Hakerzy w ostatnim czasie szczególnie upodobali sobie instytucje rządowe oraz jednostki samorządowe. Taki stan rzeczy można tłumaczyć na dwa sposoby. Po pierwsze, sektor publiczny stał się stosunkowo łatwym celem – często nie jest odpowiednio przygotowany na odparcie zmasowanych ataków ze względu na ograniczone środki na systemy bezpieczeństwa IT oraz niedobór wysokiej klasy specjalistów. Po drugie, cyberataki stały się narzędziem geopolityki. Część hakerów działa na zlecenie państw lub politycznie motywowanych podmiotów, które finansują ataki APT (Advanced Persistent Threat). Ich działania koncentrują się na infiltracji sieci, kradzieży i niszczeniu danych oraz unieruchamianiu infrastruktury krytycznej państwa. Na to zjawisko zwraca uwagę Europol w swoim najnowszym raporcie EU-SOCTA 2025. Autorzy raportu zauważają, że wzrost zagrożeń hybrydowych, łączących taktyki przestępcze z działaniami sponsorowanymi przez państwa, tworzy wyjątkowo niestabilne środowisko. Tego typu ataki osłabiają społeczeństwa i zacierają granice między konwencjonalną przestępczością a konfliktem geopolitycznym.

– Niewiele osób zdaje sobie sprawę z tego, co tak naprawdę jest przesyłane przez internet. Już przed wojną na Ukrainie statystyki ruchu serwerów pocztowych pokazywały, że 85 procent transmisji danych i mocy obliczeniowej jest wykorzystywanych na ochronę przed atakami. Statystycznie na jedną oczekiwaną wiadomość przypada aż 1000 ataków. Światowa scena polityczna jest tak niestabilna, że można wręcz stwierdzić, iż internet służy głównie do przeprowadzania ataków, zaś funkcje społeczne i biznesowe są realizowane niejako przy okazji – mówi Artur Bicki, CEO w Energy Logserver.

Innym poważnym wyzwaniem dla sektora publicznego są ataki ransomware. Jak wynika z badań Comparitechu, w latach 2018–2024 odnotowano 1156 ataków na organy rządowe. Największą ich liczbę zarejestrowano w latach 2023 i 2024 – odpowiednio 231 i 193 incydenty. Łączna kwota okupów, jakich domagali się przestępcy, wyniosła 2,9 mld dol., co daje średnie żądanie w wysokości 2,2 mln dol.

Oprogramowanie ransomware stało się przedmiotem debat rządowych w różnych krajach. Na przykład władze Wielkiej Brytanii zaproponowały trzy rozwiązania, których celem jest ograniczenie płatności dla przestępców oraz poprawę raportowania incydentów. Pierwsza propozycja zakłada zakaz płacenia okupu przez organy sektora publicznego, władze lokalne i operatorów infrastruktury krytycznej. Druga wymaga od każdej organizacji zgłoszenia władzom zamiaru wniesienia okupu przed dokonaniem płatności. Trzecia wprowadza obowiązkowy wymóg zgłaszania incydentów ransomware.

Chata w centrum

Polskie firmy oraz instytucje dość długo kierowały się zasadą – moja chata z kraja. Wybuch wojny na Ukrainie zakłócił błogi spokój rodzimych przedsiębiorców oraz urzędników. Rosyjscy hakerzy w pierwszym rzędzie na cel wzięli ukraińskie instytucje, organizacje rządowe i wojskowe. Odnotowano też różne nietypowe akcje, takie jak próba przejęcia cyfrowych dowodów zbrodni wojennych popełnianych przez Rosjan. Ale apetyt rosyjskich cyberprzestępców nie kończy się na Ukrainie. Cyberprzestępcy uderzają również w Polskę. Wiele wskazuje na to, że grupy hakerskie działają w porozumieniu z GRU. Groźne incydenty, za którymi stoją Rosjanie, są bardzo częste, aczkolwiek napastnicy po upływie pewnego czasu zmieniają swoje priorytety. Na początku ubiegłego roku najczęściej brali na cel instytucje finansowe oraz telekomunikacyjne. Natomiast w kilku ostatnich miesiącach skoncentrowali się na wojsku oraz jednostkach użyteczności publicznej. Liczba ataków na instytucje rządowe i wojskowe w Polsce wynosiła około 2,1 tys. tygodniowo, czyli niemal tyle samo co w Czechach i na Węgrzech (2200) i więcej niż na Słowacji (1400) czy w Niemczech (1300).

– Szczególnie niepokojące jest to, że ataki te coraz częściej wymierzone są w wojsko i infrastrukturę krytyczną, czyli miejsca kluczowe dla bezpieczeństwa państwa. Statystyki pokazują, że w Europie jesteśmy jednym z krajów, które najczęściej padają ofiarą cyberprzestępców. Na szczęście instytucje publiczne nie siedzą z założonymi rękami i przeznaczają coraz więcej pieniędzy na cyberbezpieczeństwo – mówi Michał Łabęcki, kierownik marketingu w G Data Software.

