Hakerzy nie używają już tych samych metod, co pięć lat temu. Używają AI. Używają jej w każdym ogniwie ataku — od rekonesansu po eksfiltrację. Firmy, które bronią się tak jak w 2020, statystycznie przegrywają. A większość polskich firm broni się tak, jakby nadal było 2010. Ten rozjazd jest dziś największą dziurą w cyberbezpieczeństwie — i w ciągu 12 miesięcy zamieni się w falę incydentów, której nie zapomnimy.
Piszę o tym jako osoba obserwująca ekosystem od dłuższego czasu, ale też jako autor narzędzi ofensywnych i defensywnych używanych w tej branży. Artykuł opiera się na incydentach, które w 2024 i 2025 stały się jawne — a to jest zawsze kilka miesięcy po wydarzeniu. Skala tego, co dzieje się teraz niejawnie, jest wyższa.
Jak wygląda typowy atak AI w 2026
Wcześniej atak przebiegał liniowo: skan portów, wybór exploitu, dostarczenie payloadu, eskalacja uprawnień, eksfiltracja. Każdy etap wymagał czasu, doświadczenia, konkretnych narzędzi. Dzisiaj wygląda to inaczej.
Etap 1: Rekonesans AI-first. Atakujący uruchamia orkiestrowany system, który w ciągu 30 minut skanuje publiczną infrastrukturę celu, analizuje profile pracowników na LinkedInie, zbiera dane z Google Cache, czyta repozytoria na GitHubie, analizuje metadane dokumentów publicznych. Wynikiem jest mapa organizacji z wyraźnie wskazanymi słabymi punktami — i listą potencjalnych ofiar inżynierii społecznej.
Etap 2: Spear phishing klasy eksperckiej. Model czyta styl komunikacji konkretnego menedżera, jego publikacje, jego sposób pisania. Potem generuje spersonalizowane maile, które wyglądają jak prawdziwa komunikacja biznesowa. Każdy mail jest unikalny — nie ma wzorca, który mógłby wyłapać klasyczny filtr antyphishingowy. Skuteczność takich kampanii w 2025 skoczyła z 3–5% (klasyczny phishing) do 20–30% w testach red team.
Etap 3: Deepfake głosowy. W połączeniu z phishingiem — dzwoni „dyrektor" z prośbą o pilny przelew. Głos jest sklonowany z publicznych wystąpień. Numer sfałszowany. Niepodejrzewający pracownik wykonuje przelew, bo „właśnie rozmawiał z szefem". W Europie w 2025 udokumentowanych jest kilkadziesiąt takich przypadków na sumę kilkudziesięciu milionów euro. Polskich firm dotyczy już co najmniej kilkanaście.
Etap 4: Dynamiczne omijanie obrony. Klasyczne malware było statyczne — raz wykryte, było już rozpoznawalne. Malware AI modyfikuje swój kod w locie, zmieniając sygnaturę, wzorzec zachowań, priorytety działań — w zależności od środowiska, w którym się znalazł. Dla klasycznych antywirusów sygnaturowych to jest czarna skrzynka.
Etap 5: Eksfiltracja z kamuflażem. Zamiast przesyłać dane w dużych paczkach (co wzbudza alarmy), AI rozbija je na mikroskopijne strumienie i miesza z normalnym ruchem sieciowym. Dla systemów DLP wygląda to jak zwykła telemetria.
Dlaczego klasyczna obrona nie wystarcza
Większość polskich firm w 2026 polega na tym samym zestawie narzędzi co w 2020: firewall, antywirus sygnaturowy, VPN, MFA, backup. Te narzędzia są niezbędne, ale już niewystarczające. Mają trzy fundamentalne słabości w obliczu ataków AI-first.
Słabość 1: Detekcja anomalii w oparciu o statyczne reguły. Klasyczne SIEM-y uczą się „normy" i alarmują o odchyleniach. AI-napastnik uczy się tego samego „normalnego wzorca" i nie odchyla od niego. Alarm nie powstaje, bo atak wygląda jak codzienna praca.
