Cyberataki w Polsce. Przykłady cyberataków na polskie firmy

Cyberataki w Polsce osiągnęły rekordową skalę. Tylko w 2024 roku zespół CERT Polska odnotował ponad 600 tysięcy zgłoszeń cyberincydentów – to o 62% więcej niż rok wcześniej. Najczęściej zgłaszanym typem ataku był phishing, a rosnącą popularność zyskały też nowe formy oszustw socjotechnicznych, takie jak fałszywe wezwania od Policji, QR-mandaty czy wiadomości od „dziecka z nowym numerem”.
Szkolenie z cyberbezpieczeństwa

Widzimy tutaj mapę wycelowaną w Polskę — mówi Arkadiusz Sadowski, ekspert ds. cyberbezpieczeństwa podczas szkolenia ODO 24. Na ekranie widać w czasie rzeczywistym punkty reprezentujące ataki z całego świata. Tylko do godziny 10:00 zarejestrowano ponad 69 tysięcy prób – dzień wcześniej było ich 174 tysiące.

Atak na samorząd – prawdziwe dokumenty i dane

W kwietniu 2024 media donosiły o cyberataku na polski urząd samorządowy. Hakerzy opublikowali dokumenty i dane, które miały pochodzić z wewnętrznych systemów: umowy, dane kadrowe, konta, adresy e-mail. Choć urząd nie potwierdził wycieku, eksperci podejrzewają, że doszło do infekcji złośliwym plikiem – wystarczyło jedno kliknięcie, by otworzyć atakującym drogę do zasobów organizacji.

PAP – fałszywa depesza o mobilizacji

W maju 2024 roku opublikowano w serwisie PAP nieprawdziwą wiadomość o ogólnopolskiej mobilizacji wojskowej. Choć została szybko usunięta, wywołała poruszenie i reakcje służb. PAP potwierdziła, że doszło do cyberataku na system redakcyjny, a incydent może być elementem kampanii dezinformacyjnej.

Najczęstszy atak: phishing. Kogo najczęściej udają przestępcy?

Z raportu CERT Polska 2024 wynika, że phishing to 40% wszystkich incydentów. W 2024 roku było to ponad 40 000 przypadków, a najczęściej przestępcy podszywali się pod:

  • OLX – 9 865 przypadków,
  • Allegro – 4 053,
  • Facebook – 3 871.

Celem jest jedno: wyłudzenie danych logowania, danych kart, lub przejęcie konta do dalszych ataków. Poznaj więcej przypadków

E-learning: cyberbezpieczeństwo

Nie tylko e-mail. Nowe formy oszustw socjotechnicznych

CERT Polska odnotował rosnącą liczbę ataków wykorzystujących komunikatory, SMS-y i fizyczne nośniki. Oto wybrane scenariusze z 2024 roku:

  • Oszustwo na dziecko (WhatsApp): „Mamo, to mój nowy numer. Potrzebuję pilnie pieniędzy”.
  • Fałszywe wezwania z Policji: informacja o postępowaniu karnym i propozycja „załatwienia sprawy” za opłatą.
  • Fałszywe QR-kody na samochodach: link prowadzi do strony z płatnością.
  • CAPTCHA z malware: fałszywe strony z weryfikacją, które wykonują złośliwe polecenia na komputerze.

Tylko w 2024 roku Polacy zgłosili do CERT ponad 355 tysięcy podejrzanych SMS-ów, co oznacza wzrost o 60% względem poprzedniego roku. Dzięki zgłoszeniom udało się zablokować 1,5 miliona złośliwych wiadomości.

Jak wygląda atak w praktyce?

Podczas szkolenia ODO 24, ekspert ds. bezpieczeństwa pokazuje, jak w 3 minuty stworzyć fałszywą stronę logowania do Microsoft 365 lub Facebooka, wykorzystując narzędzie open-source.

