Pastarieji metai aiškiai parodė, kad IT ir kibernetinis saugumas nebeapsiriboja technologiniais sprendimais ar IT skyriaus atsakomybėmis. Šiandien tai – strateginiai organizacijos veiksniai, tiesiogiai veikiantys riziką, finansinius rezultatus ir veiklos tęstinumą.
2025-ieji daugeliui organizacijų tapo lūžio metais: sprendimai pradėti vertinti ne pagal tai, kas techniškai įmanoma, o pagal tai, kas valdoma, patikima ir atsparu krizėms. Šios pamokos jau dabar formuoja 2026-ųjų prioritetus.
Šiame straipsnyje apžvelgiame svarbiausias 2025 m. IT ir kibernetinio saugumo įžvalgas bei kryptis, kurias matome realiuose organizacijų sprendimuose.
IT: pagrindinės 2025 m. pamokos
1. 2025-ieji – atsakomybės metai
2025 m. tapo aišku, kad IT ir kibernetinis saugumas galutinai išaugo iš techninių diskusijų rėmų. Organizacijose tai vis dažniau tapo vadovybės lygio klausimu – ne todėl, kad technologijos tapo sudėtingesnės, bet todėl, kad jų pasekmės tapo per brangios ignoruoti.
Reguliaciniai reikalavimai, tokie kaip NIS2, DORA ar ISO/IEC 27001 plėtra, veikė kaip katalizatorius, tačiau tikrasis lūžis įvyko tuomet, kai kibernetiniai incidentai buvo pradėti vertinti kaip tiesioginė verslo rizika: prastovos, sutrikę procesai, reputaciniai ir finansiniai nuostoliai.
Šiame kontekste pasikeitė ir IT valdymas. CISO bei IT vadovų vaidmens virsmas iš techninių specialistų – jie tapo strateginiais sprendimų priėmėjais, dalyvaujančiais diskusijose apie riziką, atsakomybę ir verslo tęstinumą.
2. Dirbtinis intelektas: nuo hype’o prie kontrolės
Jeigu ankstesniais metais dirbtinis intelektas dažnai buvo pristatomas kaip eksperimentas, tai 2025 m. atnešė daugiau aiškumo, AI plačiai įsitvirtino kasdienėje IT praktikoje.
AI sėkmingai naudojamas SOC, SIEM ir logų analizėje – ten, kur reikia greitai apdoroti didelius duomenų kiekius ir identifikuoti anomalijas. Tačiau sprendimų priėmimas ir atsakomybė liko žmogaus rankose. Tuo pačiu metu išaugo ir AI kuriamų atakų skaičius, todėl dirbtinis intelektas tapo ne tik įrankiu gynybai, bet ir papildomu rizikos veiksniu.
Trumpai tariant, AI 2025 m. tapo nebe pažadu, o priemone – naudinga, bet reikalaujančia kontrolės.
3. IT infrastruktūra: stabilumas svarbiau už inovaciją
2025 m. organizacijų požiūris į IT infrastruktūrą tapo gerokai pragmatiškesnis. Vietoje nuolatinio naujausių technologijų stebėjimo ir bandymo jas pritaikyti, vis daugiau dėmesio skirta patikimumui, prognozuojamumui ir standartizacijai.
Hibridinė infrastruktūra tapo norma, o debesija nebelaikoma automatiškai pigesniu sprendimu. Organizacijos pradėjo realiai vertinti kaštus, rizikas ir priklausomybes. Atsarginės kopijos bei „disaster recovery“ planai pagaliau pradėti testuoti praktikoje, o ne tik aprašyti dokumentuose.
Vienas svarbiausių pokyčių – „uptime“ sugrįžo kaip verslo KPI. Tai reiškia, kad sistemos prieinamumas vertinamas ne IT metrikų, o tiesioginio poveikio verslui kontekste.
4. IT ir verslas pagaliau kalba ta pačia kalba
2025 m. pasikeitė ir IT komunikacijos tonas. Techniniai terminai vis dažniau užleido vietą diskusijoms apie laiką, pinigus ir riziką. Tai padėjo IT ir verslui pagaliau susikalbėti.
Verslo vadovai pradėjo kelti labai konkrečius klausimus: kiek kainuoja viena valanda sistemos nepasiekiamumo? Kas priima sprendimus incidento metu? Kokios pasekmės, jei sistema neveiks ne kelias minutes, o dvi paras?
Šie klausimai paskatino daugiau dėmesio skirti IT valdymui – aiškiems SLA, KPI, atsakomybėms ir procesams. Herojiški individualūs sprendimai pamažu užleidžia vietą sisteminiam požiūriui.
5. Kompetencijos: nebe „vienas IT specialistas viskam”
2025 m. taip pat išryškino žmogiškąjį aspektą. Universalus IT specialistas, gebantis „viską“, tampa vis retesniu ir mažiau tvariu modeliu.
