Dlaczego te ataki w ogóle się udają? Bo w MŚP mało kto ma czas na „wielkie projekty bezpieczeństwa”. Zespół ogarnia „bieżączkę”, a cyberbezpieczeństwo odkłada „na później”. Atakujący to wykorzystują: polują na najprostsze wektory (poczta, zdalny pulpit, słabe hasła, urządzenia IoT) i na luki organizacyjne (brak weryfikacji płatności, brak segmentacji, brak kopii nieusuwalnych). Dobra wiadomość? Większość z tych problemów można ograniczyć w 1–2 dni pracy, jeśli wiesz, od czego zacząć.

bezpieczeństwo IT w małej i srednej firmie

Canva

1) Phishing/BEC: „Proszę o zmianę numeru konta”

Jak to się dzieje: Księgowość lub PM dostaje maila niby od prezesa albo dostawcy z prośbą o aktualizację rachunku bankowego „na już”. Wiadomość wygląda wiarygodnie (sygnatura, wątek, styl). Bywa, że konto w M365 ofiary jest wcześniej przejęte i napastnik kontynuuje autentyczną korespondencję.

Objawy u Ciebie: nagłe prośby o poufne dane lub przelewy; reguły skrzynki tworzące przekierowania na zewnątrz; logowania do poczty z nietypowych lokalizacji; wiadomości w outboksie, których użytkownik „nie pamięta”.

Skutki: Dzień wypłat. Księgowa klika „aktualizacja rachunku”, 38 000 zł znika do banku pośrednika. Dwa telefony od dostawców z pytaniem „gdzie przelew?”, sprzedaż wstrzymuje wysyłki za 12 000 zł, bo magazyn nie dostaje potwierdzeń płatności. 6 godzin na infolinii banku, 14 maili wyjaśnień do kontrahentów. Wewnętrznie: nerwowa odprawa, szukanie winnego. Reputacja: „firma nie ogarnia płatności”.

Szybkie wygrane (dziś): włącz MFA (uwierzytelnienie dwuskładnikowe) wszędzie; ustaw SPF, DKIM, DMARC (choćby w trybie monitorowania); dodaj prostą procedurę call-back dla zmian rachunków (telefon na znany numer, nie na ten z maila); włącz alert na tworzenie reguł przekierowania w M365.

Co wdrożyć w 30 dni: Conditional Access (blok legacy auth, geo-blokady), szkolenie mikro (5 min) o rozpoznawaniu phishingu, krótkie szablony odpowiedzi dla księgowości (odmowa bez weryfikacji).

Te nazwy brzmią obco? Pomożemy Ci je rozszyfrować! Skontaktuj się z nami! Podpowiemy, jak wdrożyć protokoły uwierzytelniania poczty!

2) „MFA fatigue” i kradzież sesji

Jak to się dzieje: Pracownik wchodzi na fałszywą stronę logowania, wpisuje hasło. Napastnik od razu używa go do logowania i zasypuje ofiarę powiadomieniami push „zatwierdź logowanie”. Po kilku/kilkunastu klikach w końcu dostaje akcept. Alternatywnie atakujący kradnie token sesyjny z przeglądarki.

Objawy u Ciebie: nietypowe logowania „prawidłowe”, ale z egzotycznych IP; nagłe utworzenie reguł skrzynki (forward do .ru/.com); nieudane próby MFA setkami; zgłoszenia „miga mi Authenticator”.

Skutki: Prezes zatwierdza „na automacie” powiadomienie w telefonie. Rano skrzynka pełna zwrotek: z konta poszły maile z prośbą o proformy. Dział handlowy traci dwa duże leady („co się u Was dzieje?”). IT spędza 5–7 godzin na czyszczeniu przekierowań, resetach haseł, przeglądzie logów. Dwa dni później zarząd prosi o raport „czyje dane mogły wypłynąć” — łańcuszek pracy dla IOD.

Szybkie wygrane (dziś): wymuś MFA z number matching i odciskami kontekstu (lokalizacja, aplikacja); ogranicz metody do Authenticatora/klucza FIDO2; zablokuj legacy auth; włącz alerty na reguły redirect i logowania ryzykowne.

Co wdrożyć w 30 dni: Conditional Access oparte o ryzyko (jeśli masz licencje), szkolenie „nie zatwierdzaj tego, czego sam nie zainicjowałeś”, przegląd wszystkich reguł skrzynek i reset haseł dla kont naruszonych.

