Jakie koszty może spowodować dla firmy dobrze przeprowadzony cyberatak? Z czym jeszcze, oprócz strat finansowych, musi się zmagać przedsiębiorstwo, które padło ofiarą hakerów? Sprawdź, jakie są najpopularniejsze metody cyberprzestępców i dowiedz się, jakie dane są najczęściej wykradane. Poznaj też zagrożenia, na które trzeba szczególnie uważać w 2025 r.
Spis treści
- Koszty naruszenia bezpieczeństwa danych w 2024 r.
- Wirusy, na które trzeba uważać w 2025 r.
- Podsumowanie
Koszty naruszenia bezpieczeństwa danych w 2024 r.
Każdy skutecznie przeprowadzony cyberatak to potężne koszty dla firmy, która padła jego ofiarą. Kradzież danych klientów, zaszyfrowanie ważnych plików przedsiębiorstwa czy zakłócenie działalności mogą generować straty liczone – w zależności od skali ataku – nawet w milionach dolarów. Na podstawie najnowszego raportu IBM, obejmującego przedsiębiorstwa z 17 gałęzi gospodarki i 16 krajów, sprawdzamy, jakie były koszty cyberataków na przełomie 2023 i 2024 roku.
Jakie koszty generują ataki cyberprzestępców?
W przypadku dużych przedsiębiorstw koszty odpowiednio przeprowadzonego ataku mogą być liczone w milionach dolarów. Najbardziej drastyczne dla firm są ataki przeprowadzone za pomocą insiderów, phishingu czy przejętych skrzynek e-mail. Wciąż skuteczne są również zaawansowane metody socjotechniczne, a także kradzież danych dostępowych. Duże znaczenie mają ataki z wykorzystaniem sztucznej inteligencji, która umożliwia m.in. tworzenie wiarygodnych wiadomości phishingowych osobom, które nie posługują się np. językiem angielskim.
Średni globalny koszt cyberataków
Średni globalny koszt cyberataków w 2024 roku wyniósł 4,88 mln dolarów – wynika z raportu IBM. To 10-procentowy wzrost względem roku 2023, w którym kwota ta wynosiła 4,45 mln dolarów.
Co się składa na tę kwotę? Przede wszystkim straty wynikające z przestoju przedsiębiorstwa i bezpowrotnie utraconych klientów. Sporo funduszy pochłaniają też działania mające na celu zażegnanie skutków ataku – np. zwiększenie liczby pracowników działu obsługi klienta. Przedsiębiorstwa muszą się też liczyć z coraz wyższymi karami nałożonymi przez regulatorów.
„
Średni globalny koszt cyberataków w 2024 roku wyniósł 4,88 mln dolarów – wynika z raportu IBM. To 10-procentowy wzrost względem roku 2023, w którym kwota ta wynosiła 4,45 mln dolarów.
Branże, w których koszty cyberataku są największe
Cyberprzestępcy przed przystąpieniem do ataku dokładnie analizują profil działalności firmy i atakują te przedsiębiorstwa, w których potencjalna stopa zwrotu będzie największa. Na tej podstawie można wytypować branże, w których potencjalny cyberatak będzie dla firmy najbardziej dotkliwy.
W zestawieniu najbardziej kosztownych branż nieprzerwanie prym wiedzie służba zdrowia. Pocieszający jest jednak fakt, że średni koszt ataku zmalał o ponad 10% względem poprzedniego roku. Nadal jednak wynosi aż 9,77 mln dolarów. Firmy z tej branży pozostają celem atakujących, ponieważ sektor ten jest stosunkowo zacofany technologicznie i przez to podatny na ataki i zakłócenia, które mogą zagrażać bezpieczeństwu pacjentów.

Na drugim miejscu znalazł się sektor finansowy, gdzie średni koszt skutecznego ataku wynosi 6,08 mln dolarów. Podium zamyka przemysł ze średnim kosztem 5,56 mln dolarów. To właśnie ta branża jest najbardziej podatna na działania mające na celu zakłócenie produkcji.
Najbardziej popularne i kosztowne wektory ataków
Najczęściej wykorzystywaną metodą ataku przez cyberprzestępców jest użycie skradzionych lub przechwyconych danych dostępowych. Stosowano je aż w 16% wszystkich przypadków, a średni koszt takiego wektora ataku wyniósł 4,81 mln dolarów.