Didžiausias iššūkis šiandien – ne technologinių žinių trūkumas, o gebėjimas jungti technologiją su verslo poreikiais. Vertinami ne tik techniniai įgūdžiai, bet ir gebėjimas komunikuoti, koordinuoti incidentus, vertinti rizikas bei nustatyti prioritetus krizinėse situacijose.
Cyber: ką išmokome 2025 m.
1. NIS2 – realus lūžio taškas
2025 m. daugeliui organizacijų tapo aišku, kad kibernetinio saugumo reguliavimas nebėra vien teorinis pratimas. NIS2 reikalavimai iš praktikos pusės atskleidė vieną paprastą tiesą – formalios politikos ir procedūros be realiai veikiančių procesų ne tik nepadeda, bet ir didina riziką.
Organizacijos, kurios iki šiol saugumą vertino kaip dokumentacijos rinkinį, susidūrė su labai konkrečiais klausimais: ar incidentų valdymo planai veikia realybėje? Ar atsakomybės aiškios? Ar sprendimai gali būti priimami greitai, kai situacija tampa kritinė?
2025 m. pradėjo keistis praktika. Incidentų valdymo planai vis dažniau buvo ne tik rašomi, bet ir testuojami. Tiekėjų rizika tapo vadovybės lygio klausimu, o diskusijos apie tai, kas nutiks, jei IT neveiks 24 ar 48 valandas, tapo nebe hipotetinės.
2. Grėsmės tapo tikslesnės, o ne triukšmingesnės
Nors 2025 m. neatnešė revoliucinių naujų atakų tipų, grėsmių pobūdis akivaizdžiai pasikeitė. Atakos tapo labiau pritaikytos konkrečioms organizacijoms, geriau suplanuotos ir dažniau automatizuotos.
Ransomware atakos vis dažniau buvo vykdomos su aiškia verslo logika – įvertinant organizacijos finansines galimybes, veiklos kritiškumą ir spaudimo taškus. Tuo pačiu metu išaugo spear phishing atakų, sustiprintų dirbtiniu intelektu, efektyvumas: laiškai tapo realistiški, personalizuoti ir sunkiai atskiriami nuo teisėtos komunikacijos.
Vis dažniau atakų taikiniu tapo ne pati organizacija, o jos tiekėjai. Tiekimo grandinės kompromitavimas leido pasiekti galutinį tikslą netiesioginiu keliu, dažnai apeinant pagrindines gynybos priemones.
3. Incidentų valdymas tapo svarbesnis nei prevencija
2025 m. praktika parodė, kad didžiausi nuostoliai kilo ne dėl to, jog įvyko ataka, o dėl to, kaip organizacijos į ją reagavo. Chaotiškas sprendimų priėmimas, neaiškios atsakomybės ir nepratestuoti planai ženkliai padidino incidentų kainą.
Dėl to 2026 m. aiškiai ryškėja nauja kryptis. Organizacijos vis dažniau vertins ne abstraktų saugumo lygį, o gebėjimą greitai ir kontroliuojamai atsistatyti po incidento. Incidentų valdymo planų testavimas ir auditorinis tikrinimas taps ne išimtimi, o norma.
Atkūrimo laikas ir veiklos tęstinumas tampa svarbesniais rodikliais nei atakų ar incidentų skaičius.
4. Tiekėjų rizika tampa pagrindine audito ašimi
2025 m. patirtis aiškiai parodė, kad silpniausia saugumo grandis dažnai slypi už organizacijos ribų. Išoriniai IT partneriai ir paslaugų teikėjai tapo kritiniu rizikos faktoriumi.
2026 m. tiekėjų vertinimas keisis iš esmės. Pasitikėjimo nebeužteks – reikės įrodymų, periodinių pervertinimų ir aiškios rizikos klasifikacijos. Tiekėjai bus skirstomi pagal kritiškumą, o jų saugumo brandos lygis taps svarbiu audito kriterijumi.
Smulkesni IT tiekėjai jaus augantį spaudimą atitikti saugumo reikalavimus arba bus keičiami. Trečiųjų šalių rizika galutinai tampa tokia pat svarbi kaip finansinė ar teisinė rizika.
Žvilgsnis į 2026-uosius
2026 m. IT ir kibernetinio saugumo sėkmė bus matuojama ne inovacijų kiekiu, o organizacijos gebėjimu greitai reaguoti į incidentus, kontroliuojamai atstatyti veiklą ir priimti aiškius sprendimus krizės metu.
Technologijos lieka svarbios, tačiau lemiamu veiksniu tampa valdymas, atsakomybė ir pasirengimas.
Ką verta padaryti jau dabar
Jei norite geriau suprasti, kur šiandien esate ir kur slypi didžiausios rizikos, svarbu į IT ir kibernetinį saugumą pažvelgti ne per technologijų, o per pasirengimo ir brandos prizmę.
Susisiekite su mumis
Edvardas Gvazba
LinkedIn