DreamITeam

TOP 10 Najczęstszych Problemów Wykrywanych w Audytach IT – Ranking, który Zaskoczy Każdego Prezesa – Edycja 2025

Audyt IT, Outsourcing IT
6 min

Poniższy ranking zawiera wnioski z 14-stu audytów informatycznych przeprowadzonych w roku 2024 i początku roku 2025.  Po przeprowadzeniu audytów, przeprowadziliśmy za pomocą Microsoft Copilot głęboką analizę najczęściej występujących problemów w audytowanych firmach.

  • Audyty IT dotyczyły firm z wielu różnych branż: produkcyjnej, usługowej, medialnej oraz handlowej.
  • Kolejność miejsc wyznaczyliśmy od 10 – najmniej groźne, do numer 1 – najbardziej groźne dla firmy.
  • Przy każdym punkcie podajemy także w ilu firmach z audytowej 14-stki występował ten problem.

Zapoznaj się proszę w poniższymi punktami i zobacz, czy poniższy ranking znajduje odzwierciedlenie w Twojej firmie:


10. MIEJSCE: Przestarzały Sprzęt i Infrastruktura

Wykryto w: 9 na 14 firm.

Routery z 2015 roku, przestarzałe przełączniki, nigdy nie aktualizowane od nowości firmware, przewody sieciowe w standardzie daleko odbiegającym od cat 6. To często niestety spotykane elementy podczas audytów. To nie tylko problem z wydajnością – to otwarte drzwi do włamań do sieci i oprogramowania.

Skutki: Częste przestoje w pracy firmy spowodowane awariami sprzętu. Pracownicy czekający wiele minut na otwarcie plików. Wideokonferencje, które ciągle się zacinają. Przestarzały sprzęt to luki bezpieczeństwa, których już nikt nie łata.

Co robić: Inwentaryzacja sprzętu i plan wymiany. Nie musi być od razu wszystko – ale trzeba wiedzieć, co wymaga pilnej wymiany.

Jeżeli jesteś zainteresowany, abyśmy przeprowadzili audyt i stwierdzili, które sprzęty wymagają natychmiastowej wymiany, które w najbliższym czasie, a których nie trzeba wymieniać, skontaktuj się z nami

Jeżeli jednak zastanawiasz się, który sprzęt byłby dla Ciebie i twojej firmy odpowiedni, zobacz technologie które oferujemy:


9. MIEJSCE: Brak Standaryzacji Nazw i Kont

Wykryto w: 11 na 14 firm.

„PC-Janusz”, „Laptop-Bozka”, „Komp-Recepcja-2” – brzmi śmiesznie, ale to poważny problem. Gdy nie ma standardów nazewnictwa, nikt nie wie, kto za co odpowiada.

Skutki: Chaos w inwentaryzacji, brak rozliczalności za działania, trudności w zarządzaniu dostępami. Gdy coś się dzieje w sieci – nie wiadomo, kto to był.

Co robić: Wprowadzić standardy nazewnictwa komputerów i kont. Proste zasady, które każdy musi przestrzegać. Nazwa komputera powinna o czymś mówić. Serial Number, Dział, Oddział – można to zrobić dobrze na wiele sposobów.

Przykłady:

Dla komputerów:

  • it-waw-pc-001 –> komputer stacjonarny w dziale IT w Warszawie

  • hr-krk-lap-002 –> laptop w dziale HR w Krakowie

  • fin-waw-srv-003 –> serwer w dziale finansowym w Warszawie

Dla użytkowników:

  • adam.kowalski
  • anna.nowak

8. MIEJSCE: Nielegalne lub Niezgodne Licencjonowanie

Wykryto w: 9 na 14 firm.

Office z Allegro, Photoshop „pożyczony” od kolegi, Windows Server bez licencji. Brzmi jak oszczędność? To bomba zegarowa i działanie na krótką metę.

Skutki: Kontrola BSA może kosztować firmę setki tysięcy złotych kar. Plus utrata reputacji i problemy prawne, które mogą ciągnąć się latami. Nielegalne oprogramowanie to także brak wsparcia producenta w przypadku problemów z działaniem oprogramowania.

Co robić: Audyt licencji i legalizacja oprogramowania. Lepiej zapłacić teraz za licencje niż później za kary.


7. MIEJSCE: Brak Prawidłowych Zabezpieczeń Poczty Elektronicznej

Wykryto w: 15 firmach (tak, we wszystkich!)

Brak SPF, DKIM, DMARC i MFA. Brzmi jak chińska sztuczka? To podstawowe zabezpieczenia, które powstrzymują spam i phishing.

Skutki: Firmowa poczta ląduje w spamie, hakerzy mogą się podszyć pod Twoją firmę, a przejęcie konta to kwestia czasu.

Co robić: Skonfigurować podstawowe rekordy zabezpieczające pocztę i włączyć MFA. To można zrobić w jeden dzień niewielkim kosztem.

Jeżeli chcesz się dowiedzieć, czym są przedstawione zabezpieczenia, zapraszamy na nasz artykuł na bloga.


