{"id":5346,"date":"2025-10-27T16:18:00","date_gmt":"2025-10-27T16:18:00","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=5346"},"modified":"2026-03-06T10:20:18","modified_gmt":"2026-03-06T10:20:18","slug":"bezpieczenstwo-przedsiebiorstwa","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/pl\/bezpieczenstwo-przedsiebiorstwa\/","title":{"rendered":"Jak Salesforce jest liderem w reagowaniu na zagro\u017cenia bezpiecze\u0144stwa w przedsi\u0119biorstwach"},"content":{"rendered":"<p>W czerwcu 2025 r. pracownik Google otrzyma\u0142, jak si\u0119 wydawa\u0142o, rutynowy telefon od dzia\u0142u wsparcia IT.<\/p>\n\n\n\n<p>Osoba na linii m\u00f3wi\u0142a z pewno\u015bci\u0105 siebie, brzmia\u0142a profesjonalnie i wydawa\u0142a si\u0119 ca\u0142kowicie legalna.<\/p>\n\n\n\n<p>Technik poprosi\u0142 pracownika o zatwierdzenie nowej aplikacji w firmowym systemie Salesforce.<\/p>\n\n\n\n<p>To, co uczyni\u0142o ten atak szczeg\u00f3lnie uderzaj\u0105cym, to wykorzystanie <a href=\"https:\/\/undetectable.ai\/blog\/ai-voice-detector-guide\/\" target=\"_blank\" rel=\"noreferrer noopener\">deepfake audio<\/a>G\u0142osy generowane przez sztuczn\u0105 inteligencj\u0119 by\u0142y tak realistyczne, \u017ce wykorzystywa\u0142y jedn\u0105 z najbardziej zaufanych metod uwierzytelniania.&nbsp;<\/p>\n\n\n\n<p>Incydent ten sta\u0142 si\u0119 jednak punktem zwrotnym w podej\u015bciu przedsi\u0119biorstw do wsp\u00f3\u0142czesnych zagro\u017ce\u0144.<\/p>\n\n\n\n<p>Incydent ten, powi\u0105zany z <a href=\"https:\/\/theconversation.com\/what-are-shinyhunters-the-hackers-that-attacked-google-should-we-all-be-worried-264271\" target=\"_blank\" rel=\"noreferrer noopener\">Grupa ShinyHunters<\/a>ujawni\u0142, w jaki spos\u00f3b atakuj\u0105cy wykorzystuj\u0105 obecnie sztuczn\u0105 inteligencj\u0119 do pr\u00f3b naruszenia system\u00f3w firmowych.&nbsp;<\/p>\n\n\n\n<p>Ale pokaza\u0142o to r\u00f3wnie\u017c, jak szybko Salesforce i szersza spo\u0142eczno\u015b\u0107 bezpiecze\u0144stwa mog\u0105 zmobilizowa\u0107 si\u0119 do ochrony klient\u00f3w.<\/p>\n\n\n\n<p><strong>Salesforce jako lider bezpiecze\u0144stwa, a nie tylko cel ataku<\/strong><\/p>\n\n\n\n<p>Podczas gdy Salesforce sta\u0142 si\u0119 celem atak\u00f3w socjotechnicznych opartych na sztucznej inteligencji, reakcja firmy pokazuje, dlaczego pozostaje zaufanym kr\u0119gos\u0142upem zarz\u0105dzania relacjami z klientami dla milion\u00f3w organizacji na ca\u0142ym \u015bwiecie.<\/p>\n\n\n\n<p>Poniewa\u017c Salesforce odgrywa tak centraln\u0105 rol\u0119 w operacjach przedsi\u0119biorstwa, jest naturalnym celem dla podmiot\u00f3w stanowi\u0105cych zagro\u017cenie. Jednak eksperci ds. bezpiecze\u0144stwa nie uwa\u017caj\u0105 tego za s\u0142abo\u015b\u0107.<\/p>\n\n\n\n<p>Zamiast tego postrzegaj\u0105 to jako dow\u00f3d wiod\u0105cej pozycji platformy na rynku i g\u0142\u0119bokiego zaufania, jakim darz\u0105 j\u0105 firmy.<\/p>\n\n\n\n<p>Wed\u0142ug <a href=\"https:\/\/news.cision.com\/withsecure\/i\/withsecure-head-of-threat-intelligence-tim-west,c3139977\" target=\"_blank\" rel=\"noreferrer noopener\">Szef dzia\u0142u analizy zagro\u017ce\u0144 w WithSecure<\/a>Tim West:<\/p>\n\n\n\n<p><em>\"Grupy hakerskie, takie jak Scattered Spider, stosuj\u0105 in\u017cynieri\u0119 spo\u0142eczn\u0105 w celu uzyskania dost\u0119pu do \u015brodowisk SaaS. Ich ataki mog\u0105 wygl\u0105da\u0107 na technicznie proste, ale to nie czyni ich mniej niebezpiecznymi. Liczy si\u0119 to, jak szybko platformy reaguj\u0105 i dostosowuj\u0105 si\u0119\".