{"id":3479,"date":"2023-05-22T08:27:00","date_gmt":"2023-05-22T06:27:00","guid":{"rendered":"https:\/\/www.orange.pl\/poradnik-dla-firm\/?p=3479"},"modified":"2025-11-24T13:38:48","modified_gmt":"2025-11-24T12:38:48","slug":"cyberataki-generuja-koszty","status":"publish","type":"post","link":"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/cyberataki-generuja-koszty\/","title":{"rendered":"Cyberataki powoduj\u0105 ogromne koszty firm"},"content":{"rendered":"<p><strong>Po\u0142\u0105czenie z internetem oznacza otwarcie si\u0119 na r\u00f3\u017cnorodne cyberataki. Zabezpieczenie \u0142\u0105czno\u015bci to jednak skomplikowana sprawa \u2013 ca\u0142y czas pojawiaj\u0105 si\u0119 nowe zagro\u017cenia. Warto wi\u0119c rozwa\u017cy\u0107 dost\u0119pne na rynku opcje, kt\u00f3re u\u0142atwi\u0105 to zadanie i ograniczy\u0107 potencjalne koszty zwi\u0105zane z udanym atakiem cybernetycznym.<\/strong><\/p>\n<h2><strong>Cyberataki warte 6 bln $<\/strong><\/h2>\n<p>Internet radykalnie zmieni\u0142 biznes. Korzy\u015bci, jakie przyni\u00f3s\u0142 i jeszcze przyniesie, ogranicza jedynie kreatywno\u015b\u0107 przedsi\u0119biorc\u00f3w. Niemniej <strong>pod\u0142\u0105czenie firmowej infrastruktury do globalnej sieci i umo\u017cliwienie pracownikom korzystania z internetu na urz\u0105dzeniach mobilnych wymaga dobrego przygotowania i ci\u0105g\u0142ej czujno\u015bci<\/strong>. Trzeba chroni\u0107 si\u0119 przed cyberatakami: w\u0142amaniami, z\u0142o\u015bliwym oprogramowaniem czy phishingiem, a tak\u017ce kontrolowa\u0107 dzia\u0142ania pracownik\u00f3w i dysponowa\u0107 narz\u0119dziami wczesnego ostrzegania.<\/p>\n<p>Koszty b\u0142\u0119d\u00f3w czy niedopatrze\u0144 bywaj\u0105 ogromne. Raport Black Hat wskazuje, \u017ce 77 proc. lider\u00f3w bezpiecze\u0144stwa cybernetycznego przewiduje krytyczne naruszenie infrastruktury, kt\u00f3re mo\u017ce mie\u0107 niebezpieczne konsekwencje. Globalny koszt <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/cyberprzestepczosc-jak-chronic-firme\/\">cyberprzest\u0119pczo\u015bci<\/a> osi\u0105gn\u0105\u0142 6 bilion\u00f3w dolar\u00f3w do 2021 roku.<\/p>\n<h3><strong>Kosztowna cyberprzest\u0119pczo\u015b\u0107 \u2013 przyk\u0142ady z polskiego poletka<\/strong><\/h3>\n<p>Polska nie stanowi pod tym wzgl\u0119dem wyj\u0105tku na mapie \u015bwiata. Raport CERT Orange wskazuje kilka spektakularnych przyk\u0142ad\u00f3w cyberatak\u00f3w na polskie organizacje. Jedn\u0105 z ofiar phishingu, jednego z rodzaj\u00f3w cyberatak\u00f3w, pad\u0142a Polska Grupa Zbrojeniowa. Koszt? 4 mln z\u0142. Efektem cyber ataku w postaci wycieku danych ze sklepu internetowego Morele by\u0142a na\u0142o\u017cona we wrze\u015bniu kara w wysoko\u015bci 3 mln z\u0142.<\/p>\n<p>Po cyberataku typu ransomware na Urz\u0105d Gminy w Ko\u015bcierzynie systemy i us\u0142ugi do pe\u0142nej operacyjno\u015bci przywr\u00f3cone zosta\u0142y po kilku tygodniach. Nikt nie mo\u017ce czu\u0107 si\u0119 bezpiecznie \u2013 cyberprzest\u0119pcy odwa\u017cyli si\u0119 nawet na zaatakowanie kliniki dzieci\u0119cej \u201eBudzik\u201d.<\/p>\n<h2><strong>Im wy\u017cszy poziom cyfryzacji, tym trudniejsza ochrona przed hakerami?<\/strong><\/h2>\n<p>Ochrona przed cyberatakami jest tym trudniejsza, \u017ce firmy, bior\u0105c udzia\u0142 w <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/cyfrowa-transformacja\/\">cyfrowej transformacji<\/a>, coraz bardziej powi\u0119kszaj\u0105 potencjalne pole cyberataku. Do tego krajobraz cyberbezpiecze\u0144stwa nieustannie i szybko si\u0119 zmienia. Tradycj\u0105 dorocznych raport\u00f3w po\u015bwi\u0119conych zagadnieniom bezpiecze\u0144stwa cyfrowego jest prognozowanie trend\u00f3w.