Cyberbezpieczeństwo 2024 w Polsce – podsumowanie i wnioski na 2025 rok

zgoda.net 2 miesięcy temu

W roku 2024 Polska znalazła się w centrum uwagi, stając się jednym z najczęściej atakowanych państw w Europie. Cyberprzestępcy skoncentrowali się na atakach ransomware, DDoS, phishingu oraz naruszeniach łańcuchów dostaw, co doprowadziło do poważnych strat dla instytucji publicznych i firm prywatnych.

Poniżej przedstawiamy najważniejsze cyberataki, ich przebieg, skutki oraz reakcje poszczególnych instytucji. Artykuł kończy się wnioskami na przyszłość i rekomendacjami dla firm i instytucji.

Najczęściej stosowane ataki cyberbezpieczeństwa w 2024 roku:

Ataki ransomware – celowane w sektor bankowy i publiczny.

Ataki DDoS – (atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów) wymierzone w infrastrukturę krytyczną, m.in. transport i administrację państwową.

Phishing i spoofing – wykorzystywane do wyłudzania danych klientów.

Ataki na łańcuchy dostaw – cyberprzestępcy wykorzystują słabe ogniwa w dostawcach IT.

Ataki z wykorzystaniem AI – automatyzacji ataków, precyzyjne tworzenie deepfake’ów, co zagrażała zarówno jednostkom, jak i organizacjom.

Najważniejsze cyberataki na firmy w Polsce w 2024 roku:

Styczeń – Atak ransomware na Bank Spółdzielczy w Zambrowie

Jak doszło do ataku?

Hakerzy wykorzystali phishing, podszywając się pod zaufane instytucje. Kliknięcie w załącznik spowodowało instalację złośliwego oprogramowania.

Skutki ataku:

  • Przerwy w dostępie do usług bankowych.
  • Straty finansowe związane z przywróceniem systemów.
  • Utrata zaufania wśród klientów

Reakcja firmy:

  • Współpraca z ekspertami ds. cyberbezpieczeństwa.
  • Przeprowadzenie audytu i wdrożenie nowych zabezpieczeń.

Luty – Ataki DDoS na polskie instytucje

Jak doszło do ataków?

Przeciążenie serwerów ogromną liczbą żądań, powodujące niedostępność usług online.

Przykłady:
Systemy PKP
Strony rządowe i sektora prywatnego

Skutki ataku:

  • Zakłócenia w działaniu kluczowych usług.
  • Straty finansowe spowodowane przestojami.

Reakcja Firm:

  • Rozwój krajowych systemów monitorowania incydentów.
  • Współpraca międzynarodowa w celu przeciwdziałania atakom DDoS.

Marzec – Ataki na sektor transportowy

Przykłady:
Autostrada Wielkopolska S.A.: Tymczasowa niedostępność strony internetowej.
Gdańsk Transport Company: Zakłócenia w działaniu strony.

Skutki:

  • Utrudniony dostęp do informacji dla użytkowników.
  • Straty reputacyjne firm.

Reakcja:

  • Wzmocnienie mechanizmów ochrony serwerów.
  • Blokada ruchu spoza Polski.

Maj – Cyberatak na Polską Agencję Prasową (PAP)

Jak doszło do ataku?

Hakerzy przejęli kontrolę nad kontem jednego z pracowników PAP, prawdopodobnie poprzez atak phishingowy lub złośliwe oprogramowanie.

Skutki:

  • Po uzyskaniu dostępu do systemu redakcyjnego, napastnicy opublikowali fałszywą depeszę o rzekomej mobilizacji wojsk w Polsce.
  • Ujawnienie podatności systemów prasowych na ataki cybernetyczne.

Reakcja:

  • Szybkie sprostowanie i anulowanie fałszywej depeszy przez PAP.
  • Powołanie zespołu kryzysowego ds. cyberataku i kooperacja ze służbami.
  • Wszczęcie śledztwa przez Prokuraturę Okręgową w Warszawie i zaangażowanie ABW.
  • Deklaracje rządowe o wzmożonej ochronie przed zagrożeniami cybernetycznymi.

