lipca 9, 2025

Blackouty, wojny i smartfony. IT w obliczu geopolitycznych napięć

Poznaj wpływ napięć geopolitycznych i technologii na cyberbezpieczeństwo oraz sprawdź, jak zwiększyć odporność cyfrową we współczesnym świecie.

Blackouty, wojny i smartfony. IT w obliczu geopolitycznych napięć

Gdy decyzje działów IT stają się polityczne

Żyjemy w czasach, w których decyzje podejmowane przez specjalistów IT mają bezprecedensowy wpływ na bezpieczeństwo i ciągłość działania firm, instytucji publicznych, a nawet całych państw. Napięcia geopolityczne, wojny, ataki na infrastrukturę krytyczną i rosnąca zależność od technologii cyfrowych sprawiły, że cyberbezpieczeństwo stało się nie tylko fundamentem strategii biznesowych, ale też filarem bezpieczeństwa narodowego.

Współczesne konflikty – jak wojna w Ukrainie – pokazują, że cyberprzestrzeń to dziś realne pole bitwy. Po inwazji Rosji na Ukrainę w 2022 roku liczba phishingowych ataków w krajach NATO wzrosła o ponad 300% w ciągu zaledwie roku. Celem są urzędy, infrastruktura, instytucje publiczne, a chodzi o destabilizację, kradzież informacji, wywołanie chaosu.

Cyberprzestępczość to nie tylko hakerzy w kapturach. Swoją rolę odgrywa też korupcja – jak w przypadku ukraińskiego Ministerstwa Obrony, gdzie 40 milionów dolarów na broń „przepadło” w fikcyjnej amerykańskiej firmie. To mocny sygnał: przejrzystość i kontrola w zakupach IT to nie zbędny luksus, ale kwestia przetrwania.

 

Zmęczenie i chmura, która nie zawsze chroni

Utrzymywanie stanu ciągłej gotowości do obrony prowadzi do zjawiska „zmęczenia cyberbezpieczeństwem” – spadku czujności i narastającego znużenia u tych, którzy mają dbać o bezpieczeństwo cyfrowe. To przekłada się na opóźnione reakcje, pomijane zagrożenia i większe ryzyko poważnych incydentów.

To zagrożenie nie tylko w warunkach wojennych. Jedna decyzja geopolityczna może dziś z dnia na dzień zaburzyć równowagę sił albo odciąć dostęp do kluczowych technologii. Sojusze i traktaty, które przez lata gwarantowały stabilność, stoją dziś pod znakiem zapytania. W efekcie nawet wybór dostawcy IT albo migracja do chmury może mieć strategiczne znaczenie dla całych branż i państw.

Wobec blackoutów, awarii systemów czy ataków na infrastrukturę coraz więcej organizacji – zwłaszcza w sektorze publicznym i finansowym – zaczyna na nowo analizować sensowność przechodzenia w pełni do chmury. Na pierwszy plan wysuwają się pytania: kto przechowuje dane? Gdzie są serwery? Czy mamy nad tym kontrolę?

W świecie napięć międzynarodowych i nowych regulacji, jak NIS2 czy Cyber Resilience Act, te pytania są ważniejsze niż kiedykolwiek. Co sprawdza się w przypadku startupu, może być zagrożeniem dla szpitala albo operatora sieci energetycznej. Potrzebna jest analiza ryzyka, a nie ślepe podążanie za trendami.

Dowiedz się więcej: Jak dostosować swoją strategię bezpieczeństwa do NIS2

Płatności, infrastruktura i niezależność państwowa

Europa nadal w dużym stopniu opiera się na amerykańskich gigantach płatniczych jak Visa czy Mastercard. I wszystko wydaje się działać – dopóki nie przestanie. W obliczu rosnących napięć i przypadków sabotażu (jak uszkodzenia podmorskich kabli internetowych na Bałtyku), kraje takie jak Finlandia czy Estonia rozwijają własne systemy płatności offline, które działają nawet bez internetu.