3) RDP/TeamViewer „na świat”

Jak to się dzieje: Zdalny pulpit (RDP) wystawiony do internetu lub starszy TeamViewer bez MFA. Boty robią brute-force, czasem kupują wyciekłe hasła. Po wejściu uruchamiają ransomware albo kradną dane.

Objawy u Ciebie: wzmożone próby logowania w logach, otwarte porty 3389/5938 widoczne w skanerach, dziwne konta lokalne z uprawnieniami admina.

Skutki: Poniedziałek 8:40. Księgowość nie otwiera programu FK, pliki mają dziwne rozszerzenia. Na drukarkach pojawia się „readme.txt”. Produkcja staje, bo nie można pobrać rysunków. 12 osób bez pracy przez 7 godzin = realnie kilka–kilkanaście tysięcy złotych kosztu, plus odzyskiwanie z backupu. Jeśli kopie są wadliwe — rozmowa o okupie. Telefon od kluczowego klienta: „czy nasze dane są bezpieczne?”.

Szybkie wygrane (dziś): zamknij RDP z internetu, dopuszczaj tylko przez VPN/ZTNA; włącz MFA do narzędzi zdalnych; ustaw blokady po X nieudanych próbach; zmień porty i wymuś silne hasła.

Co wdrożyć w 30 dni: wdrożenie dostępu „just-in-time”, lista dozwolonych narzędzi zdalnych (whitelist), przegląd kont serwisowych i rotacja haseł.

4) Port-forwarding do kamer/NVR/NAS z domyślnym hasłem

Jak to się dzieje: Router przekierowuje port 80/554/37777 na rejestrator lub NAS. Urządzenie działa na domyślnych danych logowania lub ma znaną podatność. Napastnik loguje się i robi „pivot” do reszty sieci.

Objawy u Ciebie: wyniki skanów Shodan/Censys z Twoim IP; logi z wieloma próbami logowania do NVR; kamera „miga” ruchem mimo braku zmian.

Skutki: W nocy ktoś przełącza kamery w tryb czerni. Nad ranem w panelu routera widać nowe reguły. Po LAN‑ie rozlewa się skanowanie; na dwóch stacjach pojawia się adware i tajemniczy „agent”. Audyt pokazuje, że „podgląd” CCTV miało też… paru „gości” z zewnątrz. Efekt: wymiana rejestratora, przegląd wszystkich haseł i tygodniowy stres, czy materiały z monitoringu nie trafiły do sieci.

Szybkie wygrane (dziś): usuń port-forwarding; dostęp zdalny tylko przez VPN/ZTNA; zmień hasła na unikalne, włącz MFA (jeśli producent wspiera); odseparuj CCTV/IoT do VLAN z ACL „deny by default”.

Co wdrożyć w 30 dni: aktualizacje firmware, inwentaryzacja IoT, wymiana urządzeń bez wsparcia, monitoring nietypowego ruchu z VLAN IoT.

5) Słabe/wyciekłe hasła i „credential stuffing”

Jak to się dzieje: Pracownik używa tego samego hasła w serwisie społecznościowym i w pracy. Po wycieku bazy napastnik automatycznie testuje kombinacje login+hasło w M365/CRM/VPN.

Objawy u Ciebie: nagłe „prawidłowe” logowania z nowych lokalizacji, wzrost błędnych logowań tuż przed skutecznym, naruszenia pojedynczych kont bez śladów malware.

Skutki: Handlowiec używa tego samego hasła do M365 i pewnego forum. Po weekendzie w CRM pojawiają się podejrzane eksporty, a w skrzynce ustawiona jest reguła „ukryj odpowiedzi z banku”. Dwa zapytania ofertowe znikają z radaru. 4 godziny na dochodzenie, 30 minut na kryzysowy call z kluczowym klientem („kto dostał moje dane?”). Wewnętrznie: wymuszone resety, spadek zaufania do IT.

Szybkie wygrane (dziś): MFA jako standard; wymuś banned password list (hasła podobne do nazwy firmy zakazane); zaproponuj menedżer haseł; zrób przegląd logów i wymuś reset haseł zagrożonych kont.

Co wdrożyć w 30 dni: egzekwuj rotację haseł kont serwisowych, wdroż „passwordless” (FIDO2/Windows Hello) dla adminów i działów wrażliwych.

6) Makra Office i „living off the land” (PowerShell)

Jak to się dzieje: Załącznik „faktura.docm” prosi o „włączenie makr”. Po kliknięciu pobiera malware, które używa systemowych narzędzi (PowerShell, WMI) do ściągnięcia kolejnych komponentów, rozpoznania sieci i kradzieży danych.

