{"id":66073,"date":"2023-12-27T16:20:34","date_gmt":"2023-12-27T15:20:34","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/?p=66073"},"modified":"2025-02-25T16:47:20","modified_gmt":"2025-02-25T15:47:20","slug":"cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku","title":{"rendered":"Cyberbezpiecze\u0144stwo \u2013 nowe zjawiska w 2024 roku"},"content":{"rendered":"<table class=\"dowiedz_sie_ramka\" style=\"border: 3px solid #e20074;\" border=\"0\">\n<thead>\n<tr>\n<td style=\"border-color: #ffffff; padding: 20px;\"><strong><span style=\"font-size: 14pt; padding-left: 15px;\">Z TEGO ARTYKU\u0141U DOWIESZ SI\u0118:<\/span><\/strong>\n<ol>\n<li><strong>JAK\u0104 FORM\u0118 PRZYJMUJ\u0104 NAJCZ\u0118STSZE ATAKI NA SYSTEMY IT PRZEDSI\u0118BIORSTW NA \u015aWIECIE? <\/strong><\/li>\n<li><strong>KT\u00d3RE SEKTORY S\u0104 NAJBARDZIEJ ZAGRO\u017bONE? <\/strong><\/li>\n<li><strong>JAKIE S\u0104 KOSZTY LIKWIDACJI SZK\u00d3D PO UDANYM ATAKU? <\/strong><\/li>\n<li><strong>JAKICH ATAK\u00d3W MO\u017bEMY SPODZIEWA\u0106 SI\u0118 W NADCHODZ\u0104CYCH MIESI\u0104CACH? <\/strong><\/li>\n<li><strong>CZY UPOWSZECHNIENIE AI ZWI\u0118KSZY STOPIE\u0143 ZAGRO\u017bENIA? <\/strong><\/li>\n<li><strong>PRZED JAKIMI WYZWANIAMI STAN\u0104 MENED\u017bEROWIE ODPOWIEDZIALNI ZA BEZPIECZE\u0143STWO?<\/strong><\/li>\n<\/ol>\n<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<p>Po trudnym 2023 roku nadchodzi\u2026 jeszcze trudniejszy 2024. Nic nie wskazuje na to, aby cyberprzest\u0119pcy zwalniali tempa. Wed\u0142ug danych zgromadzonych przez ISACA<a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a> blisko 70 proc. firm do\u015bwiadczy\u0142o w 2023 roku tyle samo lub wi\u0119cej atak\u00f3w ni\u017c rok wcze\u015bniej. Spadek zagro\u017cenia w ci\u0105gu ostatnich miesi\u0119cy deklaruje tylko co dziesi\u0105ta organizacja. Najbardziej bolesne efekty udanego ataku to pogorszenie reputacji firmy, straty finansowe i przerwanie proces\u00f3w produkcyjnych.<\/p>\n<h2>Oddechu nie b\u0119dzie<\/h2>\n<p>Eksperci ankietowani przez ISACA wskazuj\u0105, \u017ce najcz\u0119\u015bciej atak opiera si\u0119 na manipulacji i socjotechnice w celu uzyskania informacji, wadliwej konfiguracji zabezpiecze\u0144 i brakach aktualizacji. Nadal powszechn\u0105 broni\u0105 s\u0105 ataki typu ransomware i <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/ochrona-ddos\">DDoS<\/a>, natomiast coraz cz\u0119\u015bciej s\u0105 one organizowane jako element szerszej kampanii prowadzonej przez wyspecjalizowane grupy (Advanced Persistent Threats \u2013 APTs).<\/p>\n<p>Dok\u0142adniejsze dane na temat krajobrazy zagro\u017ce\u0144 cyberbezpiecze\u0144stwa w ostatnich miesi\u0105cach przynosz\u0105 raporty IBM X-Force<a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a>. Najcz\u0119stszym obserwowanym przez specjalist\u00f3w firmy dzia\u0142aniem by\u0142y incydenty zwi\u0105zane z wykorzystaniem backdoor\u00f3w (21 proc.). Sta\u0142y si\u0119 one nawet cz\u0119stsze ni\u017c <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/ataki-ransomware-staly-sie-problemem-spolecznym\">ataki ransomware<\/a> (17 proc.), kt\u00f3re by\u0142y numerem jeden w ci\u0105gu ostatnich trzech lat. Dane na temat technik ataku potwierdzaj\u0105 ustalenia ISACA \u2013 najcz\u0119stszym sposobem uzyskania pocz\u0105tkowego dost\u0119pu jest spearphishing (ponad 40 proc.) z u\u017cyciem zainfekowanego za\u0142\u0105cznika lub linku<a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a>. Co czwarty atak wykorzystuje aplikacje z dost\u0119pem publicznym do zainicjowania dost\u0119pu. Wed\u0142ug raportu IBM, ponad jedna trzecia wszystkich atak\u00f3w opiera si\u0119 na u\u017cyciu prawid\u0142owych (wcze\u015bniej wykradzionych) danych uwierzytelniaj\u0105cych u\u017cytkownik\u00f3w.