Geopolityka i kryzysy z nią związane ujawniają, jak gwałtownie zakłócenia mogą kaskadować w chmurze, telekomunikacji i łańcuchach dostaw – zmuszając dyrektorów ds. informatyki do ponownego przemyślenia odzyskiwania po awarii (Disaster Recovery).
Napięcia geopolityczne wzrosły na całym świecie. Podczas gdy konflikt rosyjsko-ukraiński początkowo kilka zrobił, by zmienić praktyki odzyskiwania po awarii w „bezpiecznych” miejscach, wojna na Bliskim Wschodzie służyła jako ostateczny sygnał alarmowy, powodując, iż więcej dyrektorów ds. informatyki zaczęło ponownie analizować zakres swoich planów Disaster Recovery (DR). CIO odkrywają, iż założenia stojące za tymi planami już się nie utrzymują.
Tradycyjne planowanie często nie docenia rzadkich i ekstremalnych zdarzeń, ponieważ jest budowane wokół „znanych znanych” – przewidywalnych zagrożeń i ram czasowych. Tymczasem zakłócenia geopolityczne rzadko bywają ograniczane. Awaria w jednej domenie może błyskawicznie przerodzić się w ograniczenia łańcucha dostaw, zmiany regulacyjne i problemy z łącznością.
Iluzja nieskończonej chmury i fizyczne zagęszczenie infrastruktury
Większość organizacji oparła swoją odporność na architekturze chmury hybrydowej, wierząc w jej niezawodność. W ostatnich latach giganci tacy jak Microsoft Azure, Google Cloud czy AWS zainwestowali w budowę potężnych centrów przetwarzania danych w okolicach Warszawy. Choć podnosi to lokalną wydolność cyfrową i zapewnia rezydencję danych, gęstość tych ośrodków sprawia, iż cały region staje się wysoce podatny na zakłócenia w świadczeniu usług.
Z punktu widzenia strategii wojskowej, takie skupisko infrastruktury krytycznej to atrakcyjny cel dla działań sabotażowych. Incydenty takie jak uszkodzenia obiektów chmurowych przez drony na Bliskim Wschodzie dowodzą, iż linia między dynamiką państwa narodowego a prywatnym przedsiębiorstwem zatarła się bezpowrotnie. Żadna organizacja – od sektora Big Tech po lokalne firmy – nie powinna uważać się za bezpieczną przed bezpośrednim uderzeniem.
Przedsiębiorstwa mają redundancję, ale rzadko testują scenariusz ostateczny: co się stanie, gdy wszystko zawiedzie naraz? Sześciogodzinna awaria Cloudflare z 2025 roku uświadomiła branży, iż utrata jednego powszechnie wykorzystywanego węzła sieciowego paraliżuje tysiące pozornie niepowiązanych aplikacji. Uruchomienie infrastruktury całkowicie od podstaw z fizycznych kopii zapasowych w nowej lokalizacji może zająć od sześciu miesięcy do roku, a nie – jak zakładają optymistyczne plany – kilka dni.
Wstrząsy w łańcuchach dostaw i wyścig po zasoby
Kolejną niespodzianką dla planów DR są drastyczne ograniczenia infrastrukturalne. Świat, w którym pojemność obliczeniowa wydawała się nieograniczona, ustąpił miejsca rzeczywistości, w której krzem i moc są racjonowane. Ze względu na rozwój sztucznej inteligencji, organizacje napotykają na potężne deficyty procesorów graficznych (GPU). Zjawisko to potęguje trwający szok podażowy – po agresji Rosji na Ukrainę blisko połowa polskich firm wskazywała na przerwane łańcuchy dostaw, co wymusiło poszukiwanie sprzętowych zamienników i nowych dostawców.
Odpowiedzią na te bolączki musi być radykalna optymalizacja operacyjna. Zaawansowane firmy zaczynają traktować moc obliczeniową jako płynny zasób, dynamicznie przenosząc obciążenia między dostawcami w oparciu o koszty i dostępność. Wnioskowanie i operacje IT stają się „geoagnostyczne” – obciążenia muszą być zdolne do swobodnej migracji wszędzie tam, gdzie zasoby są w danej chwili najbardziej stabilne.
