
Gdy każdy incydent bezpieczeństwa może kosztować miliony i zrujnować reputację firmy, zaskakuje, jak wiele organizacji przez cały czas nie potrafi wdrożyć podstawowych mechanizmów ochronnych – lub utrzymać ich sprawności. Takie wnioski płyną z najnowszego raportu „Resilience Risk Index 2025” przygotowanego przez Absolute Security. Analiza ponad 15 milionów komputerów w środowiskach korporacyjnych obnaża niepokojący rozdźwięk między strategią a rzeczywistością.
Jedna piąta urządzeń końcowych, według badania, nie spełnia wewnętrznych standardów bezpieczeństwa i wydajności. Co więcej – w ponad 22% przypadków najważniejsze komponenty ochrony, takie jak EDR-y, narzędzia do zarządzania podatnościami czy brzegowe usługi bezpieczeństwa, są nieprawidłowo wdrożone lub przestały działać. To nie awarie złośliwego oprogramowania, ale zwykła operacyjna nieskuteczność staje się największym zagrożeniem.
Skoncentrowane ryzyko – nowe oblicze starych problemów
Wbrew pozorom, im więcej środków ochronnych firma wdraża, tym większe może stworzyć zagrożenie – o ile nie zarządza nimi adekwatnie. Absolute Security zwraca uwagę na zjawisko „skoncentrowanego ryzyka”: sytuację, w której pojedynczy błąd konfiguracyjny lub aktualizacyjny dotyka tysięcy maszyn jednocześnie. W rezultacie choćby najlepsze rozwiązania – jeżeli nie są odporne – mogą okazać się bezużyteczne.
Tu właśnie pojawia się pojęcie cyberodporności, czyli zdolności nie tylko do wykrywania incydentów, ale też automatycznego odzyskiwania sprawności i utrzymania ciągłości działania. Raport sugeruje, iż wiele firm myli odporność z redundancją – skupiając się na liczbie rozwiązań, zamiast na ich skuteczności w działaniu.
Zarządzanie łatami: luka trwająca tygodniami
Jednym z najbardziej mierzalnych wskaźników słabości jest czas potrzebny na załatanie podatności. W firmach analizowanych przez Absolute Security średni czas wdrożenia aktualizacji zabezpieczeń na Windowsie wynosi prawie dwa miesiące. To wynik wyraźnie sprzeczny z zaleceniami europejskich regulatorów, w tym niemieckiego BSI i szwajcarskiego BTI, które rekomendują wdrożenia w ciągu maksymalnie kilku dni od publikacji poprawek.
Opóźnienia te nie zawsze wynikają z braku procedur. Częściej – z braku pełnej widoczności zasobów, problemów z inwentaryzacją sprzętu oraz ograniczeń operacyjnych zespołów IT.
AI – potężne narzędzie, jeszcze większe ryzyko
Na nowy rodzaj ryzyka wskazują dane o dostępie pracowników do narzędzi generatywnej sztucznej inteligencji. W badaniu odnotowano miliony połączeń z publicznymi platformami AI – w tym chińskimi usługami takimi jak Deep Seek – bez centralnego nadzoru i polityk bezpieczeństwa. W praktyce oznacza to możliwość niekontrolowanego wycieku danych wrażliwych i know-how firmowego do zewnętrznych modeli językowych.
Dla wielu organizacji to nie tylko problem bezpieczeństwa, ale także zgodności z przepisami ochrony danych osobowych oraz ryzyko ujawnienia informacji objętych tajemnicą handlową. W sytuacji, gdy narzędzia AI przenikają do codziennej pracy, brak nadzoru nad tymi kanałami komunikacji staje się systemowym problemem.
Niezabezpieczone podstawy
Jeśli jednak szukać najniżej wiszących owoców w dziedzinie bezpieczeństwa – są to podstawowe ustawienia urządzeń końcowych. 35% komputerów korporacyjnych w próbie nie było zaszyfrowanych, 26% nie zostało prawidłowo zarejestrowanych w systemach zarządzania, a 18% przechowuje dane wrażliwe lokalnie.
To nie są zaawansowane scenariusze hakerskich ataków. To zaniedbania, które umożliwiają dostęp do systemów firmowych przez zgubiony laptop lub nieuwagę pracownika.
Odporność to nie funkcja, tylko proces
Jedną z głównych konkluzji raportu jest to, iż wiele firm traktuje bezpieczeństwo IT jako projekt wdrożeniowy, a nie jako operacyjny proces wymagający ciągłego nadzoru. Brakuje nie tylko narzędzi kontrolujących sprawność zabezpieczeń, ale też świadomości, iż choćby najlepszy system – pozostawiony sam sobie – ulegnie erozji.
W kontekście coraz bardziej rozproszonego środowiska pracy, pracy zdalnej, chmury i AI, odporność powinna stać się fundamentem strategii IT. To oznacza wdrożenie rozwiązań, które nie tylko wykrywają zagrożenia, ale aktywnie monitorują swoją własną sprawność i podejmują automatyczne działania naprawcze.
Dla kanału sprzedaży IT i integratorów to istotny sygnał: rośnie zapotrzebowanie na rozwiązania, które nie tylko chronią, ale potrafią same się naprawiać i raportować swoją skuteczność. Klienci potrzebują dziś nie kolejnych agentów bezpieczeństwa, ale platform oferujących pełną widoczność, odporność i zautomatyzowane działanie. To kierunek, w którym ewoluują produkty z kategorii XDR, SASE czy zarządzania konfiguracją (UEM/MDM).
Z perspektywy dostawców i MSP, potencjał tkwi dziś w usługach monitoringu stanu bezpieczeństwa oraz doradztwie strategicznym – jak przekształcić bezpieczeństwo z kosztu operacyjnego w element ciągłości działania. W erze generatywnego AI i złożonych łańcuchów dostaw, przestarzałe podejście „zainstaluj i zapomnij” już nie wystarcza.