Phishing i ransomware: wyjątkowo groźny tandem
Od lat jak bumerang powraca pytanie: czy i na jakich zasadach można liczyć na wygraną z cyberprzestępcami?
Narasta zjawisko podwójnego wymuszenia.
Nie tak dawno pojawiła się dość zaskakująca informacja. Według danych ESET-u w pierwszej połowie 2025 r. Polska znalazła się na pierwszym miejscu na świecie pod względem liczby wykrytych ataków ransomware. Nasz kraj miałby odpowiadać za 6 proc. wszystkich globalnych incydentów, wyprzedzając pod tym względem nawet Stany Zjednoczone. Ataki wykorzystujące złośliwe oprogramowanie szyfrujące dane i wymuszające okup za ich odblokowanie, od lat należą do największych zagrożeń w cyberprzestrzeni. Do ransomware trzeba dorzucić jeszcze phishing, bo takie duo od lat niesie najpoważniejsze i powiązane ze sobą zagrożenia. Ten drugi pozostaje najczęściej wykorzystywanym mechanizmem ataku.
– Phishing odpowiada za ponad 80 proc. incydentów bezpieczeństwa, w dodatku aż 94 proc. złośliwego oprogramowania jest dostarczane przez e-mail – twierdzi Marcin Klimowski, Cybersecurity Sales Specialist w polskim oddziale Cisco.
Jeśli więc poważnie traktować raporty (a nie ma powodów, by je lekceważyć), to przy coraz bardziej zaawansowanych cyberatakach oraz szczególnym zainteresowaniu Polską wśród cyberprzestępców, inwestowanie w solidne zabezpieczenia jest dla rodzimych firm nie wyborem, a koniecznością.
– Siła tych dwóch zagrożeń polega na jednoczesnym atakowaniu technologii i człowieka. Jak pokazują statystyki, to połączenie niestety pozostaje wyjątkowo skuteczne. Z każdym rokiem techniki przestępców stają się sprytniejsze, trudniejsze do wykrycia i coraz lepiej podszywają się pod to, co znamy i czemu na co dzień ufamy – tłumaczy dr inż. Maciej Twardy, dyrektor techniczny Bakotechu.
Czy polskie firmy są świadome takiego niebezpieczeństwa? Zdaniem przedstawicieli branży, świadomość zagrożeń wśród klientów rośnie, ale nie wszędzie jednakowo. Najbardziej dojrzałe w podejściu są duże organizacje i branże regulowane (np. finanse), gdzie jest presja audytowa oraz prawna.
– W ich wypadku RODO oraz wymogi wynikające z NIS 2 czy DORA mają istotny wpływ na świadomość niebezpieczeństwa ataków hackerskich. W sektorze MŚP natomiast wciąż pokutuje myślenie: „jestem za mały, by być celem”. To poważny błąd, bo dla automatów skanujących sieć wielkość firmy nie ma znaczenia, liczy się luka w zabezpieczeniach – mówi Mariusz Wilczyński, Security Engineer w Dagma Bezpieczeństwo IT.
Jak się chronić przed atakami?
Oczywiście, nie ma jednej metody, rozwiązania, czy procesu, który zabezpieczy firmę przed wszystkimi scenariuszami ataku. Chodzi więc o stworzenie spójnej polityki bezpieczeństwa, która obejmie zarówno warstwę technologiczną, jak i procesową oraz edukacyjną.
– Istotne jest wdrożenie odpowiednich narzędzi, które uzupełniają i wzmacniają ludzką czujność. W praktyce oznacza to korzystanie z rozwiązań, które wychwytują podejrzane wiadomości, blokują złośliwe załączniki i linki, monitorują nietypowe zachowania w sieci czy reagują automatycznie na anomalie, zanim użytkownik zdąży kliknąć w coś, czego nie powinien. Systemy EDR i XDR, filtry antyphishingowe, zaawansowane bramy pocztowe, silne uwierzytelnianie, regularne kopie zapasowe – to wszystko tworzy techniczną warstwę ochrony, która znacząco zwiększa poziom bezpieczeństwa kluczowych zasobów organizacji – wylicza Maciej Twardy.
Co istotne, po stronie technologii – obok wymienionych systemów wykrywania i blokowania ataków, odpowiednio zaprojektowanej architektury sieci, aktualizacji oprogramowania – niezbędny będzie niezawodny system backupu i odzyskiwania danych – z jasno zdefiniowanymi wskaźnikami oraz regularnie testowanymi procedurami odtwarzania danych.
– Z kolei od strony procesów i ludzi najskuteczniejsze są te organizacje, które traktują cyberbezpieczeństwo jako stały proces, a nie jednorazowy projekt. Oznacza to cykliczne szkolenia, budowanie kultury zgłaszania incydentów oraz jasne instrukcje postępowania w razie ataku. Ważne są również ćwiczenia z zakresu odporności, a więc symulacje incydentów, w których nie tylko zespoły IT i bezpieczeństwa, ale też innych działów firmy sprawdzają w praktyce, jak działają przyjęte scenariusze. Tylko połączenie tych elementów – technologii, procedur i kompetencji – pozwala mówić o wysokim poziomie cyberodporności dostosowanej do realnych potrzeb i możliwości firmy – mówi Tomasz Krajewski, dyrektor techniczny sprzedaży na Europę Wschodnią w Veeam.
Dbając o warstwę edukacyjną, firmy powinny inwestować w szkolenia zwiększające świadomość zagrożeń, przeprowadzać symulowane ataki phishingowe itp.
– Pracownicy, którzy klikną w testowy fałszywy link, muszą trafić na szkolenie. Zwiększając w ten sposób świadomość ludzi, buduje się tzw. „human firewall”. Pozostaje jeszcze warstwa organizacyjna, w niej potrzebne są polityki dostępu stawiające na minimalne uprawnienia, rozdział kont, procedury zgłaszania podejrzanych wiadomości oraz powszechne wdrażanie uwierzytelniania MFA/2FA – uważa Mariusz Wilczyński.
Podobne artykuły
Cyberbezpieczeństwo w erze autonomicznej AI
Strategiczne powiązanie cyberbezpieczeństwa oraz sztucznej inteligencji w kontekście polityki publicznej i odporności państwa – były głównymi tematami dorocznej konferencji CyberSec Asia 2026.
Autonomiczne ataki AI zmieniają branżę cyberbezpieczeństwa
Ataki wspierane przez sztuczną inteligencję nie są nowością - obserwujemy je od kilku lat. Ale dopiero od niedawna mamy do czynienia z atakami przeprowadzanymi praktycznie bez udziału człowieka.
Prognozy Channel Masterów: między deficytem półprzewodników a rewolucją AI
Niedobór chipów, kolejne pilotaże AI i nowe regulacje będą w 2026 roku wielkim testem dojrzałości dla firm technologicznych.
