Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

Aktualności

Cyberbezpieczeństwo 2026: prognozy analityków ESET

PrognozyJak wynika z ostatniej edycji ESET Threat Report, druga połowa 2025 r. przyniosła większą częstotliwość ataków i nowe, bardziej wyrafinowane techniki. Czy w 2026 r. te trendy będą się utrzymywać? Według ESET, na scenie międzynarodowej możemy spodziewać się wzmożonej aktywności związanej z dronami i dywersyfikacji celów ataków. Firmy będą musiały pogodzić oczekiwania szybkiego zwrotu z inwestycji w AI z utrzymaniem bezpieczeństwa. Jednocześnie przeciętni użytkownicy smartfonów zmierzą się ze wzmożonymi atakami wykorzystującymi technologię NFC i sztuczną inteligencję.

Sektor dronów na celowniku tzw. „Wielkiej Czwórki” 
Zdaniem analityków ESET w 2026 r. bezzałogowe statki powietrzne (UAV) znajdą się w centrum zainteresowania Chin, Rosji, Iranu i Korei Północnej w kontekście cyberwywiadu i kradzieży własności intelektualnej. 

"Rosja będzie nieustannie koncentrować się na zdolnościach dronów Ukrainy, wykorzystując zarówno cybernetyczne, jak i tradycyjne zasoby wywiadowcze. Korea Północna i Iran są gotowe do zwiększenia własnej aktywności szpiegowskiej wobec celów europejskich i globalnych, dążąc do przyspieszenia modernizacji swoich zasobów dronów. Chiny natomiast z dużym prawdopodobieństwem mogą dążyć do nasilenia wysiłków w monitorowaniu rozwoju floty UAV na Tajwanie" - wyjaśnia Jean-Ian Boutin, Director of Threat Research w ESET.

Rosja dywersyfikuje cele, podczas gdy rośnie znaczenia zagrożeń z Białorusi 
Choć obecnie grupy powiązane z Rosją koncentrują się na Ukrainie, w 2026 roku prawdopodobnie zobaczymy dywersyfikację ich celów o kraje takie jak Niemcy, Francja i Polska. Jednocześnie rośnie aktywność grup cyberprzestępczych powiązanych z Białorusią. 

"Spodziewamy się wzrostu rosyjskiej aktywności  wymierzonej w kontrahentów w obszarze obrony, łańcuchy dostaw oraz infrastrukturę krytyczną, w ramach działań mających na celu monitorowanie i osłabianie modernizacji wojskowej Zachodu. Równolegle grupy APT powiązane z Białorusią stają się coraz bardziej aktywne i agresywne, szczególnie w Ukrainie i Polsce. Choć dotychczas były uważane za zagrożenie drugiego poziomu, w niedalekiej przyszłości mogą stać się znaczącą siłą. Biorąc pod uwagę szerszy kontekst strategiczny, możliwe jest, że będziemy świadkami stopniowej integracji niektórych zdolności cybernetycznych Rosji i Białorusi w ramach wschodniego sojuszu wywiadowczego '2 Eyes'" - dodaje Jean-Ian Boutin, ESET.

AI tworzy nowe podatności 
W 2025 r. ransomware sterowane AI stało się rzeczywistością - analitycy ESET wykryli PromptLock, oprogramowanie zdolne do generowania złośliwych skryptów w czasie rzeczywistym.

Jednak to nie jedyne zagrożenie związane z rozwojem technologii. ESET wskazuje kilka newralgicznych obszarów AI:
● Bezpieczeństwo modeli: rozpowszechnianie publicznych modeli AI o niejasnej logice wewnętrznej i nieznanych danych treningowych 
● Złośliwe wykorzystanie AI: inżynieria społeczna wspomagana przez AI, taka jak deepfake, e-maile czy reklamy, będzie napędzać oszustwa na dużą skalę
● Boty online: zaawansowane boty AI będą wykorzystywać luki w zautomatyzowanych procesach rekrutacyjnych oraz posłużą do kampanii dezinformacyjnych, oszustw i wyłudzeń
● Bezpieczeństwo agentów AI: rozwiązania agentowe będą zmierzać w stronę głębokiej integracji z systemami enterprise i chmurowymi, jednak bezpieczeństwo będzie pozostawać w tyle, co doprowadzi do znacznego rozszerzenia powierzchni ataku

Jak komentuje Juraj Jánošík, Head of AI w ESET, wiele firm, które dzięki sztucznej inteligencji chcą szybko zwiększyć efektywność, może popełnić podobne błędy, jakie obserwowaliśmy w początkowych latach rozwoju internetu, a później mediów społecznościowych. Wówczas priorytetem było szybkie wdrożenie i wygoda użytkowników, które spychały bezpieczeństwo na dalszy plan.