<\/p>\n<h2>Kto na celowniku i ile to kosztuje<\/h2>\n<p>Obecno\u015b\u0107 lepiej zorganizowanych grup przest\u0119pczych nastawionych na zysk finansowy oznacza r\u00f3wnie\u017c pewne zmiany w grupie organizacji najbardziej nara\u017conych na atak. Rok 2023 by\u0142 drugim z rz\u0119du, w kt\u00f3rym ros\u0142a liczba atak\u00f3w na firmy sektora produkcyjnego \u2013 stanowi\u0105 one globalnie blisko jedn\u0105 trzeci\u0105 ofiar haker\u00f3w. Wyja\u015bnienie tego faktu jest bardzo proste \u2013 to sektor, w kt\u00f3rym jakikolwiek przest\u00f3j kosztuje fortun\u0119, a zatem \u0142atwiej stosowa\u0107 szanta\u017c w przypadku ataku ransomware. Na drugim miejscu na li\u015bcie najcz\u0119\u015bciej atakowanych znajduj\u0105 si\u0119 firmy sektora finans\u00f3w i ubezpiecze\u0144 \u2013 tu jednak liczba atak\u00f3w spad\u0142a w stosunku do lat poprzednich.<\/p>\n<p>Jakie s\u0105 skutki atak\u00f3w? Najcz\u0119\u015bciej to wymuszenia (27 proc.) i wykradanie danych (19 proc.). \u015aredni koszt ataku na infrastruktur\u0119 IT na \u015bwiecie szacowany jest na 4,5 mln dolar\u00f3w. Najwy\u017csze koszty ponosz\u0105 organizacje dzia\u0142aj\u0105ce w obszarze ochrony zdrowia (blisko 11 mln dolar\u00f3w), finans\u00f3w (6 mln dolar\u00f3w) i produkcji (ok. 4,7 mln dolar\u00f3w).<\/p>\n<h2>Pi\u0119\u0107 trend\u00f3w w cyberbezpiecze\u0144stwie na 2024 rok<\/h2>\n<p>Rozw\u00f3j cyberprzest\u0119pczo\u015bci jako czarnorynkowej us\u0142ugi (Cybercrime-as-a-Service, CaaS) oraz doskonalsze modele sztucznej inteligencji pozbawione etycznych regu\u0142 sprawi\u0105, \u017ce hakerzy b\u0119d\u0105 mieli u\u0142atwione zadanie oraz b\u0119d\u0105 mogli przeprowadzi\u0107 wi\u0119cej atak\u00f3w w kr\u00f3tszym czasie \u2013 przewiduj\u0105 eksperci Fortinet<a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a>. Oczekuj\u0105 oni r\u00f3wnie\u017c wi\u0119kszej aktywno\u015bci profesjonalnych grup APT wspieranych przez pa\u0144stwa i przest\u0119pcze gangi. Tu warto wskaza\u0107, \u017ce szacowane zyski z operacji cyberprzest\u0119pc\u00f3w si\u0119gn\u0105 10,5 bln dolar\u00f3w w 2025 roku, co sprawi, \u017ce b\u0119dzie to dzia\u0142alno\u015b\u0107 bardziej op\u0142acalna ni\u017c handel narkotykami<a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a>.<\/p>\n<p>Co zatem nas czeka w nadchodz\u0105cych miesi\u0105cach? Oto najbardziej istotne zjawiska, kt\u00f3re nadadz\u0105 kszta\u0142t krajobrazowi cyberbezpiecze\u0144stwa w 2024 roku.