<\/em><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"344\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg\" alt=\"\" class=\"wp-image-5354\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1024x344.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-300x101.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-768x258.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-1536x516.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/2025-attack-wave.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Szybka reakcja Salesforce na pojawiaj\u0105ce si\u0119 zagro\u017cenia<\/strong><\/p>\n\n\n\n<p>Kiedy podejrzana aktywno\u015b\u0107 wzros\u0142a na pocz\u0105tku 2025 r., Salesforce nie czeka\u0142 na rozleg\u0142e szkody.<\/p>\n\n\n\n<p>Firma potwierdzi\u0142a potencjalne kampanie atak\u00f3w w marcu 2025 r., Ostrzegaj\u0105c klient\u00f3w, \u017ce aktorzy zagro\u017ce\u0144 pr\u00f3bowali zmanipulowa\u0107 pracownik\u00f3w do zatwierdzenia z\u0142o\u015bliwych po\u0142\u0105czonych aplikacji.<\/p>\n\n\n\n<p>Salesforce podkre\u015bli\u0142, \u017ce incydenty te nie wynika\u0142y z b\u0142\u0119d\u00f3w w architekturze platformy.<\/p>\n\n\n\n<p>By\u0142y to raczej przyk\u0142ady zaawansowanych taktyk socjotechnicznych, z kt\u00f3rymi mo\u017ce spotka\u0107 si\u0119 ka\u017cda organizacja.&nbsp;<\/p>\n\n\n\n<p>Od tego czasu firma wdro\u017cy\u0142a kompleksowe \u015brodki obronne, kt\u00f3re wyznaczaj\u0105 nowe standardy bran\u017cowe:<\/p>\n\n\n\n<p>Aby wzmocni\u0107 swoj\u0105 obron\u0119, Salesforce wprowadzi\u0142 hartowanie po\u0142\u0105czonych aplikacji, automatycznie wy\u0142\u0105czaj\u0105c niezainstalowane po\u0142\u0105czone aplikacje dla nowych u\u017cytkownik\u00f3w, znacznie zmniejszaj\u0105c powierzchni\u0119 ataku.&nbsp;<\/p>\n\n\n\n<p>R\u00f3wnolegle firma wdro\u017cy\u0142a <a href=\"https:\/\/frontegg.com\/blog\/oauth-flows\" target=\"_blank\" rel=\"noreferrer noopener\">Ograniczenia przep\u0142ywu OAuth<\/a>blokuj\u0105c po\u0142\u0105czenia nawi\u0105zane za po\u015brednictwem proces\u00f3w autoryzacji, kt\u00f3re pasowa\u0142y do znanych wzorc\u00f3w atak\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Poniewa\u017c przedsi\u0119biorstwa w coraz wi\u0119kszym stopniu polegaj\u0105 na niestandardowych platformach i integracjach stron trzecich, projektowanie system\u00f3w pod k\u0105tem bezpiecze\u0144stwa staje si\u0119 niezb\u0119dne - szczeg\u00f3lnie w sektorach takich jak nieruchomo\u015bci, w kt\u00f3rych szeroko stosowane s\u0105 dostosowane rozwi\u0105zania CRM, jak podkre\u015blono w szczeg\u00f3\u0142owym przewodniku na temat\u00a0<a href=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" data-type=\"link\" data-id=\"https:\/\/infoseemedia.com\/business\/custom-crm-development-for-real-estate\/\" target=\"_blank\" rel=\"noopener\">Niestandardowy rozw\u00f3j CRM dla nieruchomo\u015bci<\/a>.<\/p>\n\n\n\n<p>Poza tymi \u015brodkami technicznymi, Salesforce ulepszy\u0142 r\u00f3wnie\u017c swoje systemy monitorowania w celu wykrywania nietypowych wzorc\u00f3w autoryzacji aplikacji w czasie rzeczywistym i zainwestowa\u0142 w edukacj\u0119 u\u017cytkownik\u00f3w, oferuj\u0105c jasne, praktyczne wskaz\u00f3wki dotycz\u0105ce rozpoznawania pr\u00f3b in\u017cynierii spo\u0142ecznej.