AI zmienia cyberbezpieczeństwo, wzmacniając obrońców i przestępców. Braki kadrowe i ludzki czynnik pozostają największym zagrożeniem.
- Sztuczna inteligencja zwiększa skuteczność cyberataków i obrony, lecz wciąż podstawowe metody, jak phishing czy ransomware, pozostają najgroźniejsze.
- Globalnie brakuje 2,8 mln specjalistów ds. cyberbezpieczeństwa, co znacząco ogranicza zdolność organizacji do wdrażania nowoczesnych technologii ochronnych.
- Sektory infrastruktury krytycznej, takie jak wodociągi, oczyszczalnie i energetyka, są szczególnie narażone ze względu na przestarzałe systemy i niski poziom świadomości zarządczej.
- Regulacje i obowiązkowe standardy, jak w sektorze finansowym, pełnią rolę katalizatora inwestycji w cyberbezpieczeństwo i podnoszą odporność organizacji.
- Kluczowym wyzwaniem pozostaje człowiek – użytkownik jest najczęściej ogniwem pozwalającym cyberprzestępcom skutecznie atakować nawet zaawansowane systemy.
Sztuczna inteligencja w ostatnich latach wywróciła cyfrowy świat do góry nogami. Jej rozwój przyspieszył automatyzację, zrewolucjonizował analizę danych i otworzył drogę do nowych modeli działania. Jednocześnie wprowadził jednak ogromne turbulencje w obszarze cyberbezpieczeństwa, — uwypuklając problemy, o których branża mówi od lat: chroniczne braki kadrowe, niski poziom kompetencji użytkowników oraz narastający dług technologiczny w organizacjach.
W rzeczywistości, w której odmieniamy sztuczną inteligencję przez wszystkie przypadki, nawarstwiają się pytania o nasze bezpieczeństwo: jak przygotowani jesteśmy na różne scenariusze?
W debacie o cyberbezpieczeństwie łatwo ulec wrażeniu, że największym zagrożeniem są wyrafinowane techniki ataków. Tymczasem paradoks współczesności polega na czymś zupełnie innym. Mimo niebywałego postępu technologii, wciąż najpopularniejszymi narzędziami wykorzystywanymi do przeprowadzania skutecznych cyberataków okazują się te podstawowe – phishing, ransomware, czy socjotechnika.
Sztuczna inteligencja tylko wzmacnia tę asymetrię. Specjalnie trenowane modele językowe stały się narzędziem, które potrafi zwielokrotnić skuteczność działania zarówno obrońców, jak i atakujących. Przestępcy wykorzystują AI, przykładowo, do tworzenia bardziej przekonujących komunikatów, ale także do dynamicznego modyfikowania ataków typu rozproszonej odmowy usługi (DDoS). Komputer reaguje o wiele szybciej niż człowiek, dzięki czemu taki atak staje się trudniejszy do zatrzymania.
Ale ta sama mechanika działa po stronie obrony: algorytmy analizują anomalie, wykrywają nietypowe czy podejrzane zachowania użytkowników oraz automatycznie wprowadzają zmiany w konfiguracji. Te prace kiedyś wymagały interwencji specjalisty, a dziś mogą być wykonywane przez odpowiednio wytrenowany model językowy.
Brakuje tylko jednego — ludzi, którzy te mechanizmy rozumieją i potrafią je wdrożyć. Zwłaszcza, że – jak pokazuje analiza Profesora MIT Institute, Darona Acemoglu – największe korzyści z AI wciąż pozostaną nieosiągnięte, dopóki nie pojawią się specjaliści zdolni zastosować tę technologię tam, gdzie jej potencjał jest największy — w „trudnych” zadaniach wymagających kontekstowej wiedzy i niezawodnych informacji, a nie tylko w prostych, łatwo mierzalnych procesach.