<\/p>\n<h3>1. Cyberwojna i haktywizm<\/h3>\n<p>Wojna w Ukrainie pokaza\u0142a, \u017ce wsp\u00f3\u0142czesne pole walki to nie tylko rakiety, czo\u0142gi i samoloty, ale r\u00f3wnie\u017c komputery i sie\u0107. Mo\u017cemy spodziewa\u0107 si\u0119 dalszych atak\u00f3w na infrastruktur\u0119 cywiln\u0105 \u2013 nie tylko na broni\u0105cej si\u0119 Ukrainie, ale te\u017c w krajach o\u015bciennych, wspieraj\u0105cych ukrai\u0144ski wysi\u0142ek wojenny. W oczywisty spos\u00f3b dotyczy to przede wszystkim Polski i kraj\u00f3w ba\u0142tyckich. Wrogie dzia\u0142ania nie musz\u0105 oznacza\u0107 jedynie sabota\u017cu \u2013 to r\u00f3wnie\u017c manipulacja, dezinformacja, szpiegostwo czy ataki DDoS maj\u0105ce na celu utrudnienia w funkcjonowaniu cywilnej infrastruktury drogowej, kolejowej, komunikacji miejskiej, us\u0142ug publicznych itp.<\/p>\n<p>Obiektem zainteresowa\u0144 haker\u00f3w b\u0119d\u0105 r\u00f3wnie\u017c istotne wydarzenia spo\u0142eczne i polityczne w 2024 roku \u2013 m.in. wybory prezydenckie w USA, kampania przed wyborami parlamentarnymi w Wielkiej Brytanii (same wybory s\u0105 zapowiadane na stycze\u0144 2025 r.), wybory w Indiach, a tak\u017ce np. XXXIII Letnie Igrzyska Olimpijskie w Pary\u017cu rozpoczynaj\u0105ce si\u0119 w lipcu.<\/p>\n<h3>2. AI w ataku, AI w obronie<\/h3>\n<p>Uruchomienie modeli generatywnej sztucznej inteligencji i du\u017cych modeli j\u0119zykowych (takich, jak np. ChatGPT) ju\u017c dzi\u015b zmieni\u0142o podej\u015bcie do szeroko rozumianego cyberbezpiecze\u0144stwa. Cho\u0107 ataki generowane i wykonywane ca\u0142kowicie przez AI s\u0105 jeszcze (koniec 2023 roku) rzadkim zjawiskiem badanym przez naukowc\u00f3w jako proof-of-concept, to jednak ekspresowy rozw\u00f3j technik uczenia maszynowego ka\u017ce my\u015ble\u0107 o takich dzia\u0142aniach jako o realnym zagro\u017ceniu. Obecnie modele AI wykorzystywane s\u0105 g\u0142\u00f3wnie do tworzenia deepfake\u2019\u00f3w \u2013 zar\u00f3wno obrazkowych, jak i audio oraz wideo i u\u017cywane do wzmocnienia manipulacji socjotechnicznych. Ro\u015bnie jednak znaczenie automatyzacji w konstruowaniu z\u0142o\u015bliwego oprogramowania w taki spos\u00f3b, aby unika\u0142o wykrycia za spraw\u0105 mutacji wprowadzanych przez AI.<\/p>\n<p>Algorytmy uczenia maszynowego s\u0105 jednak r\u00f3wnie <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/jak-reagowac-na-cyberzagrozenia\">mocn\u0105 broni\u0105 w r\u0119kach obro\u0144c\u00f3w<\/a>. Pozwalaj\u0105 na szybszy i efektywniejszy monitoring ruchu sieciowego, triage incydent\u00f3w oraz zautomatyzowan\u0105 reakcj\u0119 w razie wyst\u0105pienia zagro\u017cenia. Obecnie wi\u0119kszo\u015b\u0107 licz\u0105cych si\u0119 producent\u00f3w i dostawc\u00f3w us\u0142ug zabezpiecze\u0144 oraz monitoringu sieci dysponuje narz\u0119dziami wykorzystuj\u0105cymi uczenie maszynowe.<\/p>\n<h3>3. SASE i zerowe zaufanie<\/h3>\n<p>Jednak poj\u0119cie AI jest cz\u0119sto nadu\u017cywane i mo\u017ce stwarza\u0107 poczucie fa\u0142szywego bezpiecze\u0144stwa. Dlatego nadal podstawowym narz\u0119dziem budowania odpornej infrastruktury IT w organizacjach powinna by\u0107 <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/model-zerowego-zaufania-w-sase-kluczem-do-ochrony-biznesu\">zasada zerowego zaufania<\/a> oraz implementacja bezpiecznych sieci <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sd-wan\">SD-WAN<\/a> i <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/sase\">SASE<\/a>. To obecnie optymalne rozwi\u0105zanie buduj\u0105ce odporno\u015b\u0107 infrastrukturaln\u0105 w firmach korzystaj\u0105cych z chmury, pracownik\u00f3w zdalnych i rozproszonych geograficznie oddzia\u0142\u00f3w. Wed\u0142ug firmy Gartner to w\u0142a\u015bnie 2024 rok ma by\u0107 prze\u0142omowy pod wzgl\u0119dem zainteresowanie SASE \u2013 40 proc. przedsi\u0119biorstw ma mie\u0107 przygotowan\u0105 strategi\u0119 wdro\u017cenia takich rozwi\u0105za\u0144<a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a>.