<\/p>\n\n\n\n<p>W sierpniu 2025 r. Salesforce podj\u0105\u0142 zdecydowane dzia\u0142ania i zawiesi\u0142 wszystkie integracje z technologiami Salesloft, w tym z aplikacj\u0105 Drift, po odkryciu, \u017ce tokeny OAuth zosta\u0142y naruszone w powi\u0105zanych atakach.&nbsp;<\/p>\n\n\n\n<p><strong>Zrozumienie szerszego krajobrazu Deepfake<\/strong><\/p>\n\n\n\n<p>Zagro\u017cenie deepfake wykracza daleko poza Salesforce.<\/p>\n\n\n\n<p>Kradzie\u017c 25 milion\u00f3w deepfake'\u00f3w w firmie in\u017cynieryjnej Arup na pocz\u0105tku 2024 roku pokaza\u0142a, \u017ce wyrafinowane organizacje we wszystkich bran\u017cach stoj\u0105 w obliczu tego ryzyka.&nbsp;<\/p>\n\n\n\n<p>Wed\u0142ug najnowszych bada\u0144 70 procent os\u00f3b twierdzi, \u017ce nie ma pewno\u015bci co do odr\u00f3\u017cnienia prawdziwych g\u0142os\u00f3w od sklonowanych, co stanowi luk\u0119, kt\u00f3ra ma wp\u0142yw na ca\u0142y krajobraz bezpiecze\u0144stwa przedsi\u0119biorstwa.<\/p>\n\n\n\n<p>W raporcie CrowdStrike 2025 Global Threat Report stwierdzono, \u017ce liczba atak\u00f3w g\u0142osowych typu phishing wzros\u0142a o 442 procent mi\u0119dzy pierwsz\u0105 a drug\u0105 po\u0142ow\u0105 2024 roku, nap\u0119dzanych przez narz\u0119dzia AI, kt\u00f3re umo\u017cliwiaj\u0105 bardziej przekonuj\u0105ce pr\u00f3by phishingu i podszywania si\u0119 pod inne osoby.<\/p>\n\n\n\n<p>Odkrycie to podkre\u015bla rosn\u0105ce wyzwanie dla ca\u0142ej bran\u017cy, nie tylko dla Salesfore.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"360\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg\" alt=\"\" class=\"wp-image-5355\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1024x360.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-300x106.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-768x270.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-1536x540.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation-18x6.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/economics-of-deepkfake-creation.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Jak organizacje wygrywaj\u0105 z atakami Deepfake?<\/strong><\/p>\n\n\n\n<p>Wiod\u0105ce organizacje zdaj\u0105 sobie spraw\u0119, \u017ce ochrona przed atakami typu deepfake wymaga czego\u015b wi\u0119cej ni\u017c tylko zaawansowanej technologii.<\/p>\n\n\n\n<p>Wymaga to ca\u0142kowitego przemy\u015blenia sposobu budowania zaufania i weryfikacji.<\/p>\n\n\n\n<p>Ramy komunikacji oparte na zerowym zaufaniu staj\u0105 si\u0119 coraz bardziej powszechne, poniewa\u017c organizacje szukaj\u0105 silniejszych sposob\u00f3w potwierdzania to\u017csamo\u015bci i zmniejszania ryzyka.<\/p>\n\n\n\n<p>Na przyk\u0142ad rozwi\u0105zania takie jak RealityCheck firmy Beyond Identity zapewniaj\u0105 zweryfikowane identyfikatory to\u017csamo\u015bci wspierane przez kryptograficzne uwierzytelnianie urz\u0105dze\u0144 i ci\u0105g\u0142e oceny ryzyka.&nbsp;<\/p>\n\n\n\n<p>Podobnie organizacje korzystaj\u0105ce z platformy symulacyjnej deepfake firmy Resemble AI odnotowa\u0142y nawet 90-procentowy spadek udanych atak\u00f3w po jej wdro\u017ceniu, poniewa\u017c platforma wykorzystuje hiperrealistyczne symulacje do szkolenia zespo\u0142\u00f3w w celu skuteczniejszego rozpoznawania zagro\u017ce\u0144 i reagowania na nie.