje wdrożenie rozwiązań cyberbezpieczeństwa wykorzystujących sztuczną inteligencję.

Fortinet Global Cybersecurity Skills Gap Report, October 2025:
fortinet.com/content/dam/fortinet/assets/reports/2025-cybersecurity-skills-gap-report.pdf

Click to rate this post!
[Total: 0 Average: 0]

Jeden komentarz do “Trzy na pięć cyberataków kończy się milionowymi stratami. Firmom brakuje specjalistów, by je powstrzymać

  • Z teorii spiskowych i wg mego widzimisie.
    —————————————————————
    Jak na czymś tak niedopracowanym, zawodnym jak obecne technologie informatyczne można budować przyszłosć cywilizacyjną?

    Nieprawdą jest, że nie można stworzyc systemu pewnego, pełnego, dopracowanego.
    Gdyby tak nie było, to rdzenie procesorowe nigdy by niezawodnie nie pracowały gdyż najdrobniejszy błąd skutkował by calkowitą blokadą komputera i dostęp do danych.
    Nigdy INTELLOWI i … nie opłacało się załatać wszystkich luk w procesorach. Lepiej płaciły wszelkie służby by takie były, by takie były tworzone celowo tylko do ich wiadomości, by mogły z nich kożystać w sposób całkowicie niekontrolowalny przez oprogramowanie jak i systemy prawne państw.

    Nigdy MS nie opłacało się żadnego z systemów dopracować do końca. Bardziej opłacało się uciekać wiecznie w coś nowego – nie lepszego a tylko innego – z tego samego powodu jak wyżej wymieniony.
    Nigdy, żaden nowy system nie wyparł wcześniejszego jak nie został by sztucznie, celowo uśmiercony przez zaplanowaną niepełną zgodność wymgającą wymianę oprogramowania narzędziowego i użytkowego.
    Zawsze biznesowo opłacało się wypuszczać na rynek bubel by go później naprawiać ale i by mieć pod płaszczykiem takich napraw mieć pełny dostep nie tyle do systemu ale do wszystkich danych znajdujacych się na komputerze (serwerze) którym zarządzał.

    Nie wierzę w cuda, że oprogramowanie antyviruusowe cokolwiek chroni za wyjątkiem przecidziałana atakom które bezposrednio grozą niszczeniu danych. Takie ataki mają w pierwszej kolejności wywoływać strach przed utratą danych wiec przyzwolić na wyrażenie zgody na penetrowania całego systemu przez oprogramowanie niby antyvirusowe. To oprogramowanie jest poza wszelką kontrolą, ani prawną ani społeczną.
    To trzeci już poziom penetracji systemów komputerowych przez…
    znajomy elektronik swego czasu powiedział mi:
    Nie naruszają bezpieczeństwa komuterów i wszystkiego co elektronicznie jest chronione tylko ci, co są bardzo uprzejmi lub są całkowitymi informatyczno-elektronicznymi nieudacznikami.

    Czwarty to NET. Nieprawdą jest, ze nikt nie wie co sie w nim dzieje. Wie, wiedzą ci, którzy mają zagrarantowany prawnie całkowity dostep do jego wszelkich poziomów struktur.

    LINUX?
    A na jakich procesorach, na jakich płytach głównych z mniejszymi podzespołami pracuje?
    Kto to kontroluje, kto ma takie prawo?

    Funkcjonujemy w świecie propagandowych bajek rozsiewanych i pielęgnowanych w mediach.
    To musi się zakończyć bądż totalną katastriofą.
    Ale w pierszej kolejnosci zostanie odcięty społeczeństwu dostęp do usług informatycznych gdyż zarządzajacy społeczeństwami lokalnymi zaczeli się ich, bać, bać nastrojów jakie wywołuje szybki przepływ informacji.

    Ale najbardziej intrygującym jest to, że „wszyscy” … m i l c z ą.

    Odpowiedz

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna jest chroniona przez reCAPTCHA i Google Politykę Prywatności oraz obowiązują Warunki Korzystania z Usługi.

Accessibility Toolbar