Objawy u Ciebie: nietypowe uruchomienia PowerShell z Worda/Excela; wzrost ruchu do rzadkich domen; zgłoszenia, że „komputer zwolnił”, dziwne zadania w harmonogramie.

Skutki: „Faktura z Allegro” trafia do czterech osób. Jedna włącza makro. Komputer zaczyna „mielić”, wentylator wyje, w Menedżerze zadań mruga PowerShell. Po godzinie trzy osoby narzekają, że „Excel się wiesza”, udziały plików działają w żółwim tempie. Dzień kończy się skanem całej sieci, wymuszoną przerwą w pracy sześciu stanowisk i cofnięciem się do kopii wcześniejszej o 24 h — utrata części pracy z dnia.

Szybkie wygrane (dziś): zablokuj makra bez podpisu (Intune/GPO); włącz Attack Surface Reduction w Defenderze; ogranicz uruchamianie skryptów do podpisanych; edukuj o podglądzie dokumentów „bez włączania makr”.

Co wdrożyć w 30 dni: sandbox do otwierania podejrzanych plików (Safe Attachments), wdrożenie EDR i alertów na LoLbins.

7) Shadow IT i publiczne linki do plików

Jak to się dzieje: Handlowiec udostępnia plik „Anyone with the link”, bo tak jest szybciej. Link krąży między klientami i partnerami, trafia do wyszukiwarek. Dokument żyje własnym życiem latami.

Objawy u Ciebie: linki publiczne w raportach DLP; niekontrolowane kopie w Dropboxach/GDrive’ach; dziwne prośby o dostęp do dokumentów z zewnątrz.

Skutki: Cennik z rabatami „tylko dla partnerów” znajduje się w Google. Za późno — klienci dzwonią i cytują zrzuty. Marketing zmienia politykę cenową w pośpiechu, sprzedaż spędza trzy godziny na gaszeniu pożaru u największych klientów. Zespół traci tydzień na porządkowanie linków i „zamykanie” plików. Reputacja: „u nich wszystko wycieka”.

Szybkie wygrane (dziś): zmień domyślne linki na „Tylko wewnątrz” i włącz wygasanie linków; dodaj policy tips przy PESEL/NIP; wdroż etykiety poufności blokujące anonimowe udostępnianie.

Co wdrożyć w 30 dni: porządek w SharePoint/OneDrive (strukturę i właścicieli), przegląd linków publicznych i ich czyszczenie, szkolenie „jak udostępniać poprawnie”.

8) Brak segmentacji: IoT jako boczna furtka

Jak to się dzieje: Kamera, drukarka lub terminal POS jest w tej samej sieci co stacje księgowości. Urządzenie ma lukę i zostaje przejęte. Atakujący skanuje sieć, przejmuje udziały i serwery plików.

Objawy u Ciebie: ruch z podsieci „kamery/drukarki” do serwerów; nietypowe protokoły między urządzeniami; logi switchy pełne ARP/LLDP z różnych segmentów.

Skutki: Zhakowana kamera biurowa zaczyna „rozmawiać” z serwerem plików. Udziały dostają zadyszki, a w logach wysyp błędów. Po dwóch dniach magazyn zgłasza, że skaner kodów „gubi” połączenia. Finał: dwie noce pracy na przeniesienie IoT do izolowanego VLAN‑u, rozjazd SLA i spóźnione dostawy. Właściciel firmy: „czemu jedna kamera potrafi zatrzymać firmę?”.

Szybkie wygrane (dziś): wydziel VLAN‑y (goście/IoT/VoIP/biuro); ustaw ACL między VLAN‑ami (domyślnie „deny”); osobny SSID+VLAN dla gości; wyłącz nieużywane porty na switchach; ogranicz ruch IoT do minimum.

Co wdrożyć w 30 dni: mikrosegmentacja kluczowych serwerów, monitoring NetFlow/sFlow, aktualizacja firmware IoT i plan wymiany „trupów”.

9) Dostawca zdalnego wsparcia jako wektor (łańcuch dostaw)

Jak to się dzieje: Partner IT ma stały dostęp AnyDesk/VNC/RDP do serwera lub aplikacji. Jego konto wycieka lub kończy współpracę pracownik z wiedzą o hasłach. Dostęp spoza Waszego nadzoru staje się wejściem do sieci.

Objawy u Ciebie: połączenia z narzędzi zdalnych poza godzinami; konta serwisowe bez MFA; brak dzienników i rozliczalności sesji; loginy z sieci dostawcy.

