W klasycznym podejściu do cyberbezpieczeństwa priorytety są jasno zdefiniowane: phishing, ransomware, przestarzałe oprogramowanie. Jednak coraz więcej firm dostrzega, że prawdziwe ryzyka pojawiają się tam, gdzie organizacja się zmienia. A zmienia się coraz szybciej – przez wdrażanie nowych systemów, konsolidacje firm czy niekontrolowany rozwój sztucznej inteligencji.
Tymczasem strategie bezpieczeństwa nadal koncentrują się na statycznym świecie. Efekt? Luki powstają nie tylko w systemach, ale przede wszystkim w procesach decyzyjnych.
Cicha luka w migracjach technologicznych
Dobrym przykładem są trwające migracje z Windows 10 do Windows 11. Formalnie to „tylko” aktualizacja systemu operacyjnego. W rzeczywistości jednak, od października 2025 roku, brak wsparcia dla Windows 10 oznaczać będzie otwarte drzwi dla cyberataków i poważne ryzyko niezgodności z regulacjami branżowymi.
Kluczowy problem? Brak pełnej widoczności środowiska IT. W wielu organizacjach nie wiadomo dokładnie, jakie urządzenia są używane, w jakich wersjach systemów operacyjnych i jak wykorzystywane są aplikacje. To sprawia, że decyzje migracyjne podejmowane są w oparciu o przypuszczenia, nie dane.
W odpowiedzi na ten problem firmy coraz częściej sięgają po rozwiązania klasy Digital Employee Experience (DEX), które umożliwiają monitorowanie rzeczywistego wykorzystania systemów i aplikacji. Takie podejście pozwala nie tylko lepiej planować migracje, ale również wcześnie identyfikować zagrożenia bezpieczeństwa – zanim przerodzą się w realne incydenty.
Integracja po fuzji = integracja zagrożeń
Kolejny niedoszacowany obszar to bezpieczeństwo w scenariuszach fuzji i przejęć. Połączenia firm zazwyczaj koncentrują się na aspektach prawnych, operacyjnych i finansowych. IT często traktowane jest jako infrastrukturalny dodatek, który „zadziała sam”.
W praktyce zderzenie dwóch środowisk IT oznacza chaos: niekompatybilne systemy, różne polityki dostępu, niespójne wersje oprogramowania. Każda z tych różnic to potencjalna luka bezpieczeństwa – tym groźniejsza, im mniej zauważalna.
Bez pełnej mapy obu środowisk cyfrowych – obejmującej urządzenia, aplikacje, dostęp i sposób ich użycia – ryzyko eskaluje. Firmy nie są w stanie świadomie decydować, które systemy zachować, które wyłączyć, a które zintegrować. W efekcie pozostają z rozproszonym, trudnym do zabezpieczenia krajobrazem IT.
Shadow AI – największe zagrożenie z dobrej woli
Trzeci obszar to zastosowanie sztucznej inteligencji. Choć AI daje firmom ogromne możliwości automatyzacji i optymalizacji, w praktyce szybko wymyka się spod kontroli. Problemem nie są wyłącznie duże modele wdrażane przez działy IT. Znacznie poważniejsze ryzyko wiąże się z tzw. „Shadow AI” – czyli narzędziami AI wykorzystywanymi oddolnie przez pracowników, bez wiedzy i zgody działu IT.
Według danych McKinsey, wykorzystanie nieautoryzowanych narzędzi AI w firmach wzrosło o ponad 250% w ciągu ostatnich miesięcy. Pracownicy – często z najlepszymi intencjami – używają AI do pisania raportów, przetwarzania danych czy automatyzacji zadań. Problem w tym, że te dane często trafiają do niecertyfikowanych modeli, co oznacza naruszenie zasad RODO, ryzyko wycieku informacji i brak kontroli nad tym, co dzieje się z wrażliwymi treściami.
Kluczowym krokiem, podobnie jak w przypadku migracji i fuzji, jest odzyskanie widoczności. Tylko pełne zrozumienie tego, jakie aplikacje AI są faktycznie używane i do jakich danych mają dostęp, pozwala realnie zarządzać ryzykiem.
Bez widoczności nie ma ochrony
Wspólnym mianownikiem dla wszystkich trzech scenariuszy – migracji, fuzji i AI – jest jedno: brak przejrzystości. To, czego firmy nie widzą w swoim cyfrowym ekosystemie, po prostu nie mogą skutecznie chronić. A to coraz poważniejszy problem – zwłaszcza że cyberbezpieczeństwo nie jest już domeną wyłącznie działu IT. Obejmuje dziś cały model operacyjny firmy.
Dla organizacji oznacza to konieczność przedefiniowania podejścia do bezpieczeństwa. Nie wystarczy reagować na znane zagrożenia. Trzeba aktywnie poszukiwać tych ukrytych – często pojawiających się w momentach transformacji i zmian. Bez tego nawet najlepsza infrastruktura IT okaże się zbyt krucha, by ochronić wartość biznesową firmy.