Bezpieczeństwo IT w 2025 roku – eksperci wskazują na rok cyberataków geopolitycznych
Bezpieczeństwo IT w 2025 roku – eksperci wskazują na rok cyberataków geopolitycznych
Każdego miesiąca Naukowa i Akademicka Sieć Komputerowa (NASK) otrzymuje średnio 53 tys. zgłoszeń i obsługuje 18,7 tys. incydentów związanych z cyberbezpieczeństwem[1]. Liczby te, choć obrazują sytuację lokalną, wpisują się w globalne trendy. Ze względu na niestabilną sytuację geopolityczną organizacje na całym świecie mierzą się ze zwiększonym poziomem zagrożeń ze strony cyberprzestępców. Dodatkowym wyzwaniem są nowe rodzaje cyberataków powstałe na skutej rozwoju technologii, w tym przede wszystkim sztucznej inteligencji. Trwający od kilku lat wzrost cyberzagrożeń ma swoją kontynuację również w 2025 roku. Jak jednak pokazują badania, organizacje nie zmieniły znacząco swojego podejścia do bezpieczeństwa IT – nadal niespełna co trzecia z nich korzysta ze zautomatyzowanych narzędzi do analizy ryzyka przed wdrożeniem nowego oprogramowania open source[2].
Incydenty w UE motywowane ideologicznie
Próby analizy zagrożeń w Unii Europejskiej stale podejmuje Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA). W ostatnim ze swoich raportów przeanalizowała niemal 5 tys. incydentów w krajach członkowskich w okresie od 1 lipca 2024 r. do 31 czerwca 2025 r. Badania pokazały, że wśród nich dominowały ataki DDoS, których istotą jest przeciążenie serwera, sieci lub usługi internetowej przy pomocy ogromnej ilości zapytań. Stanowiły one ponad 76 proc. wszystkich ataków i były napędzane głównie przez haktywistów, którzy chcieli osiągnąć określone cele społeczne i polityczne. Niemal 18 proc. wszystkich incydentów to z kolei włamania[3]. W większości przypadków były one związane z działalnością cyberprzestępczą.
Choć ataki kojarzą się przede wszystkim z chęcią osiągnięcia korzyści finansowych lub zakłócenia działalności organizacji, raport ENISA wskazuje, że 8 na 10 incydentów miało podłoże ideologiczne[4]. Za działania przeciwko Unii Europejskiej odpowiada co najmniej 88 organizacji haktywistycznych, pochodzących głównie z Rosji[5]. Jak wyjaśnia Dariusz Świąder, Prezes Linux Polska, mimo politycznego podłoża cyberzagrożeń nie należy zakładać, że dotyczą one jedynie administracji rządowej i unijnej.
– Szczególnie narażone na ryzyko cyberataku są kluczowe z punktu widzenia funkcjonowania państwa obszary, np. ochrona zdrowia, IT, transport czy sektor finansowy. Ten ostatni doczekał się osobnych regulacji w postaci Rozporządzenia DORA, które obowiązuje od stycznia 2025 roku. Jego celem jest zwiększenie operacyjnej odporności cyfrowej podmiotów finansowych poprzez zobowiązanie ich do podjęcia działań określonych w pięciu filarach bezpieczeństwa. Dotyczą one między innymi zarządzania incydentami związanymi z ICT, testowania systemów i aplikacji czy oceny dostawców rozwiązań ICT pod kątem poziomu zabezpieczeń i potencjalnego ryzyka. Jednym z głównych założeń rozporządzenia jest także współpraca między poszczególnymi instytucjami w celu wymiany informacji o zagrożeniach. Ma ona szczególne znaczenie w kontekście aktualnej sytuacji geopolitycznej – budowanie takiej zbiorowej wiedzy pozwoli podmiotom finansowym na szybsze i bardziej skuteczne reakcje – mówi Dariusz Świąder, Prezes Linux Polska.
Podwójna rola sztucznej inteligencji
Rok 2025 był kolejnym, w którym temat zagrożeń IT nierozerwalnie łączył się z rozwojem sztucznej inteligencji i uczenia maszynowego. Aż 66 proc. osób uważa, że to właśnie AI i ML będą miały największy wpływ na cyberbezpieczeństwo ich organizacji w ciągu najbliższych 12 miesięcy. Odpowiedź ta była wskazywana częściej niż konwergencja bezpieczeństwa IT (13 proc.) czy technologie chmurowe (11 proc.)[6].
Jako główną obawę związaną ze zmianami technologicznymi niemal co drugi badany wskazuje większe możliwości cyberprzestępców – sztuczna inteligencja dała im nowe narzędzia do tworzenia złośliwego oprogramowania czy deep fake'ów. Innymi wyzwaniami dla organizacji są także ryzyko wycieku danych (22 proc. odpowiedzi) oraz zwiększona złożoność zarządzania bezpieczeństwem (14 proc.)[7]. Jak zauważa Tomasz Dziedzic, CTO Linux Polska, pewnym paradoksem jest to, że z jednej strony organizacje widzą w narzędziach AI zagrożenie, z drugiej szukają w nich sposobu na ograniczenie ryzyka.