6. MIEJSCE: Brak Segmentacji Sieci (VLAN)

Wykryto w: 6 na 14 firm.

Wszystkie komputery w jednej sieci to jak mieszkanie bez ścianek działowych. Każdy ma dostęp do wszystkiego.

Skutki: Gdy haker włamie się na jeden komputer w segmencie PC, ma dostęp do całej firmy – serwerów, drukarek, kamer. Według Gartner, 99% nieautoryzowanych dostępów do danych firmowych wynika z braku segmentacji.

Co robić: Podzielić sieć na segmenty – osobno komputery pracowników, osobno serwery, osobno urządzenia IoT.


5. MIEJSCE: Publiczny Dostęp do Paneli Administracyjnych

Wykryto w: 8 na 14 firm.

Panel administratora ważnej firmowej bazy danych dostępny z internetu bez dodatkowego zabezpieczenia. To jak zostawienie kluczy w drzwiach.

Skutki: Hakerzy skanują internet w poszukiwaniu takich paneli. Gdy znajdą – przejmują całą firmę. To jedno z najpoważniejszych zagrożeń.

Co robić: Ukryć panele za VPN-em lub ograniczyć dostęp do konkretnych adresów IP. Natychmiast.


4. MIEJSCE: Brak Szyfrowania Danych na Komputerach przenośnych

Wykryto w: 4 na 14 firm.

Dane na komputerach przenośnych nieszyfrowane. Gdy ktoś ukradnie laptop – ma wszystko na tacy. Z dostępem do danych, jeśli komputer nie ma wdrożonego BitLockera (windows) lub Vault (MacOS) poradzi sobie obecnie uczeń 1 klasy Technikum Informatycznego.

Skutki: Kradzież laptopa = wyciek wszystkich danych. RODO przewiduje kary do 4% rocznego obrotu firmy. Nowe komputery często mają szyfrowanie domyślnie dysk twardego, ale użytkownicy nie zapisują kluczy… (to też częsty problem – piszemy o tym na naszym blogu).

Co robić: Włączyć szyfrowanie na wszystkich komputerach i zadbać o bezpieczne przechowywanie kluczy odzyskiwania.

Przeczytaj nasz artykuł na blogu, by dowiedzieć się więcej na temat BitLockera


3. MIEJSCE: Brak Aktualizacji Systemów

Wykryto w: 12 na 14 firm.

„Jak działa, to nie ruszam” – najgorsza filozofia w IT. 60% cyberataków wykorzystuje stare, niezałatane luki. Zmiany w IT są obecnie bardzo częste. Praktycznie raz w tygodniu wychodzi sporo aktualizacji, które należy wgrać aby systemy były bezpieczne.

Skutki: Według raportu Flexera, 57% luk wykorzystywanych w atakach to podatności starsze niż 2 lata. Łatki były dostępne, ale ich nie zainstalowano.

Co robić: 1. Zaplanować okna serwisowe i regularnie instalować aktualizacje. 2. Zastosować system, który nas w tym wyręczy. Lepiej chwilowy przestój niż atak ransomware.


2. MIEJSCE: Brak Kopii Zapasowych

Wykryto w: 8 na 14 firm.

Większość firm „ma backup” – na tym samym serwerze co oryginalne dane. Gdy serwer padnie, tracą wszystko.

Skutki: Utrata miesięcy lub nawet lat pracy, bazy klientów, dokumentacji. Odtworzenie danych może kosztować więcej niż cała infrastruktura IT.

Co robić: Wdrożyć regułę 3-2-1: 3 kopie danych, na 2 różnych nośnikach, jeden z nich w innej lokalizacji zewnętrznej. I regularnie testować odzyskiwanie!

Przeczytaj, czym jest reguła 3-2-1!


1. MIEJSCE: Brak Centralnego Zarządzania Komputerami

Wykryto w: 15 na 15 firm!

Zdecydowany zwycięzca. Komputer Janusza, laptop Grażynki, tablet z recepcji – każdy żyje własnym życiem. Administrator nie wie, co się dzieje, kto ma dostęp do czego i czy wszystko jest bezpieczne.

Skutki: Zero kontroli nad firmową infrastrukturą. Jeden zainfekowany komputer może sparaliżować całą firmę. Brak możliwości szybkiej reakcji na incydenty. Brak centralnego zarządzania loginami i hasłami. A do tego w większej części firm wszyscy pracują jako admin na swoich komputerach.

Co robić: Wdrożyć centralne logowania do komputerów na konto mailowe (Entra ID / Azure AD) lub podobne rozwiązanie. To podstawa podstaw – bez tego każdy inny punkt z tej listy jest praktycznie niemożliwy do rozwiązania.


Ciekawostka z Audytów

W jednej z audytowanych firm działały jednocześnie 3 różne antywirusy na różnych komputerach. Pracownicy skarżyli się, że komputery są wolne, ale nikt nie kojarzył dlaczego… 😅