AI gwałtownie zwiększa skalę ataków w chmurze. 99% firm ucierpiało – raport Palo Alto Networks

Sztuczna inteligencja w ciągu ostatnich 2 lat stała się jednym z najważniejszych motorów cyfrowej transformacji – i jednocześnie jednym z największych źródeł nowych zagrożeń. Najnowszy raport Palo Alto Networks pokazuje, że organizacje na całym świecie zmagają się dziś z bezprecedensową skalą ataków wymierzonych w środowiska chmurowe oraz systemy oparte na AI. Według analiz dzienny wolumen cyberataków wzrósł z 2,3 do blisko 9 milionów, a włamanie, które kiedyś zajmowało tygodnie, przy wsparciu narzędzi sztucznej inteligencji może dziś nastąpić w mniej niż pół godziny.

Eksperci Palo Alto Networks w raporcie „State of Cloud Security 2025”, opartym na badaniu ponad 2,8 tys. specjalistów IT i cyberbezpieczeństwa, podkreślają, że chmura stała się „kręgosłupem” współczesnych firm. To tam działają najważniejsze aplikacje, systemy finansowe, usługi dla klientów i coraz większa liczba rozwiązań AI. Jednocześnie są też jednym z głównych celów atakujących, ponieważ łączą szybkie zmiany, dużą złożoność i krytyczne znaczenie dla działania firm.

Ataki na systemy AI dotyczą niemal wszystkich firm

Z raportu wynika, że aż 99% organizacji doświadczyło w ostatnim roku co najmniej jednego ataku wymierzonego w systemy AI. Cyberprzestępcy celują nie tylko w same modele, lecz przede wszystkim w infrastrukturę, usługi i dane, z których te systemy korzystają. Najczęściej wykorzystywane wektory obejmują kradzież danych, przejmowanie uprawnień oraz manipulację sposobem, w jaki systemy AI komunikują się z otoczeniem.

Sama sztuczna inteligencja staje się jednocześnie źródłem nowych podatności. Aż 99% firm wykorzystuje GenAI do tworzenia oprogramowania, co przyspiesza prace, ale zwiększa liczbę błędnych konfiguracji i podatności. Jak pokazuje analiza zespołu ds. zagrożeń Unit 42, takie działania – określane jako tzw. „vibe coding” – sprawiają, że podatności są wbudowywane w aplikacje już na etapie ich powstawania. Kod generowany przez modele AI koncentruje się przede wszystkim na funkcjonalności, często pomijając podstawowe mechanizmy ochrony, takie jak uwierzytelnianie, kontrola uprawnień czy separacja środowisk, co zwiększa skalę i złożoność późniejszych incydentów. Połowa organizacji wdraża nowy kod co tydzień lub częściej, podczas gdy jedynie 18% jest w stanie naprawiać błędy w podobnym tempie. W efekcie szybko rośnie „zadłużenie bezpieczeństwa”, na którym opiera się wiele współczesnych ataków.

Obserwujemy, że większość organizacji dopuszcza dziś korzystanie z narzędzi generatywnej AI do tworzenia kodu, często dlatego, że nie wprowadzono żadnych technicznych ograniczeń ich użycia. Jednocześnie tylko nieliczne firmy przeprowadziły formalną ocenę ryzyka związaną z tymi narzędziami lub monitorują, w jaki sposób generowany kod, dane wejściowe i wyjściowe wpływają na bezpieczeństwo systemów. Dlatego kluczowe staje się przywrócenie podstawowych zasad bezpieczeństwa już na etapie tworzenia oprogramowania – w tym kontroli uprawnień, ograniczenia autonomii narzędzi AI oraz obowiązkowego udziału człowieka w przeglądzie i wdrażaniu zmian – mówi Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie Środkowo-Wschodniej.

Badanie „State of Cloud Security 2025” pokazuje również gwałtowny wzrost złożoności środowisk chmurowych. Przeciętna organizacja korzysta dziś z 6 dostawców chmury i aż 17 narzędzi bezpieczeństwa. Aż 60% respondentów wskazuje rozproszone środowiska chmurowe jako główne źródło ryzyka, a blisko połowa firm identyfikuje i klasyfikuje dane w chmurze… ręcznie, co znacząco zwiększa prawdopodobieństwo błędu.

Na znaczeniu zyskują także ataki na interfejsy API – według danych Palo Alto Networks to najszybciej rosnący wektor zagrożeń, których liczba wzrosła o 41% rok do roku. Równolegle rośnie liczba incydentów wykorzystujących nadmierne uprawnienia i słabości w zarządzaniu tożsamościami.