Zagrożenia hybrydowe: kruche światłowody i łączność satelitarna
W regionie CEE zagrożenia dalece wykraczają poza cyfrowe granice. Raporty bałtyckich służb specjalnych ostrzegają przed systematycznym rozpoznaniem prowadzonym przez obce wywiady w sektorze energetycznym i telekomunikacyjnym. Technika pre-positioningu polega na infekowaniu złośliwym oprogramowaniem systemów przemysłowych na długo przed wybuchem konfliktu. W momencie eskalacji, uderzenie następuje symultanicznie.
Fizyczny sabotaż światłowodów i gazociągów na dnie Bałtyku udowadnia ponadto, jak krucha jest podstawowa warstwa transportowa internetu. Komercyjne środowiska odzyskiwania po awarii stają się bezużyteczne, gdy w regionie brakuje prądu i łączności. Dlatego w dzisiejszym klimacie geopolitycznym plany ciągłości działania muszą uwzględniać technologie niezależne od infrastruktury naziemnej.
Doskonałym przykładem jest tu rola konstelacji satelitarnych – państwo polskie przekazało walczącej Ukrainie blisko 30 tysięcy terminali Starlink, stając się ich największym dostawcą i zabezpieczając ciągłość działania tamtejszej infrastruktury. Ta wojenna lekcja sprawia, iż łączność satelitarna wchodzi dziś na stałe do cywilnych podręczników ciągłości biznesu.
Tsunami regulacyjne: Cyberbezpieczeństwo jako odpowiedzialność zarządu
Nowa rzeczywistość wymusiła potężne zmiany w prawie, które ostatecznie przekształciły plany DR z funkcji wsparcia IT w odpowiedzialność biznesową. W kwietniu 2026 roku weszła w życie nowelizacja polskiej ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC2), implementująca unijną dyrektywę NIS2.
Regulacje te objęły tysiące polskich przedsiębiorstw z kilkunastu nowych sektorów (m.in. pocztowego, spożywczego, odpadowego czy usług cyfrowych).Zarządy firm nie mogą już zrzucać pełnej odpowiedzialności na dyrektorów ds. informatyki. Nowe prawo wymaga od kadry kierowniczej osobistego zatwierdzania i nadzorowania polityk cyberbezpieczeństwa.
Kary za zlekceważenie obowiązku zapewnienia ciągłości działania są gigantyczne – sięgają do 10 mln euro dla podmiotów kluczowych. Przewidziano również surowe kary finansowe uderzające bezpośrednio w osobisty majątek członków zarządu , a na poziomie unijnym dyskutuje się o czasowych zakazach pełnienia funkcji kierowniczych w skrajnych przypadkach naruszeń. Jednocześnie sektor finansowy mierzy się z rygorami rozporządzenia DORA, które wymusza przeprowadzanie testów TLPT (Threat-Led Penetration Testing), weryfikujących gotowość banków na symulowane ataki zaawansowanych grup hakerskich.
Disaster Recovery – odporność jako zdolność międzyfunkcyjna
Prawdziwa ciągłość operacyjna w dobie polikryzysu zależy od zdolności organizacji do szybkiej redystrybucji pracy. jeżeli region zostanie objęty konfliktem, priorytetem staje się bezpieczeństwo pracowników i ich sprawna relokacja (czego dowodem był m.in. wspierający ewakuację talentów ze wschodu program Poland Business Harbour, choćby biorąc pod uwagę jego późniejsze ramy i zawieszenia).
Awarie kaskadowe trzeba w tej chwili zakładać jako standardowy element ryzyka operacyjnego. Większym zagrożeniem jest dziś naiwne przekonanie, iż incydent informatyczny zostanie gwałtownie opanowany, niż sam fizyczny wybuch konfliktu.

2 godzin temu