Słabość 2: Antyphishing oparty na sygnaturach znanych domen. AI generuje nowe domeny, nowe teksty, nowe wzorce dla każdego celu. Sygnatura nie ma się czego „zaczepić", bo każdy atak jest pierwszym tego typu atakiem.
Słabość 3: Polityka haseł i MFA. MFA nadal ma sens, ale atakujący już nie idzie po hasło. Idzie po tokeny sesji, które są przejmowane po stronie klienta przez malware albo socjotechnikę (fake support, podstawiona strona logowania z proxy w tle).
Jak wygląda defensywa w 2026 — faktycznie
Trzy warstwy, które muszą być wprowadzone w każdej firmie powyżej 20 osób.
Warstwa 1: Behawioralne modele detekcji. EDR klasy XDR (CrowdStrike, SentinelOne, Microsoft Defender for Endpoint w wersji z Copilotem, lokalnie Kiwi/Cynet). Nie łapie sygnatur — łapie zachowania, które są statystycznie nieprawdopodobne dla danego użytkownika. Kiedy Ania z księgowości nagle o trzeciej w nocy zaczyna szyfrować katalogi, system to widzi — nie dlatego, że zna to zachowanie, tylko dlatego, że jest niezgodne z jej profilem.
Warstwa 2: AI-first anti-phishing i anti-deepfake. Narzędzia typu Abnormal Security, Perception Point, Ironscales czytają meta-kontekst maila — kto, do kogo, kiedy, w jakim stylu, z jakich IP, w połączeniu z historią kontaktów. Phishing, nawet doskonale napisany przez AI, ma inne fingerprinty komunikacyjne niż prawdziwa korespondencja. Drugi element: weryfikacja głosowa przed transakcjami finansowymi. Kod ustny albo pytanie kontrolne, które nie jest dostępne publicznie.
Warstwa 3: Zero Trust Architecture. Zasada: nigdy nie ufać żadnej sesji, niezależnie od pochodzenia. Każda akcja wrażliwa wymaga świeżej autoryzacji i kontekstowej weryfikacji (lokalizacja, urządzenie, typowy wzorzec). Implementacja typowo zajmuje 6–12 miesięcy, ale to jest architektura, która najlepiej znosi ataki AI.
Co zrobić w najbliższym kwartale — realnie
Tydzień 1: Audyt ekspozycji. Co pracownicy wrzucają na LinkedIn z pracy, co jest w publicznych repozytoriach, jakie dane firmy są w archiwach internetu. Zrobi to jedna osoba w kilka dni z otwartymi narzędziami OSINT.
Tydzień 2–4: Szkolenie anti-phishing 2026. Nie obowiązkowa prezentacja raz w roku. Ciągłe, miesięczne kampanie testowe z realistycznymi phishingami generowanymi AI. Narzędzia: KnowBe4, Hoxhunt, polsko lokalnie ESET Phishing Simulator.
Miesiąc 2: Weryfikacja głosowa dla transakcji. Proste zabezpieczenie: żaden przelew powyżej X tysięcy bez telefonu i zdefiniowanego pytania kontrolnego — którego odpowiedzi nie ma w internecie. Można wdrożyć w jeden tydzień, a powstrzymuje większość deepfake-voice-scams.
Miesiąc 3: Upgrade EDR do wersji z AI. Jeśli firma nadal na standardowym antywirusie — to jest priorytet. Koszt 15–40 zł miesięcznie za stanowisko. Różnica w skuteczności detekcji — dziesięciokrotna.
Statystyka, którą warto zapamiętać
Średni koszt incydentu w polskiej firmie średniej wielkości w 2025 wynosił 180 tysięcy euro. Średnia inwestycja w obronę klasy AI-first wynosi 8–15 tysięcy euro rocznie. Proporcje mówią same za siebie. Firmy, które nie zainwestowały, w 2026 zapłacą kilkunastokrotnie więcej — w formie okupu, strat reputacyjnych albo po prostu przestoju operacyjnego.
Hakerzy już są w 2026. Nie możesz się bronić technologią z 2010 i oczekiwać, że wyjdzie. Pytanie nie brzmi, czy atak cię dosięgnie. Brzmi: czy będziesz do niego przygotowany.