<\/p>\n<p>Sama zasada zerowego zaufania zostanie za\u015b rozwini\u0119ta przez ci\u0105g\u0142y monitoring zachowa\u0144 u\u017cytkownik\u00f3w i analiz\u0119 ruchu sieciowego prowadzone przez AI.<\/p>\n<h3>4. Dziura w kadrach, CISO w zarz\u0105dzie<\/h3>\n<p>Poza sfer\u0105 technologii najwa\u017cniejszym wyzwaniem dla mened\u017cer\u00f3w ds. bezpiecze\u0144stwa pozostanie brak specjalist\u00f3w. Globalnie sytuacja na tym rynku si\u0119 pogarsza \u2013 mimo tworzenia nowych miejsc pracy, luka kadrowa ro\u015bnie.<\/p>\n<p>Z danych ISACA wynika, \u017ce \u015bredni czas naboru odpowiedniego kandydata na stanowiska zwi\u0105zane z cyberbezpiecze\u0144stwem wynosi sze\u015b\u0107 miesi\u0119cy. Ok. 12 proc. ankietowanych firm przyznaje, \u017ce nie wie, ile ten proces mo\u017ce zaj\u0105\u0107 lub nie jest w stanie znale\u017a\u0107 odpowiedniego kandydata. Problemem na tym rynku s\u0105 wynagrodzenia nieadekwatne do oczekiwa\u0144 kandydat\u00f3w (54 proc.) oraz du\u017ca rotacja spowodowana podkupywaniem wykwalifikowanych specjalist\u00f3w przez konkurencj\u0119 (58 proc.). Rozwi\u0105zaniem cz\u0119\u015bci tego problemu mo\u017ce by\u0107 skorzystanie z us\u0142ug <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/\">cyberbezpiecze\u0144stwa<\/a> zewn\u0119trznemu partnerowi.<\/p>\n<p>Poniewa\u017c znaczenie cyberodporno\u015bci b\u0119dzie nadal wzrasta\u0107, eksperci spodziewaj\u0105 si\u0119, \u017ce zarz\u0105dy znajd\u0105 pieni\u0105dze na nab\u00f3r nowych specjalist\u00f3w lub zakup us\u0142ug w tym obszarze<a href=\"#_edn7\" name=\"_ednref7\">[7]<\/a>. Ten trend znajdzie te\u017c odzwierciedlenie w rosn\u0105cej roli CISO. O ile jeszcze niedawno pozycja ta podlega\u0142a pod mened\u017cer\u00f3w dzia\u0142\u00f3w IT, o tyle w nadchodz\u0105cym roku CISO coraz cz\u0119\u015bciej b\u0119d\u0105 zasiada\u0107 w zarz\u0105dach. Gartner przewiduje, \u017ce do 2026 roku specjali\u015bci w dziedzinie bezpiecze\u0144stwa znajd\u0105 si\u0119 w zarz\u0105dach 70 proc. firm.<\/p>\n<h3>5. Jeszcze wi\u0119cej regulacji<\/h3>\n<p>Oznacza to tak\u017ce, \u017ce ci specjali\u015bci b\u0119d\u0105 musieli zdoby\u0107 nowe umiej\u0119tno\u015bci w zakresie kompetencji mi\u0119kkich, jak i znajomo\u015bci prawa. W 2024 roku szczeg\u00f3lnie ta druga kwestia b\u0119dzie mia\u0142a znaczenie, bowiem b\u0119dzie to okres przygotowa\u0144 i wdra\u017cania nowych regulacji dotycz\u0105cych cyberbezpiecze\u0144stwa. Do najwa\u017cniejszych nale\u017c\u0105 unijne DORA, CER i <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/nowa-dyrektywa-ue-obejmie-tysiace-firm\">NIS2 <\/a>oraz krajowa nowelizacja ustawy o KSC. Nale\u017cy podkre\u015bli\u0107, \u017ce za niedostosowanie si\u0119 do wymog\u00f3w niekt\u00f3rych spo\u015br\u00f3d tych regulacji gro\u017c\u0105 kary por\u00f3wnywalne, a nawet wy\u017csze, ni\u017c w przypadku narusze\u0144 RODO.