To rozsądne, ale trudne w realizacji. Potrzebna jest silna kryptografia, uwierzytelnianie na poziomie sprzętu i rozwiązania chroniące prywatność użytkowników. W przeciwnym razie grożą wycieki danych albo podwójne wydatkowanie środków.

Cyberodporność to nie tylko nowe technologie. To nowe podejście i nowe zasady działania.

Mobilne zagrożenie: telefon jako główny cel

Twój telefon to dziś twoje biuro. Masz tam bankowość, komunikatory, dokumenty, wszystko. I to właśnie czyni z nich idealny przedmiot zainteresowań cyberprzestępców. Urządzenia mobilne to dziś najszybciej rosnący wektor ataków – phishing, złośliwe aplikacje, przejęcia sesji. Statystyki rosną z roku na rok.

Nawet rządy łamią zasady bezpieczeństwa – używając popularnych komunikatorów jak WhatsApp do rozmów o wysokim stopniu poufności. Bo jest szybciej, wygodniej. Ale prawdziwe bezpieczeństwo wymaga czegoś więcej: certyfikowanych narzędzi, jasnych zasad i użytkowników świadomych zagrożeń.

Problem? W wielu organizacjach panuje mobilny chaos. Brak zasad, brak widoczności, brak kontroli. A to idealne pole do ataku.

Z pomocą przychodzą narzędzia Mobile Device Management (MDM) – pozwalają szyfrować dane, oddzielać strefę prywatną od służbowej, blokować podejrzane aplikacje i zdalnie wyczyścić dane z utraconego telefonu. 

Ale nawet jeśli masz już MDM, to nie wszystko.

MDM daje podstawy: centralne zarządzanie, szyfrowanie, ograniczenia aplikacji. Ale nie chroni przed zagrożeniami w czasie rzeczywistym. Tu potrzebne są narzędzia Mobile Threat Defence (MTD). MTD monitoruje urządzenia, wykrywa podejrzane aplikacje, ataki sieciowe, phishing i próby manipulacji systemem. Dzięki uczeniu maszynowemu reaguje od razu. W połączeniu z MDM tworzy wielowarstwową ochronę, która wykracza poza polityki i hasła.

AI, aplikacje i to, co nadchodzi

AI zmienia reguły gry – po obu stronach. Przestępcy używają jej do automatyzowania ataków i tworzenia nowych odmian malware’u. Obrońcy – do wykrywania anomalii i nietypowych wzorców.

Nadciąga jednak kolejna fala: malware wspierany przez sztuczną inteligencję, który sam się uczy i adaptuje.

Co to oznacza? Organizacje muszą wdrażać podejście Zero Trust, szyfrowanie odporne na komputery kwantowe i nadążać za zmianami w przepisach. Przykład? Akt o rynkach cyfrowych w UE, który ma otworzyć rynek aplikacji, ale może – przypadkiem – obniżyć poziom bezpieczeństwa, umożliwiając instalację z niezweryfikowanych źródeł.

Balansowanie między otwartością a bezpieczeństwem to jedno z największych wyzwań 2025 roku.

Budowanie cyberodporności w świecie bez granic

Granice między życiem prywatnym a zawodowym zacierają się, światy offline i online mieszają się. Cyberbezpieczeństwo jest zawsze ważne niezależnie od zmieniającej się sytuacji politycznej.

Co jest dziś naprawdę potrzebne?

  • Strategie IT uwzględniające ryzyka geopolityczne i zależności od dostawców

  • Centralne zarządzanie mobilnością: jasne zasady, MDM i MTD

  • Edukacja użytkowników: phishing i błędy ludzkie to wciąż największe zagrożenie

  • Technologie odporne na ataki i awarie

  • Polityki bezpieczeństwa nadążające za AI i przepisami

Bo w dzisiejszym świecie cyberatak to jedno z narzędzi wojny obok blackoutów i czołgów.

 

Author

Techstep