Czerwiec – Atak na Santander Bank Polska

Jak doszło do ataku?

Grupa ShinyHunters wykorzystała lukę w zabezpieczeniach systemów bankowych.

Skutki:

  • Ryzyko ujawnienia danych milionów klientów.
  • Wzrost liczby ataków phishingowych na klientów banku.

Reakcja firmy:

  • Wzmocnienie zabezpieczeń i wprowadzenie uwierzytelniania dwuskładnikowego.
  • Kampania informacyjna dla klientów o potencjalnych zagrożeniach.

Lipiec – Ataki DDoS na strony polskich lotnisk

Jak doszło do ataków?

Hakerzy przeciążyli serwery stron internetowych Portu Lotniczego Gdańsk, Rzeszów-Jasionka i Poznań-Ławica.

Skutki:

  • Czasowa niedostępność informacji dla podróżnych.

Reakcja:

  • Blokada ruchu spoza Polski.
  • Zintensyfikowanie zabezpieczeń sieciowych.

Październik – Atak na Super-Pharm

Jak doszło do ataku?

Wykorzystano lukę w zewnętrznym systemie Adobe Commerce (Magento).

Skutki:

  • Wyciek danych osobowych tysięcy klientów.
  • Wzrost liczby oszustw phishingowych.

Reakcja:

  • Wprowadzenie nowych zabezpieczeń.
  • Zgłoszenie incydentu do Prezesa UODO.

Grudzień – Atak hakerski na Miejskie Przedsiębiorstwo Komunikacyjne (MPK) w Krakowie

Jak doszło do ataku?

Międzynarodowa grupa hakerska przeprowadziła atak typu ransomware, w celu wywołania paraliżu operacyjnego komunikacji miejskiej, poprzez zakłócenie działania systemów informatycznych.

Skutki:

  • Zakłócenia w systemach sprzedaży biletów online, strony internetowej oraz innych systemów informatycznych.
  • Potencjalne ryzyko kradzieży danych osobowych pasażerów i pracowników.

Reakcja:

  • Współpraca z ABW i NASK.
  • Etapowe przywracanie systemów.
    Apel do pasażerów i pracowników o zachowanie czujności wobec nietypowych kontaktów oraz zalecenie zastrzeżenia numeru PESEL.

Najważniejsze wnioski na 2025 rok płynące z ataków w cyberprzestrzeni w roku poprzednim.

Inwestycje w cyberbezpieczeństwo:

  • Zwiększenie budżetów choćby o 6% na zaawansowane technologie, takie jak AI do wykrywania zagrożeń.
  • Wg ostatnich statystyk firmy w Polsce przeznaczają od 6 do 10% przychodu na IT, z czego od 6 do 13% na cyberbezpieczeństwo.
  • Wzrost inwestycji w cyberbezpieczeństwo średnio +30% rok do roku.

Budowanie świadomości:

  • Regularne szkolenia personelu w zakresie cyberzagrożeń, cyfrowej higieny i procedur bezpieczeństwa Informacje o zagrożeniach, takich jak phishing, spoofing i wyciek danych. Ludzki czynnik wciąż pozostaje najsłabszym ogniwem. Ataki inżynierii społecznej i manipulacja cyfrowa są efektywne dzięki niskiej świadomości użytkowników.
  • Świadomość wśród firm: około 25% przedsiębiorstw nie słyszało o dyrektywie NIS2

Zabezpieczenie infrastruktury krytycznej:

  • Testy odporności na ataki ransomware. Cyberprzestępcy coraz częściej oferują ransomware jako usługę (RaaS), obniżając próg wejścia do tego typu działalności. Ataki te stają się bardziej złożone, a ich celem są krytyczne sektory, takie jak infrastruktura energetyczna czy ochrona zdrowia. Należy wprowadzić priorytetowe traktowanie zabezpieczeń infrastruktury krytycznej. Wprowadzenie międzynarodowych sankcji i współpracy przeciwko podmiotom rozwijającym RaaS.
  • MFA – dwuskładnikowe uwierzytelnianie to w tej chwili standard i konieczność.