<\/p>\n<h2>Podsumowanie<\/h2>\n<p>Za spraw\u0105 sztucznej inteligencji wzro\u015bnie liczba zagro\u017ce\u0144 dla infrastruktury IT. Du\u017ce modele j\u0119zykowe obni\u017cy\u0142y poprzeczk\u0119 wiedzy wymaganej do poprowadzenia ataku, a tak\u017ce da\u0142y zaawansowanym hakerom mo\u017cliwo\u015b\u0107 tworzenia narz\u0119dzi do prowadzenia skuteczniejszych kampanii. Coraz istotniejsz\u0105 rol\u0119 w tym obszarze odgrywaj\u0105 zorganizowane grupy, cz\u0119sto kierowane i sponsorowane przez wrogie pa\u0144stwa.<\/p>\n<p>To wszystko sprawia, \u017ce budowa i utrzymanie odporno\u015bci firmy staje si\u0119 coraz bardziej z\u0142o\u017conym zadaniem, wymagaj\u0105cym znajomo\u015bci przeciwnika, najnowszych technik ataku oraz posiadania odpowiedniego oprogramowania i kadr. Niestety, to wysi\u0142ek organizacyjny cz\u0119sto pozostaj\u0105cy poza zasi\u0119giem przedsi\u0119biorstw, kt\u00f3re dodatkowo musz\u0105 zmaga\u0107 si\u0119 z problemami kadrowymi w dzia\u0142ach IT oraz \u2013 za chwil\u0119 \u2013 z kwesti\u0105 wdro\u017cenia nowych regulacji. Bez pomocy specjalist\u00f3w, kt\u00f3rzy przejm\u0105 cz\u0119\u015b\u0107 zada\u0144 w sferze cyberbezpiecze\u0144stwa, budowa odpornej organizacji b\u0119dzie dla takich firm bardzo du\u017cym wyzwaniem.<\/p>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> <a href=\"https:\/\/www.isaca.org\/resources\/reports\/state-of-cybersecurity-2023\">https:\/\/www.isaca.org\/resources\/reports\/state-of-cybersecurity-2023<\/a><\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> <a href=\"https:\/\/www.ibm.com\/reports\/threat-intelligence\">https:\/\/www.ibm.com\/reports\/threat-intelligence<\/a><\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> Dane przedstawione podczas Advanced Threat Summit 2023<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/2024-threat-predictions-chained-ai-and-caas-operations\">https:\/\/www.fortinet.com\/blog\/threat-research\/2024-threat-predictions-chained-ai-and-caas-operations<\/a><\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> <a href=\"https:\/\/cybersecurityventures.com\/cybercrime-damage-costs-10-trillion-by-2025\/\">https:\/\/cybersecurityventures.com\/cybercrime-damage-costs-10-trillion-by-2025\/<\/a><\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> <a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/top-actions-from-gartner-hype-cycle-for-cloud-security-2020\">https:\/\/www.gartner.com\/smarterwithgartner\/top-actions-from-gartner-hype-cycle-for-cloud-security-2020<\/a><\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[7]<\/a> <a href=\"https:\/\/www.forbes.com\/sites\/bernardmarr\/2023\/10\/11\/the-10-biggest-cyber-security-trends-in-2024-everyone-must-be-ready-for-now\/\">https:\/\/www.forbes.com\/sites\/bernardmarr\/2023\/10\/11\/the-10-biggest-cyber-security-trends-in-2024-everyone-must-be-ready-for-now\/<\/a><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Security Operations Center\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/soc_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Security Operations Center<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/cyberbezpieczenstwo\/security-operations-center\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n\n\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"margin: 0cm 0cm 0.0001pt; text-align: left;\"><span style=\"font-size: 14pt;\"><strong><br \/>\nZagro\u017cenia wynikaj\u0105ce z sytuacji geopolitycznej oraz rozw\u00f3j sztucznej inteligencji, daj\u0105cej przest\u0119pcom nowe narz\u0119dzia ataku to najwa\u017cniejsze wyzwania, kt\u00f3rym b\u0119d\u0105 musieli stawi\u0107 czo\u0142a mened\u017cerowie ds. bezpiecze\u0144stwa IT. Na to na\u0142o\u017c\u0105 si\u0119 k\u0142opoty kadrowe oraz konieczno\u015b\u0107 wdro\u017cenia nowych regulacji w tej dziedzinie.