W przypadku AI organizacje nadal zmagają się z podstawowymi pytaniami o to, gdzie w architekturze systemów powinni znajdować się agenci oraz jak bezpiecznie zarządzać ich połączeniami z chmurą. To może prowadzić do gwałtownego poszerzenia powierzchni ataku. Agenci AI wchodzą w złożone, często nieprzewidywalne interakcje, a nawet podstawowe błędy w konfiguracji mogą powodować poważne wycieki danych lub nieautoryzowany dostęp na dużą skalę.

"Obecną sytuację możemy opisać za pomocą metafory, w której budujemy fabrykę pełną nowo zatrudnionych pracowników, którzy potrzebują menedżerów gwarantujących jakość ich pracy oraz działu bezpieczeństwa, który zapewni, że ich działania nie będą narażać firmy na ryzyko. W przypadku agentów AI menedżerów jest niewiele lub nie ma ich wcale, a bezpieczeństwo praktycznie nie istnieje" - mówi  Juraj Jánošík, ESET.

Ransomware jeszcze częstsze i trudniejsze do wykrycia 
Według raportu “Cyberportret polskiego biznesu 2025” już połowa polskich specjalistów ds. cyberbezpieczeństwa (54%) przyznaje, że obawia się zwiększenia częstotliwości incydentów ransomware w najbliższej przyszłości. Jak pokazują dane, te obawy są umocowane w rzeczywistości. Wg ESET, Polska w drugiej połowie 2025 roku jest trzecim najczęściej atakowanym tą metodą państwem na świecie. W pierwszej połowie roku było to miejsce pierwsze. To, co jednak istotne, to nie tylko sama częstotliwość ataków, ale też ich technika, która wpływa na skuteczność ochrony. 

"Choć liczba ataków ransomware w 2025 roku już przewyższyła wyniki z ubiegłego i można oczekiwać, że trend ten utrzyma się również w 2026 roku, nie powinniśmy nadmiernie koncentrować się na samych statystykach. Nowo powstała grupa Warlock wprowadza nowe, niebezpieczne techniki unikania wykrycia. Obok bardzo aktywnego środowiska ransomware-as-a-service, jest to formacja, którą warto uważnie obserwować" - wyjaśnia Jakub Souček, Senior Malware Researcher w ESET.

Użytkownicy Androida celem ataków
W 2026 r. możemy spodziewać się większej powszechności złośliwego oprogramowania wykorzystującego narzędzia generatywnej sztucznej inteligencji i wymierzonego w użytkowników urządzeń z systemem Android. 

"Widzimy już wczesne sygnały tego typu aktywności, np. obecność emoji w stylu GPT w logach malware. Sugerują one, że modele językowe są wykorzystywane do generowania złośliwego kodu, choć nie ma na to jednoznacznych dowodów. Ogólnie rzecz biorąc, AI obniża próg wejścia do świata cyberprzestępczości, umożliwiając osobom z niewielkimi lub zerowymi umiejętnościami technicznymi tworzenie i dystrybucję malware" - wyjaśnia Lukáš Štefanko, Android Malware Researcher w ESET.

Drugim, ważnym obszarem zagrożeń zidentyfikowanych przez ekspertów ESET są oszustwa związane z technologią NFC. Według ESET Threat Report, dane telemetryczne pokazują wzrost tego typu ataków aż o 87 proc. w drugiej połowie 2025 r. Zmienia się też ich forma. NGate, pionier wśród zagrożeń NFC po raz pierwszy odkryty przez ESET, otrzymał aktualizację w postaci funkcji kradzieży kontaktów, co prawdopodobnie stanowi przygotowanie gruntu pod przyszłe ataki. 

"Ataki wykorzystujące technologię NFC będą prawdopodobnie wzmacniane przez coraz bardziej wyrafinowane i spersonalizowane metody socjotechniczne oraz phishingowe, co utrudni ich wykrywanie i zapobieganie. Organizacje oraz użytkownicy powinni przygotować się na szersze spektrum scenariuszy inżynierii społecznej oraz na rozwój krajobrazu zagrożeń w ekosystemie Androida w nadchodzącym roku" - dodaje Lukáš Štefanko, ESET.

Źródło: ESET

Logowanie i rejestracja