<\/p>\n<h3><strong>Sztuczna inteligencja na us\u0142ugach cyberprzest\u0119pc\u00f3w<\/strong><\/h3>\n<p>Autorzy wspomnianego raportu CERT Orange przewiduj\u0105, \u017ce w tym roku czeka nas wiele nowych wyzwa\u0144. Uwa\u017caj\u0105 m.in., \u017ce <strong>zagraniczne sukcesy zach\u0119caj\u0105 przest\u0119pc\u00f3w do masowych cyberatak\u00f3w na firmy w Polsce przy u\u017cyciu ransomware\u2019u<\/strong>. Ofiary \u2013 obawiaj\u0105c si\u0119 braku dost\u0119pu do danych zaszyfrowanych przez atakuj\u0105cych \u2013 mog\u0105 by\u0107 sk\u0142onne do p\u0142acenia wysokich okup\u00f3w.<\/p>\n<p>Ich zdaniem na masow\u0105 skal\u0119 b\u0119d\u0105 r\u00f3wnie\u017c przeprowadzane cyberataki przy u\u017cyciu techniki deepfake, czyli bardzo trudnych do odr\u00f3\u017cnienia od prawdziwych, spreparowanych film\u00f3w i nagra\u0144 audio, kt\u00f3re przedstawiaj\u0105 osoby w fa\u0142szywym, z\u0142ym \u015bwietle.<\/p>\n<p>Celem cyberatak\u00f3w b\u0119d\u0105 coraz bardziej popularne w biznesie aplikacje w chmurze, a tak\u017ce rosn\u0105ca w b\u0142yskawicznym tempie liczba urz\u0105dze\u0144 IoT, jak m.in. liczniki energii i wody, r\u00f3\u017cnego rodzaju czujniki czy kamery internetowe. W prognozach CERT Orange nie brak tak\u017ce wskaza\u0144 krytycznych podatno\u015bci w popularnych protoko\u0142ach i technologiach IT. Problem z bezpiecze\u0144stwem cybernetycznym jest tym wi\u0119kszy, \u017ce <strong>grupy przest\u0119pcze coraz szerzej wykorzystuj\u0105 do prowadzenia swoich dzia\u0142a\u0144 nowoczesne narz\u0119dzia automatyzacyjne i algorytmy sztucznej inteligencji<\/strong>.<\/p>\n<p>To tylko prognozy, nie wszystkie si\u0119 z pewno\u015bci\u0105 sprawdz\u0105, ale kiedy s\u0105 wypowiadane przez ekspert\u00f3w obserwuj\u0105cych na bie\u017c\u0105co znaczn\u0105 cz\u0119\u015b\u0107 polskiego internetu, nie mo\u017cna ich zignorowa\u0107.<\/p>\n<h2><strong>Skuteczna ochrona przed hakerami<\/strong><\/h2>\n<p>Przygotowanie si\u0119 na te wszystkie historycznie potwierdzone, a tak\u017ce potencjalne, przysz\u0142e zagro\u017cenia wymaga\u0142o znacznych inwestycji w technologi\u0119 i ludzi. Od pewnego czasu mo\u017cna jednak robi\u0107 to inaczej. <strong>Jako uzupe\u0142nienie systemu bezpiecze\u0144stwa warto wykorzysta\u0107 atrakcyjne ekonomicznie rozwi\u0105zania ochrony przed cyberatakami.<\/strong> Kompleksowej, integruj\u0105cej sieci mobilne i stacjonarne wbudowane przez operator\u00f3w w oferowane us\u0142ugi dost\u0119pu do internetu. Takim rozwi\u0105zaniem jest np. <a href=\"https:\/\/www.orange.pl\/view\/network-security\"><strong>Orange Network Security<\/strong><\/a>.<\/p>\n<h3><strong>Jak Orange Network Security chroni przed cyberatakami?<\/strong><\/h3>\n<p>Za wykrywanie cyberatak\u00f3w, ochron\u0119 przed hakerami (np. w\u0142amaniami) czy wirusami, kontrol\u0119 i zabezpieczenie korzystania z internetu przez pracownik\u00f3w, odpowiada <strong>do\u015bwiadczony zesp\u00f3\u0142 operatora<\/strong>. Wykorzystuje sprz\u0119t i oprogramowanie dzia\u0142aj\u0105ce na infrastrukturze Orange. Sama <strong>us\u0142uga Orange Network Security mo\u017ce by\u0107 konfigurowana przez u\u017cytkownika<\/strong> z poziomu samoobs\u0142ugowego portalu lub zarz\u0105dzana przez Orange.<\/p>\n<p>Oferowane us\u0142ugi s\u0105 na wysokim poziomie zaawansowania technicznego i dzia\u0142aj\u0105 niezawodnie. Bazuj\u0105c na zaporze ogniowej nowej generacji:<\/p>\n<ul>\n<li>zabezpieczaj\u0105 komunikacj\u0119 z internetem,<\/li>\n<li>pozwalaj\u0105 na filtrowanie ruchu webowego (WWW) i kontrolowanie aplikacji,<\/li>\n<li>zapewniaj\u0105 prewencyjn\u0105 ochron\u0119 przed w\u0142amaniami, wirusami i botnetami,<\/li>\n<\/ul>\n<p>a przy tym oferuj\u0105 bardziej zaawansowane funkcje, takie jak np. sandboxy chroni\u0105ce przed nowymi i nieznanymi wcze\u015bniej zagro\u017ceniami. Operatorzy gwarantuj\u0105 wysok\u0105 dost\u0119pno\u015b\u0107 (SLA) na poziomie 99,99 proc.