<br \/>\n<\/strong><\/span><\/p>\n","protected":false},"author":11,"featured_media":66075,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[524],"tags":[],"class_list":["post-66073","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberbezpiecze\u0144stwo 2024 \u2013 o czym warto wiedzie\u0107? | Biznes T-Mobile Polska<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a jak przygotowa\u0107 swoj\u0105 firm\u0119 w kontek\u015bcie cyberbezpiecze\u0144stwa na 2024 rok \u2013 jakie b\u0119d\u0105 trendy i wymogi bezpiecze\u0144stwa? Sprawd\u017a!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberbezpiecze\u0144stwo 2024 \u2013 o czym warto wiedzie\u0107? | Biznes T-Mobile Polska\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a jak przygotowa\u0107 swoj\u0105 firm\u0119 w kontek\u015bcie cyberbezpiecze\u0144stwa na 2024 rok \u2013 jakie b\u0119d\u0105 trendy i wymogi bezpiecze\u0144stwa? Sprawd\u017a!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-27T15:20:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-25T15:47:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/12\/tm_1050x480_1-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anna Oliwa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anna Oliwa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku\"},\"author\":{\"name\":\"Anna Oliwa\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\"},\"headline\":\"Cyberbezpiecze\u0144stwo \u2013 nowe zjawiska w 2024 roku\",\"datePublished\":\"2023-12-27T15:20:34+00:00\",\"dateModified\":\"2025-02-25T15:47:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku\"},\"wordCount\":1604,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/12\/tm_1050x480_1-1.jpg\",\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku\",\"name\":\"Cyberbezpiecze\u0144stwo 2024 \u2013 o czym warto wiedzie\u0107? | Biznes T-Mobile Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/12\/tm_1050x480_1-1.jpg\",\"datePublished\":\"2023-12-27T15:20:34+00:00\",\"dateModified\":\"2025-02-25T15:47:20+00:00\",\"description\":\"Sprawd\u017a jak przygotowa\u0107 swoj\u0105 firm\u0119 w kontek\u015bcie cyberbezpiecze\u0144stwa na 2024 rok \u2013 jakie b\u0119d\u0105 trendy i wymogi bezpiecze\u0144stwa? Sprawd\u017a!\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/12\/tm_1050x480_1-1.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/12\/tm_1050x480_1-1.jpg\",\"width\":1050,\"height\":480,\"caption\":\"Cyberbezpiecze\u0144stwo \u2013 nowe zjawiska w 2024 roku\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberbezpiecze\u0144stwo \u2013 nowe zjawiska w 2024 roku\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5\",\"name\":\"Anna Oliwa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g\",\"caption\":\"Anna Oliwa\"},\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo 2024 \u2013 o czym warto wiedzie\u0107? | Biznes T-Mobile Polska","description":"Sprawd\u017a jak przygotowa\u0107 swoj\u0105 firm\u0119 w kontek\u015bcie cyberbezpiecze\u0144stwa na 2024 rok \u2013 jakie b\u0119d\u0105 trendy i wymogi bezpiecze\u0144stwa? Sprawd\u017a!