AI, BYOD i smartfony: jak firmy tracą kontrolę nad cyberbezpieczeństwem

Smartfony i urządzenia mobilne stały się nieodłącznym elementem pracy zdalnej, ale wciąż są najsłabszym ogniwem firmowej infrastruktury IT. W dobie sztucznej inteligencji stają się celem coraz bardziej wyrafinowanych ataków, które omijają tradycyjne mechanizmy obronne.

Izabela Myszkowska
ataki na infrastrukturę krytyczną
źródło: Adobe Stock

Smartfony i urządzenia IoT na stałe wpisały się w infrastrukturę firmową – często poza kontrolą działów IT. Ich obecność w środowisku pracy zdalnej i hybrydowej to już nie wygoda, lecz wymóg. Problem w tym, że te mobilne końcówki coraz częściej stają się celem wyrafinowanych ataków – a firmy zbyt długo traktowały je jak pasywny element cyfrowego krajobrazu.

Jak pokazuje najnowszy raport bezpieczeństwa AI 2025 od Check Point, cyberzagrożenia nie tylko się zmieniają – one ewoluują w stronę większej automatyzacji, subtelności i skali, której nie znała wcześniejsza generacja zagrożeń. Kluczową rolę w tej transformacji odgrywa sztuczna inteligencja, która napędza zarówno generowanie spersonalizowanych ataków socjotechnicznych, jak i ich dystrybucję.

Ataki zero-click, deepfake’i i aplikacje pułapki

Złośliwe oprogramowanie trafia dziś na urządzenia nie tylko przez e-maile czy pliki – ale przez aplikacje w oficjalnych sklepach, Bluetooth, wiadomości czy nawet wgrane fabrycznie oprogramowanie. Niepokojące są ataki „zero-click” – nie wymagające żadnej interakcji ze strony użytkownika. W połączeniu z AI, która generuje przekonujące komunikaty, deepfake’i czy wiadomości SMS o wysokim poziomie personalizacji (tzw. smishing), ataki te są trudne do wykrycia i zablokowania przy użyciu tradycyjnych metod.

Strukturalne słabości urządzeń mobilnych

W odróżnieniu od komputerów stacjonarnych, smartfony charakteryzują się szeregiem cech, które czynią je bardziej podatnymi:

Ad imageAd image
  • Fragmentacja systemu Android – wiele urządzeń działa na przestarzałych wersjach, bez aktualizacji bezpieczeństwa
  • Brak centralnego nadzoru – w środowiskach BYOD użytkownicy instalują aplikacje bez nadzoru IT, często łamiąc dobre praktyki bezpieczeństwa.
  • Przenośność i fizyczne ryzyko – utrata lub kradzież urządzenia to nie tylko problem sprzętowy, ale też potencjalne źródło wycieku danych.
  • Niechronione sieci Wi-Fi – urządzenia mobilne często korzystają z publicznych, niezabezpieczonych połączeń.

Co istotne, te problemy nie są nowe – ale ich skutki, wspomagane przez automatyzację AI, są dziś groźniejsze niż kiedykolwiek.

ZTNA i analiza behawioralna jako konieczność

W odpowiedzi na te wyzwania, coraz więcej firm zwraca się ku modelowi Zero Trust Network Access (ZTNA). To podejście zakłada, że żaden użytkownik ani urządzenie nie jest domyślnie zaufane – nawet wewnątrz sieci organizacji. Każda próba dostępu musi być uwierzytelniona i oceniona pod kątem kontekstu (lokalizacja, stan urządzenia, zachowanie).

W połączeniu z ciągłym uwierzytelnianiem oraz minimalizacją ekspozycji na zasoby, ZTNA stanowi istotny krok w stronę odporności na mobilne zagrożenia.

Drugi filar to analiza behawioralna – systemy zabezpieczeń muszą w czasie rzeczywistym monitorować działanie aplikacji, anomalię w ruchu sieciowym i nietypowe wzorce zachowań użytkowników. Celem nie jest już tylko reagowanie na znane zagrożenia, ale wykrywanie potencjalnych ataków zanim do nich dojdzie – np. zanim deepfake wideo zostanie użyty do podszywania się pod prezesa.

Technologia istnieje. Wdrożenie kuleje

Paradoks dzisiejszego cyberbezpieczeństwa polega na tym, że większość potrzebnych technologii już istnieje – od narzędzi do analizy zachowań użytkowników po systemy automatycznego wykrywania linków phishingowych w wiadomościach. Problemem pozostaje skala i konsekwencja we wdrożeniach. Wiele organizacji nadal traktuje smartfony jak dodatki, a nie pełnoprawne punkty końcowe w infrastrukturze IT.

Tymczasem linia obrony nie przebiega już na granicy sieci, ale wzdłuż każdego indywidualnego urządzenia końcowego.

Redefinicja bezpieczeństwa mobilnego

Firmy muszą zrewidować swoje podejście do ochrony urządzeń mobilnych. Kluczowe działania to:

  • Wdrożenie ZTNA – z kontrolą dostępu zależną od kontekstu i dynamicznej oceny ryzyka.
  • AI i analiza zachowań – integracja zaawansowanych systemów monitoringu bezpośrednio na urządzeniach.]
  • Szkolenie użytkowników – kompetencje cyfrowe muszą obejmować rozpoznawanie ataków AI, deepfake’ów i socjotechniki.

Udostępnij