Na drugim miejscu z wynikiem 15% znalazł się dobrze już znany phishing. Średnio generował on straty przedsiębiorstwa na poziomie 4,88 mln dolarów. Podium najpopularniejszych metod zamyka wykorzystanie błędnej konfiguracji usług sieciowych, choć tutaj skutki ataku były najmniejsze – 3,98 mln dolarów.
Do najbardziej kosztownych wektorów ataków zaliczamy też przejęcie firmowego e-maila (4,88 mln dolarów), atak z wewnątrz (4,99 mln dolarów), metody socjotechniczne (4,77 mln dolarów) i wykorzystanie nieznanych luk w zabezpieczeniach oprogramowania (4,46 mln dolarów).
Koszty największych włamań
Największe włamania, czyli te, w których przejętych zostało przynajmniej milion rekordów, rządzą się swoimi prawami. Tutaj koszty ataków cybernetycznych są najwyższe. Już w przypadku grupy 1-10 mln utraconych rekordów powodowały straty dla firm na poziomie 42 mln dolarów.
Liczba ta rośnie wraz ze skalą ataku. Dla 30 mln wykradzionych danych wynosiła już 311 mln dolarów, a w przypadku najbardziej spektakularnych akcji, w których udało się wykraść nawet 60 mln danych, koszty wzrastały średnio do 375 mln dolarów.
Które ataki są najtrudniejsze do wykrycia?
Wykrycie ataku we własnej infrastrukturze zajmuje przedsiębiorstwom sporo czasu. Najtrudniejsze pod tym względem są incydenty z wykorzystaniem przejętych danych dostępowych. Średni czas na zlokalizowanie takiego włamania wynosił 229 dni, a opanowanie zajmowało kolejne 63 dni.
Podobny wynik osiągnęły ataki z wykorzystaniem człowieka z wewnątrz. W tym przypadku największą trudność przysparza wytypowanie podejrzanej aktywności w wewnętrznej sieci spośród normalnej aktywności użytkowników.
Z kolei ataki z wykorzystaniem nieznanych luk w zabezpieczeniach są najtrudniejsze w opanowaniu. Czas potrzebny na „posprzątanie” wynosił tu średnio 69 dni.
Jakie dane są najczęściej wykradane?
Cyberprzestępcy najczęściej wykradają dane osobowe klientów, takie jak imię i nazwisko, adres e-mail czy zamieszkania. Aż 46% zgłoszonych naruszeń dotyczyło właśnie tych informacji.
43% ataków celowało też we własność intelektualną przedsiębiorstw. To kradzież danych związanych z tajemnicami handlowymi i patentami.
W przypadku 37% naruszeń doszło również do wycieku danych osobowych pracowników, a 31% przypadków dotyczyło także kradzieży wewnętrznych dokumentów firmowych i informacji strategicznych.
Które czynniki mogą zmienić koszt ataku cyberprzestępców?
Istnieje wiele czynników, które mogą wpływać na potencjalny koszt przeprowadzonego cyberataku – zarówno zmniejszając straty, jak i zwiększając je.
Czynniki zmniejszające koszty cyberataków
Ogólne trendy technologiczne dotykają także sektora związanego z cyberbezpieczeństwem. Raport IBM wskazuje, że firmy, które zdecydowały się na wykorzystanie sztucznej inteligencji i szeroko zakrojonej automatyzacji w celu prewencji, wykrywania i reagowania na zagrożenia były w stanie obniżyć straty wynikające z cyberataku o 258 tys. dolarów.
Podobne „zyski” dawało regularne szkolenie pracowników pod kątem wykrywania i przeciwdziałania atakom phishingowym, a także poprawne wdrożenie systemu SIEM, czyli scentralizowanej platformy do monitorowania zagrożeń, łączącej zarządzanie informacjami bezpieczeństwa i zdarzeniami bezpieczeństwa.

Ważne w tym kontekście jest również efektywne planowanie zarządzania incydentami i stosowanie szyfrowania.
Czynniki zwiększające koszty cyberataków
Po drugiej stronie stoją oczywiście zaniedbania w zakresie cyberbezpieczeństwa, które przyczyniają się do zwiększenia strat wynikających z potencjalnych ataków hakerskich. Najważniejszym czynnikiem jest tu zbyt duża złożoność systemów bezpieczeństwa i trudność w skutecznym zarządzaniu nimi. Przyczynia się to do wzrostu kosztów ataku nawet o 256 tys. dolarów.
Duże szkody wynikają również z braku wiedzy pracowników na temat cyberbezpieczeństwa, a także włamań do usług firm trzecich, z których korzysta przedsiębiorstwo.
