Widzimy tutaj mapę wycelowaną w Polskę — mówi Arkadiusz Sadowski, ekspert ds. cyberbezpieczeństwa podczas szkolenia ODO 24. Na ekranie widać w czasie rzeczywistym punkty reprezentujące ataki z całego świata. Tylko do godziny 10:00 zarejestrowano ponad 69 tysięcy prób – dzień wcześniej było ich 174 tysiące.
Atak na samorząd – prawdziwe dokumenty i dane
W kwietniu 2024 media donosiły o cyberataku na polski urząd samorządowy. Hakerzy opublikowali dokumenty i dane, które miały pochodzić z wewnętrznych systemów: umowy, dane kadrowe, konta, adresy e-mail. Choć urząd nie potwierdził wycieku, eksperci podejrzewają, że doszło do infekcji złośliwym plikiem – wystarczyło jedno kliknięcie, by otworzyć atakującym drogę do zasobów organizacji.
PAP – fałszywa depesza o mobilizacji
W maju 2024 roku opublikowano w serwisie PAP nieprawdziwą wiadomość o ogólnopolskiej mobilizacji wojskowej. Choć została szybko usunięta, wywołała poruszenie i reakcje służb. PAP potwierdziła, że doszło do cyberataku na system redakcyjny, a incydent może być elementem kampanii dezinformacyjnej.
Najczęstszy atak: phishing. Kogo najczęściej udają przestępcy?
Z raportu CERT Polska 2024 wynika, że phishing to 40% wszystkich incydentów. W 2024 roku było to ponad 40 000 przypadków, a najczęściej przestępcy podszywali się pod:
- OLX – 9 865 przypadków,
- Allegro – 4 053,
- Facebook – 3 871.
Celem jest jedno: wyłudzenie danych logowania, danych kart, lub przejęcie konta do dalszych ataków. Poznaj więcej przypadków
Nie tylko e-mail. Nowe formy oszustw socjotechnicznych
CERT Polska odnotował rosnącą liczbę ataków wykorzystujących komunikatory, SMS-y i fizyczne nośniki. Oto wybrane scenariusze z 2024 roku:
- Oszustwo na dziecko (WhatsApp): „Mamo, to mój nowy numer. Potrzebuję pilnie pieniędzy”.
- Fałszywe wezwania z Policji: informacja o postępowaniu karnym i propozycja „załatwienia sprawy” za opłatą.
- Fałszywe QR-kody na samochodach: link prowadzi do strony z płatnością.
- CAPTCHA z malware: fałszywe strony z weryfikacją, które wykonują złośliwe polecenia na komputerze.
Tylko w 2024 roku Polacy zgłosili do CERT ponad 355 tysięcy podejrzanych SMS-ów, co oznacza wzrost o 60% względem poprzedniego roku. Dzięki zgłoszeniom udało się zablokować 1,5 miliona złośliwych wiadomości.
Jak wygląda atak w praktyce?
Podczas szkolenia ODO 24, ekspert ds. bezpieczeństwa pokazuje, jak w 3 minuty stworzyć fałszywą stronę logowania do Microsoft 365 lub Facebooka, wykorzystując narzędzie open-source.
Strona wygląda identycznie jak oryginał. Jedyna różnica to adres – z pozoru subtelny (micros0ft-login.pl). Dane wpisane przez ofiarę trafiają do pliku na komputerze atakującego. Koszt ataku? 5 zł za domenę. Ryzyko? Utrata kontroli nad kontem lub systemem.
Ransomware wciąż groźne – mimo spadku liczby incydentów
W 2024 CERT zarejestrował 147 incydentów ransomware, z czego:
- 87 dotyczyło firm,
- 35 osób prywatnych,
- 25 instytucji publicznych.

Migracje, chmury, systemy.
RODO w IT.
Dlaczego cyberataki w Polsce są coraz skuteczniejsze?
Jak wynika z Microsoft Digital Defense Report 2024, atakujący coraz rzadziej korzystają z zaawansowanych kodów, programów lub technik. Ponad 90% ataków zaczyna się od... człowieka.
- 56% ataków phishingowych wykorzystuje spreparowane linki,
- 25% to ataki QR (smishing),
- 19% to złośliwe załączniki (Word, Excel, PDF).
Coraz częściej hakerzy stosują tzw. AiTM phishing – to rodzaj ataku, w którym potrafią przechwycić sesję logowania nawet wtedy, gdy użytkownik korzysta z logowania dwuetapowego (MFA).
W praktyce wygląda to tak: ofiara trafia na fałszywą stronę logowania, która wygląda identycznie jak prawdziwa. Gdy wpisze login, hasło i jednorazowy kod z telefonu, atakujący kradnie te dane i dalej wprowadza do prawdziwego systemu. W efekcie może korzystać z konta tak, jakby był zalogowany właściciel – bez potrzeby wpisywania kolejnych kodów zabezpieczających.
Rozwiązaniem tego problemu są fizyczne klucze U2F lub FIDO2, które całkowicie eliminują możliwość „przechwycenia” logowania. W przeciwieństwie do kodów SMS, działają tylko w połączeniu z prawdziwą stroną serwisu. Dzięki temu jeśli ktoś wpisze swoje dane na fałszywej stronie, klucz po prostu nie zadziała i atak kończy się niepowodzeniem.
Sam antywirus nie wystarczy. Jak chronić firmę?
Organizacje w Polsce wdrażają dziś model zero trust, który zakłada, że nikt — nawet pracownik — nie powinien mieć domyślnego dostępu bez weryfikacji.
Co działa:
- Szkolenia dla pracowników (e-learningi, testy phishingowe),
- Regularne sprawdzanie czujności zespołu,
- Jasne procedury zgłaszania podejrzanych sytuacji,
- Weryfikacja linków i nadawców.
Zadbaj o realną odporność organizacji
Dane, które pokazujemy w tym artykule, nie są statystyką zza oceanu — dotyczą codzienności polskich firm, samorządów i instytucji. Większość cyberataków zaczyna się od jednego kliknięcia — w fałszywy link, załącznik czy wiadomość SMS. Wystarczy jeden nieświadomy pracownik, by narazić całą organizację na poważne konsekwencje.
Dlatego budowanie odporności zaczyna się od ludzi
W ODO 24 pomagamy firmom i instytucjom nie tylko rozpoznać zagrożenia, ale przede wszystkim przygotować zespół do ich odparcia. W naszej ofercie znajdziesz:
- Szkolenie e-learningowe z cyberbezpieczeństwa, które możesz wdrożyć zdalnie w całej organizacji:
Sprawdź e-learning dla cyberbezpieczeństwa pracowników » - Szkolenie zamknięte prowadzone przez ekspertów, z możliwością dopasowania treści do specyfiki Twojej firmy:
Zobacz szkolenie dla swojej firmy »
Dobrze przygotowany zespół to najlepsza ochrona przed atakiem — zanim on nastąpi.