eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetFirmy lawinowo tracą hasła pracowników. Dlaczego dochodzi do wycieków danych i jak im zapobiegać?

Firmy lawinowo tracą hasła pracowników. Dlaczego dochodzi do wycieków danych i jak im zapobiegać?

2025-08-10 00:12

Firmy lawinowo tracą hasła pracowników. Dlaczego dochodzi do wycieków danych i jak im zapobiegać?

Firmy lawinowo tracą hasła pracowników. Dlaczego dochodzi do wycieków danych i jak im zapobiegać? © wygenerowane przez AI

PRZEJDŹ DO GALERII ZDJĘĆ (2)

W pierwszej połowie 2025 roku liczba wycieków danych logowania w firmach wzrosła aż o 160% - alarmuje najnowszy raport Check Point External Risk Management. Cyberprzestępcy stosują coraz bardziej zaawansowane metody, takie jak włamania do baz danych czy złośliwe oprogramowanie rejestrujące hasła. Problem dotyka także polskie firmy, które w drugim kwartale doświadczyły aż 235 tysięcy incydentów wycieków kont. W artykule wyjaśniamy, jak dochodzi do takich naruszeń oraz jakie kroki należy podjąć, by skutecznie chronić dane.

Przeczytaj także: Pracownicy na bakier z hasłami: jedno hasło do wielu kont i notatki na wyciągnięcie ręki

Z tego artykułu dowiesz się:


  • Jakie są najnowsze statystyki dotyczące wycieków danych logowania w 2025 roku.
  • Które kraje są najbardziej narażone na cyberataki i jak wypada Polska na tle globalnym.
  • Jakie techniki wykorzystują cyberprzestępcy do kradzieży haseł pracowników.
  • Jakie działania powinny podjąć firmy, aby minimalizować ryzyko wycieku danych i poprawić cyberbezpieczeństwo.

Choć największe liczby wycieków dotyczą krajów największych i wysoce scyfryzowanych, to coraz częściej na liście zagrożonych państw pojawiają się też relatywnie mniejsze rynki, m.in. Argentyna, Wietnam czy Turcja. Świadczy to o rosnącej cyfryzacji tych regionów, ale też o ich podatności na cyberataki.

Problem dotyczy również Polski. Choć zakres jest niższy (Polska jest na 22 miejscu pod tym względem na świecie), to liczby wciąż robią ogromne wrażenie. Wg Surfshark w drugim kwartale 2025 roku doszło do 235 tys. wycieków kont w polskich firmach. Średnio oznacza to dwa naruszenia danych na minutę!

fot. mat. prasowe

Kraje z najwyższym odsetkiem wycieków haseł w 2025 roku

Najwyższy odsetek wycieków danych logowania wśród firm w 2025 roku zanotowały takie kraje jak Brazylia, Indie czy Indonezja. Szybko rosnący poziom cyfryzacji w regionach takich jak Argentyna, Wietnam i Turcja sprawia, że dołączają one do grona państw szczególnie podatnych na ataki cyberprzestępców. W Polsce odnotowano 235 tys. wycieków kont firmowych, co plasuje nas na 22. miejscu na świecie i podkreśla globalną skalę zagrożenia.


Jak dochodzi do wycieku danych logowania?


Cyberprzestępcy wykorzystują cały wachlarz technik, by zdobyć dane logowania. m.in.:
  • hakują bazy danych – włamania do baz danych firm, np. przez luki w oprogramowaniu czy kradzież kont administratorów.
  • Realizują kampanie phishingowe – oszustwa e-mailowe, SMS-owe lub głosowe, których celem jest wyłudzenie danych.
  • Dostarczają malware – złośliwe oprogramowanie, takie jak keyloggery (rejestrujące naciśnięcia klawiszy) czy spyware (szpiegujące użytkownika), może przechwytywać hasła bez wiedzy ofiary.

Co gorsza, wiele firm potrzebuje aż 94 dni, by zareagować na wyciek haseł, np. z publicznych repozytoriów takich jak GitHub. To ogromne „okno czasowe” dla cyberprzestępców, którzy mogą przez ten czas niepostrzeżenie wykorzystywać dane logowania.

Jak wyjaśniają analitycy Check Pointa, skradzione dane trafiają do podziemnych forów w sieci – zarówno tej jawnej, jak i tzw. deep i dark webu. Tworzy się z nich tzw. combo-listy, czyli zestawy loginów i haseł, które są sprzedawane i wykorzystywane do kolejnych ataków, np. przejęcia kont (ang. account takeover), oszustw socjotechnicznych (np. podszywanie się pod pracowników) czy wyłudzania danych finansowych. Atakujący stale rozwijają swoje metody – uczą się omijać nawet zabezpieczenia takie jak uwierzytelnianie wieloskładnikowe (MFA), dlatego nie wystarczy już jeden rodzaj obrony.

Jak się chronić? Wielowarstwowe podejście to konieczność


Eksperci Check Point wskazują na kilka kluczowych działań, które pomagają ograniczyć ryzyko:
  • Regularna zmiana haseł i zakaz ich powtórnego używania w różnych systemach.
  • MFA (Multi-Factor Authentication) – choć nie jest niezawodne, znacząco utrudnia dostęp do kont.
  • SSO (Single Sign-On) – jedno bezpieczne logowanie do wielu usług zamiast wielu niezależnych haseł.
  • Szkolenia antyphishingowe – pracownicy muszą rozpoznawać próby oszustwa.
  • Zasada najmniejszych uprawnień (PoLP) – ograniczanie dostępu do danych wyłącznie do niezbędnych ról.
  • Blokowanie stron trzecich – ograniczenie dostępu do niepewnych źródeł i aplikacji.
  • Obrona sieciowa – m.in. firewalle i systemy wykrywania intruzów (IDS).

Złodzieje danych często nie wykorzystują wykradzionych loginów od razu. Dlatego kluczowe jest wczesne wykrycie wycieku, zanim dane zostaną użyte. Specjaliści mogą skanować fora w dark webie i analizować tzw. „logi” publikowane przez cyberprzestępców, by wychwycić informacje powiązane z konkretną firmą, nawet jeśli nie została wymieniona z nazwy.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: