
Technologicznie Jak przygotować firmę na cyberatak?
6 snips
Mar 23, 2026 Tomasz Gładkowski, COO w 4Prime IT Security, specjalista od SOC, testów penetracyjnych i NIS2. Rozmowa o ewolucji zagrożeń i rosnącej roli kradzieży tożsamości. Opisuje działanie SOC: ludzie, procesy, monitoring 24/7. Omawia ataki bez plików, przypadek uderzenia w infrastrukturę OZE i praktyczne kroki zgodne z NIS2.
AI Snips
Chapters
Transcript
Episode notes
Profesjonalizacja cyberprzestępców i skala zysków
- Cyberzagrożenia ewoluowały z zabawnych wirusów do profesjonalnych, zyskownych operacji przestępczych.
- Tomasz Gładkowski wskazuje, że dawni nastoletni twórcy wirusów stali się dziś zorganizowanymi grupami zarabiającymi na kryptowalutach i anonimowości transakcji.
Ataki Na Tożsamość Zamiast Złośliwych Plików
- Ataki bez złośliwego kodu rosną na znaczeniu, przesuwając fokus z wykrywania plików na analizę zachowań użytkowników.
- Gładkowski wyjaśnia, że coraz częstsze są ataki na tożsamość, które omijają tradycyjne antywirusy i wymagają monitoringu behawioralnego.
Zacznij Od Ludzi Nie Tylko Technologii
- Buduj bezpieczeństwo wokół ludzi, procesów i technologii, zaczynając od kompetentnych analityków SOC.
- Gładkowski podkreśla, że analitycy powinni mieć umiejętności ofensywne i defensywne, aby szybko łączyć ślady i identyfikować incydenty.
