Sklepy Marks & Spencer – atak hakerski – komentarz ekspercki

rzecznikprasowy.pl 8 godzin temu

W czasie wielkanocnego weekendu w kwietniu 2025 roku brytyjska sieć handlowa Marks&Spencer padła ofiarą poważnego cyberataku. Odpowiedzialność za incydent przypisuje się grupie hakerskiej „Scattered Spider”, która wykorzystała ransomware DragonForce do zaszyfrowania systemów firmy. Atak sparaliżował najważniejsze usługi, w tym płatności zbliżeniowe, system Click & Collect oraz sprzedaż online. Straty finansowe, operacyjne i wizerunkowe są druzgocące – w ciągu kilku dni wartość rynkowa spółki spadła o ponad 700 milionów funtów.

Bartosz Szkudlarek, CEO Eversis, który od 25 lat tworzy oprogramowanie dla klientów z branży finansowej, medialnej oraz administracji publicznej podkreśla, iż jeżeli strategią cyberbezpieczeństwa dużego przedsiębiorstwa jest przede wszystkim trzymanie kciuków, to na przykładzie Marks & Spencer można zobaczyć, jakie są efekty i ile to może kosztować.
Już w ostatnim raporcie rocznym firmy pojawiło się ryzyko związane z pracą zdalną oraz podatnością systemów na ataki hakerskie. Od tego czasu firma nie odrobiła jednak zadania domowego. Na LinkedIn można przeczytać, iż M&S dysponuje rozbudowanym zespołem ds. bezpieczeństwa – to kilkanaście osób z tytułami związanymi z cyberbezpieczeństwem. Skoro choćby tak duża organizacja, z dedykowanym personelem i zasobami, nie zdołała skutecznie przygotować się i obronić przed atakiem, trudno nie zadać pytania: co w takim razie z firmami, które takich zespołów nie mają wcale?

Incydenty, takie jak ataki na Marks & Spencer, a wcześniej na Garmin, Colonial Pipeline czy JBS Foods pokazują jasno: podatności w obszarze cyberbezpieczeństwa prowadzą dziś do realnych strat finansowych i operacyjnych. Dotyczy to zarówno dużych korporacji, mniejszych firm, zwłaszcza tych uwzględnionych w łańcuchach dostaw większych przedsiębiorstw i instytucji publicznych.

Dlaczego tak się dzieje? Firmy budują coraz bardziej złożone procesy, opierając je na wielu systemach informatycznych, które funkcjonują w różnych modelach pracy – również zdalnym i hybrydowym, co dodatkowo zwiększa podatność na zagrożenia. Jednocześnie cyberprzestępcy dysponują dziś zaawansowanymi narzędziami: sztuczną inteligencją, automatyzacją, łatwym dostępem do infrastruktury atakującej. Ich działania stają się coraz bardziej wyrafinowane. Do tego dochodzi jeszcze geopolityka – cyberprzestrzeń stała się jednym z głównych pól walki, a firmy coraz częściej padają ofiarą działań hybrydowych.

Wnioski? Nie wystarczy mówić o bezpieczeństwie. najważniejsze jest posiadanie i regularne ćwiczenie planu reagowania na incydenty. W systemach, które tworzymy i utrzymujemy dla klientów, wychodzimy z założenia, iż atak to tylko kwestia czasu, dlatego każda organizacja powinna mieć jasno opracowane procedury awaryjne – wiedzieć co i kiedy odłączyć, które dane odzyskać i skąd je przywrócić. Równie istotne jest, by wskazać osoby odpowiedzialne za podejmowanie decyzji technicznych oraz za komunikację – z zarządem, mediami i pracownikami. Bez takiego przygotowania i ciągłego doskonalenia procesów bezpieczeństwa choćby najlepiej zaprojektowane systemy mogą zawieść.

Idź do oryginalnego materiału