– Rewolucja związana z rozwojem sztucznej inteligencji i uczenia maszynowego sprawiła, że wiele organizacji chciało skorzystać z możliwości nowych rozwiązań. Chęć szybkiej optymalizacji codziennych zadań i ograniczenia kosztów operacyjnych sprawiła, że kwestie bezpieczeństwa zeszły na drugi plan – według badań z 2025 roku zaledwie co trzecia organizacja posiada jakikolwiek proces oceny narzędzi bezpieczeństwa AI przed ich wdrożeniem[8]. Wynik ten jest zaskakujący, zwłaszcza że wiele firm wskazuje na świadomość potencjalnych zagrożeń i ich skutków. Prawdą jest, że w tym kontekście zarządzanie bezpieczeństwem będzie procesem coraz bardziej złożonym, trudnym i wymagającym rozwoju nowych kompetencji. Paradoksalnie jednym z aspektów ograniczających ryzyko będą właśnie narzędzia AI i ML – tłumaczy Tomasz Dziedzic, CTO Linux Polska.
Organizacje bez przełomu w strategii bezpieczeństwa
Choć wydawałoby się, że w ostatnich roku cyberbezpieczeństwo stało się jednym z głównych tematów publicznego dyskursu, fakt ten nie wpłynął znacząco na podejście do organizacji do tej kwestii. Badania z 2025 roku przeprowadzone wśród firm wykorzystujących oprogramowanie open source pokazują, że nadal względnie rzadko korzystają one z możliwości zabezpieczenia się przed zagrożeniami. Jedynie 31 proc. z nich używa zautomatyzowanych narzędzi do testów bezpieczeństwa przed wdrożeniem nowego oprogramowania open source. To wzrost o zaledwie 2 punkty procentowe w porównaniu do roku 2024[9].
Organizacje pomijają również inne czynniki analizy ryzyka. Poziom aktywności społeczności projektu sprawdza 44 proc. z nich (wzrost o 1 p.p. względem poprzedniego roku), częstotliwość wydań – 37 proc. (tyle samo, co w roku ubiegłym), a oceny repozytoriów lub statystyk pobrań – 36 proc. (wzrost o 1 p.p.). Co interesujące, o 2 punkty procentowe zwiększył się odsetek organizacji, które przed wdrożeniem oprogramowania open source ręcznie przeglądają kod źródłowy[10]. Według Marka Najmajera, dyrektora ds. produktów w Linux Polska, dane te pokazują, jak wiele jest jeszcze do zrobienia.
– Z roku na rok rośnie liczba organizacji, które wdrażają rozwiązania open source, by z jednej strony ograniczyć koszty, z drugiej zaś – uniezależnić się od jednego dostawcy. Nie bez znaczenia jest także fakt, że oprogramowanie z otwartym kodem źródłowym jest uważane za bezpieczniejsze od opcji komercyjnych. Zaufanie do czujności społeczności projektowych czy mniejsze problemy ze zmianami licencyjnymi nie powinny jednak przesłaniać faktu, że wdrożenie OSS również wymaga analizy ryzyka. Powinna ona uwzględniać między innymi analizę kodu, zależności między poszczególnymi komponentami oprogramowania, podatności, wydajności, poziomu długu technologicznego, a nawet czynników geopolitycznych, których znaczenie dla bezpieczeństwa było w tym roku bardzo istotne – dodaje Marek Najmajer, dyrektor ds. produktów w Linux Polska.
Czy kwestie geopolityczne i rozwój sztucznej inteligencji będą miały jeszcze większe znaczenie dla funkcjonowania organizacji w 2026 roku? Wiele na to wskazuje. Już teraz 72 proc. osób zauważa wzrost ryzyka cyberataków na firmowe systemy IT[11], a niemal 60 proc. przyznaje, że musiało zmienić swoją strategię cyberbezpieczeństwa na skutek globalnych napięć[12]. Niestety, nadal większość organizacji podejmuje ograniczone działania, by realnie zwiększyć swoje bezpieczeństwo IT.
[1] CERT Polska, CSIRT NASK, Listopad 2025. Podsumowanie miesiąca,
[2] Linux Foundation, The State of Global Open Source 2025, s. 14
[3] Enisa Threat Landscape 2025,
[4] Jak wyżej.
[5]Jak wyżej.
[6] World Economic Forum, Global Cybersecurity Outlook 2025
[7] Jak wyżej.
[8] World Economic Forum, Global Cybersecurity Outlook 2025
[9] Linux Foundation, The State of Global Open Source 2025
[10] Jak wyżej.
[11] World Economic Forum, Global Cybersecurity Outlook 2025