W 2025 roku CERT Polska zarejestrował ponad 260 tysięcy incydentów. Większość z nich nie wymagała od atakujących żadnego włamania. Firmy same zostawiły drzwi otwarte: przez nieaktualne hasła, brak procedur i zbyt szeroki dostęp dla podwykonawców. Dlaczego tak się dzieje, mimo że polskie organizacje wydają na cyberbezpieczeństwo miliony?

Pierwsza luka: AI jako nowy wektor ataku

Narzędzia sztucznej inteligencji wchodzą do firm szybciej niż procedury, które powinny regulować ich użycie. Systemy AI przetwarzające dokumenty zewnętrzne, takie jak CV kandydatów, faktury przychodzące, oferty klientów czy wiadomości e-mail, są podatne na atak zwany prompt injection.

Polega on na ukryciu w dokumencie instrukcji skierowanej do modelu AI, niewidocznej dla człowieka (np. biały tekst na białym tle), która zmienia zachowanie systemu: nakazuje zignorować alert bezpieczeństwa, zamienić numer konta na fakturze lub sztucznie zawyżyć ocenę kandydata w procesie rekrutacji. Jest to stosunkowo nowy wektor ataku, którego większość organizacji jeszcze nie uwzględnia w swoich politykach bezpieczeństwa.

Zarządy firm, które korzystają z narzędzi AI powinny zadać sobie pytanie: czy wiemy, jakie dokumenty zewnętrzne trafiają do naszych systemów AI i czy istnieją procedury ich weryfikacji?

Druga luka: jak myśli atakujący?

Przestępcy pracują w trybie dobrego biznesu, gdzie głównym motywem działania jest zwrot z inwestycji. Dlatego zanim cyberprzestępca wyśle pierwszy phishing, np. mail z próbą oszustwa, spędza kilkanaście minut na rozpoznaniu celu.

Najczęściej korzysta z publicznie dostępnych źródeł, czyli wykorzystuje tzw. OSINT – biały wywiad. Na portalu LinkedIn sprawdza, kto pracuje w firmie i kto odpowiada za dział IT. Z firmowej strony internetowej odczytuje informacje o wykorzystywanych technologiach (oferty pracy często zdradzają używane systemy). W serwisie Shodan.io identyfikuje otwarte porty, serwery VPN bez dwuskładnikowego uwierzytelniania i publicznie dostępne kamery. W rejestrach KRS i CEIDG znajduje strukturę właścicielską i powiązania kapitałowe, z kolei w serwisie GitHub szuka wycieków kodu źródłowego, tokenów API i haseł opublikowanych wraz z kodem przez dumnego programistę. Na portalu HaveIBeenPwned weryfikuje, które służbowe adresy e-mail były częścią wcześniejszych wycieków danych.

Efekt? Atakujący po 15 minutach dysponuje pełnym obrazem organizacji bez wzbudzania jakichkolwiek podejrzeń czy alertów po stronie wybranego celu. Aż 80 proc. ataków wykorzystuje najprostsze rozwiązania: wykradzione lub kupione hasła (w tzw. darknecie kosztują od 5 do 20 dol.), stare konta bez wieloskładnikowego uwierzytelniania, dostępy VPN bez drugiego składnika. Dzisiaj naprawdę nie potrzeba geniusza na miarę Kevina Mitnicka, aby przeprowadzić skuteczny atak.

Trzecia luka: MFA, czyli zamek, który można otworzyć zmęczeniem

Uwierzytelnianie wieloskładnikowe jest dzisiaj standardem w każdej firmie, która traktuje cyberbezpieczeństwo poważnie, ale samo wdrożenie nie wystarczy, jeśli brakuje polityki reakcji na nieoczekiwane powiadomienia.

Technika znana jako MFA fatigue (zmęczenie MFA) polega na wielokrotnym wysyłaniu próśb o zatwierdzenie logowania, często w środku nocy, aż użytkownik ze zmęczenia lub przez nieuwagę zatwierdzi, żeby pozbyć się powiadomień. A to pozwala już atakującemu na dostęp do systemu i dalszą infiltrację.

Technika MFA Fatigue to nie teoria i pokazał to atak na giganta – firmę Microsoft. W marcu 2022 r. firma ujawniła, że grupa przestępcza znana jako LAPSUS$ (śledzona przez Microsoft jako DEV-0537) uzyskała dostęp do wewnętrznych systemów firmy.

Według raportu opublikowanego przez Microsoft Security, grupa stosowała kilka metod przełamywania zabezpieczeń: kupowała wykradzione hasła i sesje logowania na forach przestępczych, wykorzystywała złośliwe oprogramowanie do kradzieży haseł (tzw. infostealery), przeszukiwała publiczne repozytoria kodu w poszukiwaniu przypadkowo pozostawionych haseł i tokenów, a w niektórych przypadkach po prostu płaciła pracownikom atakowanych firm (lub ich dostawcom) za udostępnienie danych logowania i zatwierdzenie powiadomienia MFA.

Mówiąc wprost, przestępcy nie musieli niczego łamać, bo pracownik za kilkaset dolarów kliknął „zatwierdź” na swoim telefonie. Microsoft potwierdził, że w wyniku tego ataku doszło do przejęcia jednego konta i uzyskania ograniczonego dostępu do kodu źródłowego.