Współpraca z organami administracji publicznej
W ostatnich latach niezwykle ważnym aspektem w przypadku cyberincydentu w firmie jest współpraca z odpowiednimi organami administracji publicznej. Mowa tu głównie o konieczności zgłaszania takiego zjawiska, a także o potencjalnych karach wynikających z niedociągnięć przedsiębiorstwa.
Średni czas zgłaszania incydentów
Z raportu wynika, że większość firm zgłosiła wykryty incydent do odpowiednich organów. Ponad połowa przedsiębiorstw zrobiła to w ciągu 72 godzin, a 34% zajęło to więcej czasu. Brak konieczności raportowania takiego zdarzenia obowiązywał zaledwie 11% ankietowanych, co wynika z obowiązującego, lokalnego prawa.
Wysokość otrzymywanych kar
Za niedopełnienie standardów z zakresu cyberbezpieczeństwa określonych przez lokalne prawo przedsiębiorstwa mogą spotkać się z karą. Z raportu wynika, że coraz więcej firm jest zobligowanych do opłaty grzywny.
Odsetek podmiotów płacących grzywnę w wysokości powyżej 50 tys. dolarów wzrósł o 22,7% w stosunku do poprzedniego roku, a powyżej 100 tys. dolarów odnotowano wzrost o 19,5%. Sporo przedsiębiorstw spotkało się również z karą powyżej 250 tys. dolarów – była to co piąta firma podlegająca grzywnie.
Konsekwencje biznesowe cyberataków
Każdy skutecznie przeprowadzony atak hakerów to dla przedsiębiorstwa, które padło jego ofiarą, poważne konsekwencje biznesowe. Niejednokrotnie mogą one postawić dalszą działalność firmy pod dużym znakiem zapytania.
Zakłócenia operacyjne
Gdy dochodzi do wycieku danych, działalność firmy zostaje zakłócona. Aż 70% biorących udział w ankiecie przedsiębiorstw doświadczyła znaczących lub bardzo znaczących zakłóceń operacyjnych. Zaledwie 1% podmiotów określiło ten problem jako niski.
Czas potrzebny na odzyskanie sprawności
Przedsiębiorstwo, które padło ofiarą ataku, potrzebuje czasu, by odzyskać pełną sprawność. Dotyczy to nie tylko zażegnania bezpośrednich szkód spowodowanych incydentem, ale również opłacenie ewentualnych kar i odzyskanie zaufania wśród klientów, jeśli zostało ono utracone.
Wiele z tych działań znacząco wykracza poza kwestie związane wyłącznie z technologiami, dlatego odzyskanie pełnej sprawności to proces żmudny i długotrwały. Właśnie z tego względu zaledwie 12% firm przyznało, że w pełni poradziło sobie ze skutkami incydentu. Spośród nich zdecydowanej większości zajęło to ponad 100 dni. Reszta nadal zmaga się z konsekwencjami działań cyberprzestępców.
Wpływ na klientów
Jak już wiemy, włamania cyberprzestępców powodują ogromne straty. Z tego względu poszkodowane przedsiębiorstwa szukają dodatkowych źródeł pieniędzy. Najczęściej są nimi klienci.
Aż 63% organizacji, które padły ofiarą incydentu, planują podnieść ceny swoich produktów i usług, niejako przenosząc część kosztów ataku bezpośrednio na klientów. Warto jednak wspomnieć, że może to być ryzykowne działanie, szczególnie na rynkach, które już teraz charakteryzują się dużą presją cenową.
Jak zredukować koszty naruszenia bezpieczeństwa danych?
Firmy mogą przedsięwziąć działania prewencyjne, by zminimalizować straty wynikające z potencjalnych cyberataków. Oto kwestie, na których warto się skupić.
Usprawnienie kontroli nad danymi
Brak pełnej kontroli nad danymi znacząco wydłuża czas reakcji na naruszenie, zwiększając jego koszty. Organizacje przechowujące informacje w wielu środowiskach – lokalnych, chmurowych i hybrydowych – często mają problem z szybkim wykrywaniem incydentów. Dane rozproszone w różnych systemach wymagają kompleksowego zarządzania, w tym skutecznej klasyfikacji i monitorowania. Dział bezpieczeństwa powinien więc mieć nad nimi bezpośrednią kontrolę.
Szczególne zagrożenie stanowi tzw. shadow data – niezarządzane zasoby, które mogą znajdować się poza oficjalnym nadzorem IT. Regularne audyty pomagają zlokalizować i zabezpieczyć te dane.