Strona wygląda identycznie jak oryginał. Jedyna różnica to adres – z pozoru subtelny (micros0ft-login.pl). Dane wpisane przez ofiarę trafiają do pliku na komputerze atakującego. Koszt ataku? 5 zł za domenę. Ryzyko? Utrata kontroli nad kontem lub systemem.

Ransomware wciąż groźne – mimo spadku liczby incydentów

W 2024 CERT zarejestrował 147 incydentów ransomware, z czego:

  • 87 dotyczyło firm,
  • 35 osób prywatnych,
  • 25 instytucji publicznych.

Migracje, chmury, systemy.
RODO w IT.

Szkolenie RODO w IT dla inspektorów ochrony danych oraz managerów i pracowników IT. Zapraszamy!
SPRAWDŹ TERMINY
Mimo lekkiego spadku (-8% r/r), ransomware pozostaje najbardziej destrukcyjnym rodzajem cyberataku –kradnie i szyfruje dane, a następnie żąda okupu, paraliżując działanie firmy.

Dlaczego cyberataki w Polsce są coraz skuteczniejsze?

Jak wynika z Microsoft Digital Defense Report 2024, atakujący coraz rzadziej korzystają z zaawansowanych kodów, programów lub technik. Ponad 90% ataków zaczyna się od... człowieka.

  • 56% ataków phishingowych wykorzystuje spreparowane linki,
  • 25% to ataki QR (smishing),
  • 19% to złośliwe załączniki (Word, Excel, PDF).

Coraz częściej hakerzy stosują tzw. AiTM phishing – to rodzaj ataku, w którym potrafią przechwycić sesję logowania nawet wtedy, gdy użytkownik korzysta z logowania dwuetapowego (MFA).

W praktyce wygląda to tak: ofiara trafia na fałszywą stronę logowania, która wygląda identycznie jak prawdziwa. Gdy wpisze login, hasło i jednorazowy kod z telefonu, atakujący kradnie te dane i dalej wprowadza do prawdziwego systemu. W efekcie może korzystać z konta tak, jakby był zalogowany właściciel – bez potrzeby wpisywania kolejnych kodów zabezpieczających.

Rozwiązaniem tego problemu są fizyczne klucze U2F lub FIDO2, które całkowicie eliminują możliwość „przechwycenia” logowania. W przeciwieństwie do kodów SMS, działają tylko w połączeniu z prawdziwą stroną serwisu. Dzięki temu jeśli ktoś wpisze swoje dane na fałszywej stronie, klucz po prostu nie zadziała  i atak kończy się niepowodzeniem.

Sam antywirus nie wystarczy. Jak chronić firmę?

Organizacje w Polsce wdrażają dziś model zero trust, który zakłada, że nikt — nawet pracownik — nie powinien mieć domyślnego dostępu bez weryfikacji.

Co działa:

  • Szkolenia dla pracowników (e-learningi, testy phishingowe),
  • Regularne sprawdzanie czujności zespołu,
  • Jasne procedury zgłaszania podejrzanych sytuacji,
  • Weryfikacja linków i nadawców.

Zadbaj o realną odporność organizacji

Dane, które pokazujemy w tym artykule, nie są statystyką zza oceanu — dotyczą codzienności polskich firm, samorządów i instytucji. Większość cyberataków zaczyna się od jednego kliknięcia — w fałszywy link, załącznik czy wiadomość SMS. Wystarczy jeden nieświadomy pracownik, by narazić całą organizację na poważne konsekwencje.

Dlatego budowanie odporności zaczyna się od ludzi

W ODO 24 pomagamy firmom i instytucjom nie tylko rozpoznać zagrożenia, ale przede wszystkim przygotować zespół do ich odparcia. W naszej ofercie znajdziesz:

Dobrze przygotowany zespół to najlepsza ochrona przed atakiem — zanim on nastąpi.

Szkolenie cyberbezpieczeństwo

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz "Oznacz jako wiadomość pożądaną").
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>
Webinar NIS2