<\/p>\n\n\n\n<p>Wiod\u0105ce praktyki w zakresie bezpiecze\u0144stwa k\u0142ad\u0105 obecnie nacisk na wielokana\u0142ow\u0105 weryfikacj\u0119 \u017c\u0105da\u0144 wysokiego ryzyka, niezale\u017cnie od tego, jak autentyczna wydaje si\u0119 pocz\u0105tkowa komunikacja.<\/p>\n\n\n\n<p>Protoko\u0142y te, w po\u0142\u0105czeniu z ulepszeniami bezpiecze\u0144stwa platformy Salesforce, tworz\u0105 pot\u0119\u017cn\u0105 obron\u0119 przed in\u017cynieri\u0105 spo\u0142eczn\u0105.<\/p>\n\n\n\n<p><strong>Droga naprz\u00f3d: Zaufanie dzi\u0119ki weryfikacji<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg\" alt=\"\" class=\"wp-image-5356\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-1024x683.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-300x200.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-768x512.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward-18x12.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2025\/10\/AI-path-forward.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Pojawienie si\u0119 zagro\u017ce\u0144 typu deepfake stanowi punkt zwrotny w cyberbezpiecze\u0144stwie, ale stwarza r\u00f3wnie\u017c okazj\u0119 dla platform takich jak Salesforce do wyznaczania nowych standard\u00f3w bezpiecze\u0144stwa.&nbsp;<\/p>\n\n\n\n<p>Dzi\u0119ki szybkiemu wykrywaniu zagro\u017ce\u0144, jasnej komunikacji z klientami, szybkim aktualizacjom zabezpiecze\u0144 i silnej wsp\u00f3\u0142pracy z szersz\u0105 spo\u0142eczno\u015bci\u0105 bezpiecze\u0144stwa, Salesforce pokazuje, jak przedsi\u0119biorstwo mo\u017ce skutecznie reagowa\u0107 na nowe zagro\u017cenia.<\/p>\n\n\n\n<p>W erze oszustw generowanych przez sztuczn\u0105 inteligencj\u0119 nie mo\u017cna ju\u017c zak\u0142ada\u0107 zaufania; trzeba je zweryfikowa\u0107.<\/p>\n\n\n\n<p>Firmy, kt\u00f3re to zrozumiej\u0105 i zainwestuj\u0105 w odpowiednie narz\u0119dzia, procesy i kultur\u0119, b\u0119d\u0105 lepiej przygotowane do ochrony zar\u00f3wno swojego bezpiecze\u0144stwa, jak i reputacji.&nbsp;<\/p>\n\n\n\n<p>Je\u015bli chcesz zweryfikowa\u0107 autentyczno\u015b\u0107 z tak\u0105 sam\u0105 pewno\u015bci\u0105, sprawd\u017a <a href=\"https:\/\/truthscan.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">TruthScan<\/a>zaufane rozwi\u0105zanie do <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noreferrer noopener\">wykrywanie tre\u015bci generowanych przez sztuczn\u0105 inteligencj\u0119<\/a> i wzmocni\u0107 fundamenty cyfrowego zaufania w organizacji.<\/p>","protected":false},"excerpt":{"rendered":"<p>W czerwcu 2025 r. pracownik Google otrzyma\u0142 co\u015b, co wydawa\u0142o si\u0119 rutynowym telefonem z dzia\u0142u IT [...].<\/p>","protected":false},"author":15,"featured_media":5359,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-5346","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/posts\/5346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/comments?post=5346"}],"version-history":[{"count":5,"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/posts\/5346\/revisions"}],"predecessor-version":[{"id":5563,"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/posts\/5346\/revisions\/5563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/media\/5359"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/media?parent=5346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/categories?post=5346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/pl\/wp-json\/wp\/v2\/tags?post=5346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}