W tym kontekście warto wspomnieć o takich programach jak Cyberbezpieczny Samorząd oraz Cyberbezpieczny Rząd. Pierwszy z wymienionych ogłoszono w 2023 r. W ramach programu przeznaczono 1,5 mld zł na jednostki samorządu terytorialnego, a wnioski złożyło 90 proc. uprawnionych. Środki trzeba wykorzystać do 2026 r. i można je przeznaczyć na sprzęt, oprogramowanie, audyty, wdrażanie systemu zarządzania bezpieczeństwem informacji oraz szkolenia pracowników.

– Takie programy przynoszą wiele korzyści, ale mają też wady. Z perspektywy samych instytucji wdrażanie nowych rozwiązań może być trudne ze względu na przestarzałą infrastrukturę, brak procedur, dokumentacji i niedostateczną wiedzę administratorów. Może to prowadzić do problemów z wydajnością i dostępnością niektórych środowisk. Koszty inwestycji mogą czasem przewyższają kwoty dofinansowań – zauważa Bartłomiej Pośpiech, System Engineer w Net Complex.

W tym przypadku otwiera się pole do działania dla integratorów, którzy mogą optymalizować produkty przy zachowaniu najwyższego poziomu bezpieczeństwa, a jednocześnie odciążyć administratorów w zakresie konfiguracji i monitorowania systemów. Tym bardziej, że program Cyberbezpieczny Samorząd nie uwzględnia kosztów związanych z zatrudnieniem specjalistów obsługujących zaawansowane systemy, takie jak SIEM, EDR czy NDR.

– Zewnętrzni dostawcy usług mogą uzupełniać braki kadrowe w instytucjach publicznych, nie tylko podczas wdrażania i monitorowania systemów, ale również w reagowaniu na pojawiające się incydenty – dodaje Bartłomiej Pośpiech.

Cyberbezpieczny Samorząd jest inicjatywą poprzedniego rządu, a jego następcy niejako poszli za ciosem. Na początku bieżącego roku Centrum Projektów Polska Cyfrowa rozpoczęło nabór do programu Cyberbezpieczny Rząd. Jego budżet wynosi 350 mln zł, a wsparcie jest skierowane do podmiotów krajowego systemu cyberbezpieczeństwa, czyli do centralnych organów administracji rządowej i wojewodów. Środki może przeznaczyć na modernizację i rozbudowę infrastruktury IT, wdrożenie nowych zabezpieczeń systemów informatycznych lub podniesienie kompetencji specjalistów odpowiedzialnych za cyberbezpieczeństwo.

– Uważam, że w pierwszym rzędzie konieczna jest inwestycja w ludzi. Wiemy, jakimi prawami rządzi się rynek specjalistów IT i dla sektora publicznego ich utrzymanie od zawsze stanowiło duże wyzwanie. Dlatego fundusze powinny popłynąć w tym kierunku. Wyedukowane zespoły będą dokonywały świadomych inwestycji – podkreśla Artur Bicki.

W podobnym tonie wypowiada się Tomasz Jedynak, Cybersecurity Sales Specialist w polskim oddziale Cisco. Jego zdaniem brak wiedzy może wpłynąć na nietrafione wydatkowanie środków, w tym inwestowanie w drogie urządzenia zamiast rozwiązań realnie zwiększających bezpieczeństwo. W dalszej kolejności powinno się inwestować w nowe mechanizmy cyberbezpieczeństwa i infrastrukturę.

Zdaniem integratora 

Jarosław Wilk, CTO, Engave Jarosław Wilk, CTO, Engave  

Jesteśmy w trakcie wojny cybernetycznej, w której podmioty wojskowe oraz instytucje użyteczności publicznej stają się celem skoordynowanych ataków hakerskich, finansowanych przez wrogie państwa. Operacje te są wymierzone w strategiczne instytucje oraz prywatne przedsiębiorstwa, których destabilizacja mogłaby zakłócić funkcjonowanie państwa lub wywołać panikę wśród obywateli. W odpowiedzi na te zagrożenia państwo podejmuje zdecydowane działania, w tym powołanie w 2022 roku Wojsk Obrony Cyberprzestrzeni, których zadaniem jest ochrona polskich systemów teleinformatycznych – zarówno wojskowych, jak i należących do infrastruktury krytycznej. Wojska te prowadzą zarówno działania defensywne, jak i ofensywne w cyberprzestrzeni, aby przeciwdziałać zagrożeniom oraz eliminować wrogie działania na poziomie cyfrowym. Równocześnie instytucje publiczne intensywnie inwestują w rozbudowę i wzmocnienie swoich zabezpieczeń. Przykładem takich działań jest Cyfrowy Bunkier, stworzony przez Zakład Ubezpieczeń Społecznych.

Engave otrzymał tytuł CRN IT Master 2025