Branża rośnie, a specjalistów ubywa
Globalnie mówi się dziś o milionach wakatów w cyberbezpieczeństwie. Raport BCG / Global CybersecurityForum podaje, że aktualnie zatrudnionych jest ok. 7,1 mln cyberspecjalistów, a 2,8 mln miejsc pracy pozostaje nieobsadzonych. W tej alarmującej statystyce, Polska nie jest wyjątkiem. Firmy zmagają się z brakami w kadrze. Nie tylko ekspertów od AI, ale nawet podstawowych administratorów, analityków SOC, czy architektów bezpieczeństwa. Jeśli organizacje z trudem bronią się przed codziennymi incydentami, trudno oczekiwać od nich wdrażania zaawansowanych technologii zabezpieczających. Tymczasem cyberprzestępcy nie zważają na takie ograniczenia. Inwestują w narzędzia i automatyzację, bo widzą potencjał dla zwrotu z takiej inwestycji. Z ich punktu widzenia im bardziej efektywne narzędzie, tym szybciej przyniesie oczekiwany zysk.
Ta logika powoduje, że przestępczy ekosystem rozwija się szybciej niż korporacyjna zdolność obrony. Podczas gdy firmy walczą z ograniczeniami kadrowymi, budżetowymi i proceduralnymi, cyberprzestępcy działają bez takich barier, eksperymentując, skalując swoje operacje i błyskawicznie adaptując nowe technologie. To sprawia, że każda luka staje się dla nich realną przewagą, a różnica między dwiema stronami zmagań tylko się pogłębia.
Nowoczesność to inwestycje w odporność
Tam, gdzie brakuje motywacji do podjęcia działań zapobiegawczych, realną siłę oddziaływania ma regulator. W Polsce szczególnie widać to w sektorze finansowym, który dzięki obowiązkowym standardom stał się jedną z najlepiej zabezpieczonych branż w kraju. Formalne wymogi dotyczące procesów, odporności operacyjnej i testowania zabezpieczeń wymuszają inwestycje, które dla wielu firm byłyby trudne do uzasadnienia w logice zysku.
Regulacje pełnią więc rolę katalizatora — podnoszą poziom bezpieczeństwa, standaryzują praktyki i zmniejszają rozbieżności między organizacjami różniących się wielkością, czy dojrzałością organizacyjną. Co więcej, tworzą środowisko, w którym bezpieczeństwo przestaje być postrzegane jako duży koszt operacyjny, a staje się elementem odpowiedzialności instytucji wobec klientów i obsługiwanego rynku.
Polska jest jednym z najbardziej innowacyjnych rynków finansowych w Europie. Nie ograniczał nas dług technologiczny w postaci starej infrastruktury, dzięki czemu rozwój nowoczesnych form płatności, systemów autoryzacji czy rozwiązań mobilnych przebiegał u nas często szybciej niż na Zachodzie.
Im bardziej jednak powszechna jest technologia, tym chętniej jej możliwości testują cyberprzestępcy. Niedawny atak DDoSna Blika był tego dobrym przykładem — przy czym nie uderzał w bezpieczeństwo finansowe, lecz w dostępność systemu. Pokazał jednak, że nawet duże, wręcz powszechne w odbiorze społecznym usługi mogą zostać zakłócone. W świecie cyberbezpieczeństwa nie istnieje bowiem „system nie do ruszenia”. Istnieje tylko określony poziom odporności — zdolności szybkiej reakcji, powrotu do funkcjonowania i wyciągania wniosków.
Gdzie rośnie ryzyko?
Choć w opinii publicznej największe emocje budzą wizje ataków aktorów sponsorowanych przez państwa, zdecydowana większość realnych incydentów ma dużo bardziej przyziemny charakter. Ataki na przedsiębiorstwa wodociągowe, oczyszczalnie ścieków czy lokalne systemy komunalne mogą nie być spektakularne, ale mają ogromny potencjał paraliżu i destabilizacji społeczeństwa — tym bardziej że, mimo ich pozornie „niskiego” poziomu technicznego, to właśnie state-sponsored actors często inicjują takie operacje, wykorzystując słabo zabezpieczoną infrastrukturę jako łatwy, a jednocześnie strategicznie skuteczny cel.