<\/p>\n<h2><strong>Orange Network Security na stra\u017cy firmowego cyberbezpiecze\u0144stwa<\/strong><\/h2>\n<p>Orange Network Security to dobre uzupe\u0142nienie firmowego zestawu zabezpiecze\u0144 przed cyberatakami, zw\u0142aszcza \u017ce <strong>us\u0142ugi oferowane s\u0105 zwykle w zr\u00f3\u017cnicowanych funkcjonalnie i cenowo pakietach<\/strong>, kt\u00f3re mo\u017cna dopasowa\u0107 do potrzeb organizacji. Co wi\u0119cej, Orange wyst\u0119puje tak\u017ce w roli wyspecjalizowanego doradcy, zaufanego partnera, kt\u00f3ry jest w stanie wspiera\u0107 budowanie kompleksowego systemu zabezpiecze\u0144 przed atakami cybernetycznymi.<\/p>\n<p>Dzi\u0119ki bogatemu do\u015bwiadczeniu oraz ugruntowanej wiedzy eksperckiej zesp\u00f3\u0142 wysokiej klasy <a href=\"https:\/\/www.orange.pl\/poradnik-dla-firm\/cyberbezpieczenstwo\/specjalista-ds-cyberbezpieczenstwa\/\">specjalist\u00f3w ds. cyberbezpiecze\u0144stwa<\/a> mo\u017ce skutecznie pomaga\u0107 klientom \u2013 od ma\u0142ych i \u015brednich firm po najwi\u0119ksze przedsi\u0119biorstwa \u2013 w z\u0142o\u017conych projektach cyfrowej transformacji, w kt\u00f3rych odpowiednia ochrona ludzi, system\u00f3w i danych, ma fundamentalny charakter.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-center kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;center&quot;,&quot;id&quot;:&quot;3479&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;2&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;4&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Oce\u0144 artyku\u0142&quot;,&quot;legend&quot;:&quot;&quot;,&quot;size&quot;:&quot;24&quot;,&quot;title&quot;:&quot;Cyberataki powoduj\u0105 ogromne koszty firm&quot;,&quot;width&quot;:&quot;113.5&quot;,&quot;_legend&quot;:&quot;&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 113.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 19.2px;\">\n                <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Po\u0142\u0105czenie z internetem oznacza otwarcie si\u0119 na r\u00f3\u017cnorodne cyberataki. Zabezpieczenie \u0142\u0105czno\u015bci to jednak skomplikowana sprawa \u2013 ca\u0142y czas pojawiaj\u0105 si\u0119 [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":3483,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[159],"tags":[209,166,208,217],"class_list":["post-3479","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberbezpieczenstwo","tag-bezpieczenstwo-it","tag-cyberbezpieczenstwo","tag-cybersecurity","tag-orange-network-security","areas-duze-firmy","areas-male-i-srednie-firmy"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/3479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/comments?post=3479"}],"version-history":[{"count":8,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/3479\/revisions"}],"predecessor-version":[{"id":10235,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/posts\/3479\/revisions\/10235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media\/3483"}],"wp:attachment":[{"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/media?parent=3479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/categories?post=3479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.orange.pl\/poradnik-dla-firm\/wp-json\/wp\/v2\/tags?post=3479"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}