Infrastruktura IT w firmach rośnie szybciej niż systemy, które mają ją chronić. Coraz więcej organizacji wprowadza do użytku nowe urządzenia – od komputerów i serwerów, po sensory, kamery i automatyczne systemy budynkowe. Jednak, jak pokazuje najnowszy raport Palo Alto Networks, ponad jedna trzecia urządzeń w środowiskach firmowych nadal funkcjonuje bez jakiejkolwiek kontroli.

Zespół badawczy Palo Alto Networks Unit 42 przeprowadził globalną analizę ponad 27 milionów urządzeń w firmach z różnych branż. Wnioski z raportu „Device Security Threat Report 2025” są alarmujące – organizacje coraz częściej nie wiedzą, co faktycznie działa w ich środowiskach IT. Aż 32,5% urządzeń w firmowych sieciach nie podlega nadzorowi bezpieczeństwa, a niemal 40% komputerów i serwerów nie ma aktywnych zabezpieczeń.

Współczesna infrastruktura IT to już nie tylko komputery i serwery, ale także dziesiątki innych, często niedostrzeganych urządzeń. W wielu firmach są one traktowane jak element zaplecza technicznego – mimo że mają dostęp do sieci i danych. Z raportu Unit 42 wynika, że nawet w dużych organizacjach wiele z nich pozostaje poza kontrolą zespołów bezpieczeństwa. W praktyce oznacza to, że urządzenia te mogą nie spełniać żadnych polityk bezpieczeństwa, nie mieć aktualnego oprogramowania i stanowić realne, choć często niezauważalne ryzyko.

 

– Widzimy, że firmy inwestują w bezpieczeństwo, ale często skupiają się na „drzwiach wejściowych”, zapominając o oknach i korytarzach, którymi też można wejść. Przestępcy nie potrzebują przełomowej technologii – wystarczy im jedno słabe ogniwo. Dlatego potrzebne jest strategiczne podejście do bezpieczeństwa całej infrastruktury, nie tylko komputerów pracowników – podkreśla Grzegorz Latosiński, Country Director Sales CEE w Palo Alto Networks.

 

Zagrożenie szczególnie wzrasta w obszarze urządzeń IoT. Ponad 21% z nich ma znane luki bezpieczeństwa, a w przypadku 3,6% dostępne są już publicznie gotowe narzędzia, które mogą wykorzystać przestępcy. Co więcej, aż 48,2% komunikacji pomiędzy urządzeniami IoT a systemami firmowymi pochodzi z urządzeń sklasyfikowanych jako wysokiego ryzyka.

Równie niepokojący jest sposób projektowania samych sieci. Aż 77,7% z nich to tzw. sieci płaskie, bez podziału na segmenty IT i IoT. To oznacza, że urządzenia biurowe mogą swobodnie komunikować się z serwerami biznesowymi – nawet jeśli nie spełniają żadnych standardów ochrony.

Eksperci ostrzegają, że najczęstsze wektory ataku pozostają zaskakująco proste – to wciąż łamanie haseł i wykorzystywanie znanych luk, takich jak Apache Log4j, które mimo upływu czasu nadal są aktywnie wykorzystywane (2,7 miliarda prób). W samej kategorii routerów odnotowano ponad 15 milionów prób zdalnego wykonania kodu.

 

– Cyberbezpieczeństwo przestaje być domeną działu IT – staje się kwestią zarządzania ryzykiem całej organizacji. Firmy, które nie wiedzą dokładnie, jakie urządzenia mają w swojej sieci, nie są w stanie efektywnie chronić danych, klientów ani reputacji – dodaje Grzegorz Latosiński.

 

Pełny raport „Device Security Threat Report 2025” jest dostępny na stronie paloaltonetworks.com/resources/infographics/device-security-threat-2025.