Dług technologiczny i zaniedbania w obszarze systemów bezpieczeństwa właśnie tych sektorów sprawiają, że stają się one jednymi z bardziej podatnych w kraju. W wielu przypadkach infrastruktura ta opiera się na przestarzałych systemach OT i IT, które nie były projektowane z myślą o współczesnych zagrożeniach cybernetycznych. Brakuje także wyspecjalizowanych kadr, a świadomość ryzyka wśród zarządzających często pozostaje na niskim poziomie. To sprawia, że nawet proste, niskokosztowe ataki mogą doprowadzić do realnych zakłóceń dostaw wody, przerw w usługach komunalnych czy zagrożeń dla zdrowia publicznego. W efekcie bezpieczeństwo cybernetyczne tych sektorów staje się kluczowym elementem ochrony funkcjonowania państwa i codziennego życia obywateli.
Największa luka? Człowiek.
Niezależnie od tego, jak zaawansowane narzędzia wdrożymy, podstawowy problem pozostaje niezmienny: człowiek jest najsłabszym ogniwem. Statystyki pokazują, że większość skutecznych ataków informatycznych wymaga choćby minimalnego udziału użytkownika zaatakowanego systemu — jego kliknięcia, otwarcia pliku, podania danych.
Czasem jest to błąd wynikający z nieuwagi, czasem z pośpiechu, a czasem z przeświadczenia, że „mnie to nie dotyczy”. Dopóki nie będziemy konsekwentnie pracować nad budowaniem i wzmacnianiem kultury bezpieczeństwa, a – najprościej rzecz ujmując – nie nauczymy pracowników, że cyberbezpieczeństwo jest częścią ich pracy, nawet najlepsze technologie nie wystarczą.
Rynek potrzebuje specjalistów i choć system edukacji działa z pełną siłą, by sprostać tym wymaganiom, to tworzenie klasycznych programów nauczania zajmuje oświacie lata. Cyberprzestępczość tymczasem zmienia się i rozwija coraz nowsze metody ataku w skali miesięcy. W efekcie formalne kształcenie często pozostaje krok za rynkiem.
Dlatego coraz większe znaczenie mają bardziej elastyczne formy nauki: laboratoria, kursy (techniczne lub podyplomowe) prowadzone przez praktyków, platformy i wydarzenia o charakterze CTF. Oczywiście nic nie zastąpi doświadczenia zdobywanego w trakcie zwalczaniaincydentów czy projektach wdrożeniowych. To tam powstają kompetencje, których rynek naprawdę potrzebuje.
Cyberbezpieczeństwo jutra
Świat cyfrowy nie zwalnia — a zagrożenia rosną szybciej niż większość organizacji potrafi na nie reagować. Sztuczna inteligencja wzmocniła narzędzia zarówno po stronie ochrony bezpieczeństwa, jak i tych działających przestępczo. Ale to jedynie ułatwienie a nie rozwiązanie kluczowych problemów: kwestii braku specjalistów, niewystarczającej świadomości społecznej na temat obecnych zagrożeń oraz zaniedbań technologicznych, które mogą umożliwiać nawet proste cyberataki.
W takiej rzeczywistości najważniejsze staje się stworzenie systemu, w ramach którego możliwe jest szybsze wykrywanie incydentów, reagowanie i adaptowanie się do zmian. „Odporność na wszystko” pozostaje fikcją.
Cyberbezpieczeństwo nie jest już obszarem technologicznym, a fundamentem funkcjonowania państw, biznesów i społeczeństwa cyfrowego. Ważna jest świadomość, że decyzje, które podejmiemy dziś — kadrowe, inwestycyjne, edukacyjne — określą poziom naszej odporności na kolejną dekadę.
Komentarz: Kamil Wiśniewski, ekspert ds. cyberbezpieczeństwa i wykładowca oraz kierownik studiów podyplomowych „Cyberbezpieczeństwo w praktyce” w Polsko-Japońskiej Akademii Technik Komputerowych