Targetowanie łańcuchów dostaw:

  • W 2024 roku zaobserwowano wzrost ataków na łańcuchy dostaw, gdzie cyberprzestępcy wykorzystywali słabości mniejszych dostawców do infiltracji większych organizacji. Organizacje muszą rozszerzyć monitoring bezpieczeństwa na swoich partnerów i dostawców. Wdrażanie polityki „Zero Trust” staje się kluczowe.

Współpraca międzynarodowa:

  • Koordynacja z innymi krajami i organizacjami w celu wymiany informacji i strategii obronnych. Ataki sponsorowane przez państwa osiągnęły nowy poziom wyrafinowania, szczególnie w kontekście dezinformacji oraz działań w cyberprzestrzeni ukierunkowanych na destabilizację polityczną i gospodarczą.
  • Należy wzmocnić międzynarodową współpracę w zakresie dzielenia się danymi wywiadowczymi i reagowania na incydenty. Stworzyć globalne normy dotyczące działań w cyberprzestrzeni.

Zagrożenia hybrydowe – cyberwojny:

  • Zagrożenia hybrydowe i integracja cyberprzestrzeni z tradycyjnymi konfliktami
  • Cyberprzestrzeń coraz częściej stanowi pole bitwy w konfliktach hybrydowych, gdzie ataki cyfrowe uzupełniają tradycyjne działania wojenne.
  • Ważne staje się inwestowanie w cyberodporność sił zbrojnych i infrastruktury krytycznej. Szkolenie specjalistów ds. cyberbezpieczeństwa z uwzględnieniem aspektów wojskowych.

Plany na 2025 w zakresie Cyberbezpieczeństwa w Polsce

  • Wdrożenie nowych regulacji wynikających z NIS2.
  • Rozwój krajowych centrów cyberbezpieczeństwa.
  • Kampanie edukacyjne dla sektora publicznego i prywatnego.
  • Inwestycje w technologie ochronne, takie jak EDR/XDR, SIEM, External SOC .

Cyberbezpieczeństwo w 2024 roku było wyzwaniem, ale jednocześnie dało solidne fundamenty do dalszego wzmacniania ochrony w 2025 roku.

W zgoda.net pomagamy organizacjom skutecznie przeciwdziałać zagrożeniom dzięki szerokiej ofercie usług, takich jak:

Audyt bezpieczeństwa IT – Wykrywamy luki w infrastrukturze IT oraz sprawdzamy odporność systemów na ataki typu phishing, ransomware.
Microsoft 365 – Wdrażamy zaawansowane rozwiązania ochronne, które zapewniają bezpieczną komunikację oraz przechowywanie danych w chmurze.
Testy phishingowe – Symulujemy realistyczne ataki phishingowe, aby uświadomić pracownikom potencjalne zagrożenia i przygotować ich na rzeczywiste sytuacje.
Kampanie edukacyjne – Prowadzimy szkolenia i warsztaty dla firm, zwiększając świadomość na temat cyberzagrożeń oraz najlepszych praktyk ochronnych.
Zewnętrzne Centrum Operacji Bezpieczeństwa (External SOC) – Zapewniamy całodobowe wsparcie specjalistów ds. cyberbezpieczeństwa, by stale monitorować i reagować na incydenty.

Naszym celem jest nie tylko ochrona infrastruktury, ale również budowanie świadomości wśród klientów. Wierzymy, iż edukacja i dobrze dobrane technologie są najważniejsze w walce z cyberprzestępczością.
Jeśli chcesz dowiedzieć się więcej o naszych usługach, zapraszamy do kontaktu. Razem opracujemy skuteczną strategię ochrony dla Twojej firmy, by bezpiecznie pracować w 2025.

Zaufaj zgoda.net – Twojemu partnerowi w zakresie cyberbezpieczeństwa

W zgoda.net oferujemy:

  • Indywidualne podejście: Każda firma jest inna, dlatego przygotowujemy dedykowane rozwiązania.
  • Nowoczesne technologie: Współpracujemy z liderami rynku, takimi jak Microsoft.
  • Pełne wsparcie: Od analizy potrzeb po szkolenie pracowników i wsparcie po wdrożeniu.
Skontaktuj się z nami
Idź do oryginalnego materiału