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo 2024 \u2013 o czym warto wiedzie\u0107? | Biznes T-Mobile Polska","og_description":"Sprawd\u017a jak przygotowa\u0107 swoj\u0105 firm\u0119 w kontek\u015bcie cyberbezpiecze\u0144stwa na 2024 rok \u2013 jakie b\u0119d\u0105 trendy i wymogi bezpiecze\u0144stwa? Sprawd\u017a!","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2023-12-27T15:20:34+00:00","article_modified_time":"2025-02-25T15:47:20+00:00","og_image":[{"width":1050,"height":480,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/12\/tm_1050x480_1-1.jpg","type":"image\/jpeg"}],"author":"Anna Oliwa","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Anna Oliwa","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku"},"author":{"name":"Anna Oliwa","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5"},"headline":"Cyberbezpiecze\u0144stwo \u2013 nowe zjawiska w 2024 roku","datePublished":"2023-12-27T15:20:34+00:00","dateModified":"2025-02-25T15:47:20+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku"},"wordCount":1604,"commentCount":0,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/12\/tm_1050x480_1-1.jpg","articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#respond"]}]},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku","url":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku","name":"Cyberbezpiecze\u0144stwo 2024 \u2013 o czym warto wiedzie\u0107? | Biznes T-Mobile Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/12\/tm_1050x480_1-1.jpg","datePublished":"2023-12-27T15:20:34+00:00","dateModified":"2025-02-25T15:47:20+00:00","description":"Sprawd\u017a jak przygotowa\u0107 swoj\u0105 firm\u0119 w kontek\u015bcie cyberbezpiecze\u0144stwa na 2024 rok \u2013 jakie b\u0119d\u0105 trendy i wymogi bezpiecze\u0144stwa? Sprawd\u017a!","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/12\/tm_1050x480_1-1.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2023\/12\/tm_1050x480_1-1.jpg","width":1050,"height":480,"caption":"Cyberbezpiecze\u0144stwo \u2013 nowe zjawiska w 2024 roku"},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/cyberbezpieczenstwo-nowe-zjawiska-w-2024-roku#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Cyberbezpiecze\u0144stwo \u2013 nowe zjawiska w 2024 roku"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/f83b828cf16213a1dc742bb96e5aa8c5","name":"Anna Oliwa","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e134818faae0ab2847223284b8e965965f854bd9836e0955f6c7e4a5f28329ad?s=96&d=mm&r=g","caption":"Anna Oliwa"},"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/aoliwa"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/66073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=66073"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/66073\/revisions"}],"predecessor-version":[{"id":76829,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/66073\/revisions\/76829"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/66075"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=66073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=66073"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=66073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}