Firmy szybko wykrywają incydenty – ale wolno je zamykają

Z raportu wynika również, że choć 74% organizacji potrafi wykryć i zatrzymać incydent w ciągu 24 godzin, to jego pełne zamknięcie często zajmuje znacznie więcej czasu – w co trzeciej firmie ponad dzień, a w 9% przypadków od tygodnia do miesiąca. To skutek przede wszystkim braku jednego modelu działania i fragmentacji narzędzi. Według danych Palo Alto Networks aż 70% rzeczywistych incydentów bezpieczeństwa obejmuje jednocześnie 3 lub więcej powierzchni ataku, takich jak chmura, aplikacje, API czy tożsamość, co czyni podejście silosowe nieskutecznym. Ponad 50% analityków bezpieczeństwa deklaruje, że połowę czasu pracy poświęca na ręczne łączenie rozproszonych danych i alertów, co znacznie wydłuża czas reakcji. Dlatego aż 89% firm deklaruje potrzebę połączenia ochrony chmury i operacji bezpieczeństwa w jeden zintegrowany model obejmujący analizę ryzyka, wykrywanie i reagowanie.

Podział na osobne zespoły od aplikacji, chmury i operacji bezpieczeństwa przestaje mieć sens. Ataki nie respektują wewnętrznych struktur firm. Przechodzą przez wiele warstw jednocześnie. Dlatego organizacje na świecie i coraz częściej w Polsce dochodzą do tego samego wniosku bezpieczeństwo musi być zintegrowane, zarządzane centralnie i oparte na pełnej widoczności, a nie na wielu odrębnych narzędziach – dodaje Wojciech Gołębiowski.

Jednocześnie polskie przedsiębiorstwa funkcjonują w wyjątkowo wymagającym środowisku – szybka transformacja technologiczna, nowe regulacje (jak NIS2), wdrażanie KSeF i szczególnie wysoka intensywność cyberataków powodują, że bezpieczeństwo przestaje być jedynie kwestią techniczną. Staje się fundamentem odporności operacyjnej.

Aby utrzymać ciągłość działania, organizacje będą musiały postawić na bezpieczeństwo działające w czasie rzeczywistym, centralne zarządzanie ryzykiem w chmurze, automatyzację reakcji na incydenty oraz pełną widoczność w całej infrastrukturze. Przewagę w 2026 roku osiągną te firmy, które zbudują odporność szybciej, niż rośnie ich złożoność.


O firmie Palo Alto Networks

Jako światowy lider w dziedzinie sztucznej inteligencji i cyberbezpieczeństwa, firma Palo Alto Networks (NASDAQ: PANW) jest zaangażowana w ochronę naszego cyfrowego stylu życia poprzez ciągłe innowacje. Ciesząc się zaufaniem ponad 70 000 organizacji na całym świecie, dostarczamy kompleksowe rozwiązania bezpieczeństwa oparte na sztucznej inteligencji, obejmujące sieci, chmurę, operacje bezpieczeństwa i sztuczną inteligencję, wzbogacone o wiedzę specjalistyczną i informacje o zagrożeniach Unit 42. Skupiamy się na platformizacji, co pozwala przedsiębiorstwom usprawnić bezpieczeństwo na dużą skalę, zapewniając ochronę sprzyjającą innowacjom. Więcej informacji można znaleźć na stronie www.paloaltonetworks.com.

Palo Alto Networks, logo Palo Alto Networks, Cortex, Cortex Cloud i Unit 42 są znakami towarowymi firmy Palo Alto Networks, Inc. w Stanach Zjednoczonych lub w niektórych jurysdykcjach na całym świecie. Wszystkie inne znaki towarowe, nazwy handlowe lub znaki usługowe użyte lub wymienione w niniejszym dokumencie należą do ich odpowiednich właścicieli. Wszelkie nieudostępnione usługi lub funkcje (oraz wszelkie usługi lub funkcje, które nie są ogólnie dostępne dla klientów) wymienione w niniejszym komunikacie prasowym lub innych komunikatach prasowych lub oświadczeniach publicznych nie są obecnie dostępne (lub nie są jeszcze ogólnie dostępne dla klientów) i mogą nie zostać dostarczone w oczekiwanym terminie lub w ogóle. Klienci, którzy kupują aplikacje Palo Alto Networks, powinni podejmować decyzje zakupowe w oparciu o usługi i funkcje obecnie ogólnie dostępne.