Dodatkowym środkiem obniżającym koszt naruszenia jest szyfrowanie danych oraz wdrożenie ścisłej kontroli dostępu. Dane przechowywane w chmurze publicznej w przypadku ataku wiążą się z dużymi stratami finansowymi, dlatego stosowanie polityk ograniczonego dostępu i szyfrowania jest kluczowe w minimalizowaniu ryzyka.
Wzmacnianie prewencji z AI i automatyzacją
Ataki stają się coraz bardziej zaawansowane, a tradycyjne systemy zabezpieczeń nie zawsze są w stanie im sprostać. Organizacje inwestujące w AI i automatyzację w obszarze cyberbezpieczeństwa zyskują ogromną przewagę – zarówno w wykrywaniu zagrożeń, jak i w szybkim reagowaniu.
Badania IBM pokazują, że firmy, które wdrażają AI w prewencji (np. do zarządzania powierzchnią ataku, analizy anomalii i wykrywania luk), oszczędzają średnio 2,22 mln USD na każdym incydencie. AI przyspiesza identyfikację zagrożeń i pozwala na ich neutralizację, zanim spowodują poważne straty.
Dodatkowo, organizacje stosujące AI w automatycznym reagowaniu na incydenty skracają średni czas wykrycia i powstrzymania ataku, co znacząco redukuje jego koszty.
Sprawdź nasze darmowe poradniki i programy
Poprawa reakcji na incydenty
Odpowiednie przygotowanie organizacji na cyberatak może zdecydowanie obniżyć jego finansowe skutki. Im szybciej firma zareaguje na naruszenie, tym niższe będą koszty jego usunięcia.
Kluczowym elementem strategii jest współpraca z organami ścigania, zwłaszcza w przypadku ataków ransomware. Firmy, które zgłosiły incydent odpowiednim służbom, zmniejszyły średni koszt naruszenia niemal o 1 mln USD (nie wliczając w to kwoty ewentualnego okupu). Z kolei aż 63% współpracujących z organami ścigania przedsiębiorstw nie musiało finalnie płacić okupu hakerom.
Nie mniej istotna jest komunikacja kryzysowa – szybkie informowanie klientów, partnerów biznesowych i regulatorów pozwala ograniczyć skutki reputacyjne ataku. Aż 63% organizacji po cyberincydencie decyduje się na podwyżkę cen, przenosząc koszty na klientów, co może negatywnie wpłynąć na ich lojalność. Przejrzysta polityka informacyjna i proaktywne działania mogą pomóc w ograniczeniu odpływu klientów i utrzymaniu ich zaufania.
Ostatecznie, organizacje regularnie przeprowadzające cyberkryzysowe ćwiczenia symulacyjne są znacznie lepiej przygotowane na rzeczywiste incydenty. Ćwiczenia te obejmują zarówno zespoły IT, jak i działy prawne oraz zarząd, co pozwala skoordynować działania i uniknąć chaosu. Reagowanie zgodnie z wcześniej przetestowanym planem pozwala firmom szybciej przywrócić normalne funkcjonowanie, co ogranicza straty finansowe.
Wirusy, na które trzeba uważać w 2025 r.
Krajobraz zagrożeń cybernetycznych w 2025 r. ewoluuje, z naciskiem na wzrost ataków ransomware oraz rozwój zaawansowanego złośliwego oprogramowania. Ransomware jako usługa (RaaS) umożliwia nawet mniej doświadczonym hakerom przeprowadzanie skomplikowanych ataków, co przyczynia się do rekordowego wzrostu liczby incydentów.
Szczególnie groźne są grupy takie jak LockBit, 8Base czy Clop, które stosują podwójne wymuszenia i ataki na duże organizacje. Jednocześnie narastają zagrożenia związane z fałszywymi aktualizacjami systemowymi (Windows Update Ransomware) oraz atakami drive-by, w których użytkownicy nieświadomie pobierają złośliwe oprogramowanie.
7 wirusów, które trzeba znać
- RaaS – ransomware jako usługa to nowe zjawisko, które zdobywa popularność. Mniej doświadczeni hakerzy mogą „kupić” usługę profesjonalnych grup, by przeprowadzić atak na wybrany cel. To sprawia, że dobrze spreparowanych ataków będzie przybywać.