Skutki: O 23:17 pojawia się sesja AnyDesk „serwis‑XYZ”. Rano brakuje paru logów, a na serwerze widnieje nowe konto „admin2”. Dostawca twierdzi, że „to nie my”. Zarząd: „odciąć dostęp wszystkim zewnętrznym do wyjaśnienia”. Dwa dni spowolnionej pracy, bo helpdesk nie ma jak pomóc. Nerwowe aneksy do umów i pytanie klientów o politykę bezpieczeństwa.

Szybkie wygrane (dziś): dostęp dla dostawców tylko przez Wasz VPN/ZTNA; konta serwisowe z MFA i minimalnymi uprawnieniami; włącz nagrywanie/ewidencję sesji; whitelist dozwolonych narzędzi.

Co wdrożyć w 30 dni: zasada just‑in‑time (dostęp nadawany na czas), cykliczny przegląd kont i kluczy, klauzule bezpieczeństwa w umowach z dostawcami.

10) Ransomware + brak kopii nieusuwalnych

Jak to się dzieje: Napastnik najpierw rozpoznaje środowisko i wyłącza/psuje backupy. Dopiero potem szyfruje serwery i udziały. Bez kopii offline/immutable odtworzenie jest bardzo trudne.

Objawy u Ciebie: brak niedawnych testów odtworzeniowych; konto backupowe używa tych samych danych co produkcja; pliki backupów dostępne z tej samej sieci; pojedynczy serwer backupu bez izolacji.

Skutki: Ekran z zegarem odlicza 72 godziny. Backup? Ostatnia pełna kopia sprzed dziewięciu dni, wczorajsza uszkodzona. Produkcja wraca „na papier”, sprzedaż robi oferty „z pamięci”, w księgowości panika, bo JPK nieaktualne. Każdy dzień to realnie od kilku do kilkunastu tysięcy zł strat + ryzyko kar. Po tygodniu część danych odtwarzacie, ale dwa projekty przepadają, a jeden klient odchodzi „dla bezpieczeństwa”.

Szybkie wygrane (dziś): wdroż 3‑2‑1 (w tym jedna kopia offline/immutable); rozdziel poświadczenia backupu od produkcji; zablokuj dostęp do repozytoriów z kont użytkowników; zrób test odtwarzania dziś.

Co wdrożyć w 30 dni: segmentacja dostępu do udziałów, backup „air‑gapped” lub obiektowy z nieusuwalnością (WORM), wskaźniki RPO/RTO i procedura odzyskiwania.

Jak wykrywać szybciej: sygnały w logach i „czarne listy” błędów

Nawet najlepsze „szybkie wygrane” wymagają obserwacji. W małej firmie postaw na trzy proste filary: logowania do M365 (Sign‑in logs, alerty na reguły skrzynek i podejrzane IP), zdarzenia systemowe na stacjach/serwerach (Defender/EDR z domyślnymi alertami) oraz monitoring urządzeń sieciowych (uptime, ruch, błędy portów, próby logowania do paneli). Ustal proste progi: 10 nieudanych logowań z jednego IP w 5 minut, nagła zmiana miejsca logowania o tysiące kilometrów, pojawienie się protokołów RDP/SMB z VLAN IoT do serwerów. Zapisz to w krótkim runbooku, żeby każdy wiedział, co robić, gdy dzwoni telefon.

Musisz wiedzieć, że włamania w MŚP rzadko są „filmowe”. To zwykle proste, powtarzalne schematy: mail z prośbą o przelew, hasło powtórzone z prywatnego serwisu, otwarty RDP, domyślne hasła w kamerach, brak segmentacji i kopii nieusuwalnych. Dobrą wiadomością jest to, że większość tych wektorów można zamknąć w krótkim czasie i rozsądnym kosztem. Zacznij od podstaw, zmierz efekty, a dopiero potem inwestuj w bardziej zaawansowane rozwiązania. Twoim celem nie jest „zero ryzyka”, tylko przewidywalność i szybkie reagowanie — i to jest jak najbardziej w zasięgu małej firmy.Co ważne: jako przedsiębiorca nie musisz się na tym znać, bo to nie jest core Twojej pracy. Nie zawsze potrzebujesz też rozbudowanego działu IT. W małej firmie najczęściej wystarcza skrojony na miarę outsourcing, który zareaguje wtedy, gdy będzie to konieczne bez generowania zbędnych kosztów. Sprawdź, jak to może wyglądać w Twojej firmie!