- LockBit 3.0 – to najbardziej znany przykład RaaS. Grupa wykorzystuje oprogramowanie modułowe, które infekuje system etapami, sprawiając, że wykrycie ataku jest trudniejsze. Z jego pomocą wykradziono m.in. dane od producenta części współpracującego ze SpaceX.
- 8Base – to złośliwe oprogramowanie ransomware, które atakuje firmy, wykradając i szyfrując dane. Grupa szantażuje swoje ofiary, grożąc upublicznieniem prywatnych informacji w przypadku braku opłacenia okupu. Na początku lutego 2025 r. część członków tej organizacji zostało zatrzymanych przez organy ścigania.
- SocGholish – to jeden z najskuteczniejszych wirusów infekujących komputery z systemem Windows. Jego twórcy nakłaniają użytkowników do pobrania „rzekomej” aktualizacji przeglądarki lub innego uaktualnienia, by przejąć kontrolę nad urządzeniem i wykradać poufne informacje.
- Clop – to kolejne popularne zagrożenie ransomware kontrolowane przez rosyjską grupę hakerów. Mają oni na swoim koncie udane ataki m.in. na BBC i British Airways. Do infekcji wykorzystują luki w zabezpieczeniach oprogramowania.
- Akira – oprogramowanie ransomware, które wyróżnia się żądaniem wysokich kwot okupu. Z pomocą tego wirusa zaatakowano m.in. uniwersytet w Georgii czy Development Bank of Southern Africa.
- Windows Update Ransomware – ten rodzaj ataku wykorzystuje niewiedzę użytkowników, nakłaniając ich do zainstalowania aktualizacji komputera. Znanym wirusem tego typu jest m.in. Cyborg, który po pobraniu skanuje zawartość systemu i szyfruje dostęp do ważnych plików.
Wirusy AI
Coraz większym zagrożeniem jest także wykorzystanie sztucznej inteligencji do ataków, czego przykładem jest BlackMamba – wirus zdolny do dynamicznej modyfikacji swojego kodu, co utrudnia jego wykrycie. Ponadto generatywna AI pozwala cyberprzestępcom na tworzenie niezwykle realistycznych skryptów phishingowych, wykorzystujących deepfake audio i wideo.
Jak się przed tym bronić?
Skuteczna obrona przed nowymi zagrożeniami wymaga holistycznego podejścia – połączenia zaawansowanych narzędzi: antywirusów, zapór ogniowych czy sieci VPN oraz edukacji użytkowników w zakresie cyberhigieny – stosowania uwierzytelniania wieloskładnikowego, menedżera haseł czy aktualizowania oprogramowania. Praktycznie zawsze pierwszym krokiem powinno być zadbanie o skuteczny pakiet antywirusowy, taki jak Avast Ultimate, który oferuje pakiet sprawdzonych narzędzi do skutecznej ochrony przed zagrożeniami.
Podsumowanie
Rosnące koszty cyberataków i ich coraz bardziej wyrafinowane metody stanowią poważne wyzwanie dla organizacji na całym świecie. Przedsiębiorstwa muszą wdrażać skuteczne strategie ochrony, aby zminimalizować skutki naruszeń.
Kluczowe znaczenie ma przede wszystkim odpowiednia kontrola nad danymi, poprawne przeszkolenie pracowników czy stosowanie zaawansowanego szyfrowania. Metody prewencji coraz częściej wiążą się z wykorzystaniem sztucznej inteligencji, która pozwala przyspieszyć wykrycie ataku i obniżyć potencjalne straty finansowe.
Aby chronić firmowe zasoby przed atakami, trzeba jednak mieć świadomość ich istnienia. Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję, generatywną AI czy boty do przeprowadzania ataków. Nie brakuje jednak bardziej tradycyjnych metod wymuszeń, takich jak wyłudzenia na pracowników banków czy na fałszywe inwestycje.
Interesowanie się tym tematem i monitorowanie nowych zagrożeń pozwala znacząco ograniczyć ryzyko infekcji przez zwiększenie świadomości. Pozyskaną wiedzą warto też dzielić się ze współpracownikami i najbliższymi, by edukować ich w tym zakresie i informować, jakich wektorów ataków mogą się spodziewać.
Źródło zdjęć: depositphotos.com


Materiał przygotowany przez CORE - Norton, Avast i AVG w Polsce
Interesujący temat, ciekawe ile firm w Polsce w ogóle ma świadomość, jakie koszty idą za takimi atakami. Mam wrażenie, że bezpieczeństwo danych wciąż jest u nas marginalizowane.