LAPSUS$ w podobny sposób zaatakował również inne globalne firmy technologiczne.

Przypadek ten pokazuje, że samo posiadanie MFA nie wystarczy, jeśli organizacja nie ma polityki reagowania na nieoczekiwane próby logowania ani procedur zabezpieczających przed przekupieniem pracownika.

Czwarta luka: Social engineering 2.0

Deepfake’i sprawiły, że socjotechniki stosowane przez cyberprzestępców wzniosły się na zupełnie inny poziom. Trzy minuty nagrania wystarczają dzisiaj do sklonowania głosu i obrazu dowolnej osoby.

W lutym 2024 r. pracownik hongkońskiego oddziału brytyjskiej firmy inżynieryjnej Arup został zaproszony na wideokonferencję, w której uczestniczyli dyrektor finansowy i kilku menedżerów. Rozmowa wyglądała i brzmiała normalnie. Zgodnie z poleceniami przełożonych zlecił 15 przelewów na łączną kwotę 25 mln dol..

Niestety, wkrótce okazało się, że wszyscy uczestnicy spotkania, poza osobą wykonującą przelewy, byli tzw. deepfake’ami, czyli postaciami wygenerowanymi przez AI, które wyglądały i mówiły identycznie jak prawdziwi ludzie.

Oszustwo wykryto dopiero po kontakcie z centralą firmy w Londynie. Jak potwierdził Rob Greig, dyrektor ds. IT w Arup, to nie był klasyczny cyberatak, gdyż żadne systemy nie zostały złamane. Była to wyrafinowana socjotechnika z wykorzystaniem technologii AI.

W Polsce również mamy do czynienia z oszustwami wykorzystującymi deepfake’i, m.in. Rafała Brzoski, Andrzeja Dudy czy Roberta Lewandowskiego do promowania fałszywych platform inwestycyjnych w mediach społecznościowych.

Ale przestępcy nie ograniczają się tylko do takich oszustw, bo często podszywają się pod pracowników banków, urzędników, a nawet pracowników działów technicznych, wykorzystując AI do realistycznego naśladowania głosu.

Według raportu Pindrop Security z 2025 r. liczba ataków typu deepfake wzrosła o ponad 1300 proc. w ciągu jednego roku, z czego liczba ataków z użyciem syntetycznego głosu wzrosła o 149 proc. w bankowości oraz o 475 proc. w sektorze ubezpieczeń.

W mojej opinii, obrona nie musi być kosztowna: wystarczy wprowadzić obowiązkową weryfikację każdego przelewu powyżej pewnej określonej w firmie kwoty, poprzez drugi, niezależny kanał komunikacji, ale nie przez e-mail i nie przez komunikator firmowy.

Piąta luka: ataki na łańcuch dostaw

Atakujący coraz częściej nie celują bezpośrednio w dobrze chronioną organizację, lecz w jej słabiej zabezpieczonego dostawcę: firmę od stron internetowych, kancelarię prawną lub podatkową, podwykonawcę IT z aktywnym dostępem zdalnym.

We wrześniu 2024 r. firma AIUT, jeden z czołowych polskich integratorów systemów automatyki, robotyki i IoT, między 5 a 22 września 2024 r. padła ofiarą ataku grupy Hunters International. Cyberprzestępcy wykradli 5,9 TB danych, w tym dokumentację projektową, skany paszportów, umowy o poufności, numery PESEL.

Pełnomocnik Rządu ds. Cyberbezpieczeństwa, Krzysztof Gawkowski, wydał wówczas rekomendacje, w których zalecił m.in. natychmiastową zmianę wszystkich poświadczeń związanych z AIUT oraz zablokowanie zdalnego dostępu do kont serwisowych.

Przypadek ten nie jest odosobniony, bo w maju 2024 r. zaatakowano również zewnętrzny system płacowy Ministerstwa Obrony Wielkiej Brytanii, w wyniku czego ujawniono dane około 270 tys. żołnierzy i weteranów.

Schemat ataku był identyczny. Atakujący dostają się do firmy poprzez dostawcę, który ma aktywną „przepustkę” do systemów klienta, pomijając w ten sposób główne zabezpieczenia atakowanej firmy.

Z mojej praktyki wynika, że bardzo ważne jest posiadanie i aktualizowanie listy firm zewnętrznych, które mają dostęp do systemów organizacji. Analizując listę, warto też sprawdzić zasadność takiego dostępu.

Szósta luka: Ransomware as a Service. Polska wśród najczęściej atakowanych krajów w Europie

Ransomware, czyli oprogramowanie, które szyfruje dane, działa dzisiaj jak model dobrej franczyzy. Twórca złośliwego oprogramowania udostępnia gotowe narzędzie (tzw. ransomware kit), a kupujący, bez zaawansowanej wiedzy technicznej, otrzymuje dostęp do narzędzia i przeprowadza atak.

Ceny takiej usługi zaczynają się od ok. 500 dol.. Zysk dzielony jest między twórcę oprogramowania (20-30 proc.) i wykonawcę ataku (70-80 proc.). Model ten, określany jako Ransomware as a Service (RaaS), bardzo obniżył próg wejścia dla cyberprzestępców, co wpływa też na liczbę ataków.

Skala problemu jest większa niż mogłoby się wydawać. Według danych firmy ESET, w pierwszej połowie 2025 roku Polska znalazła się na pierwszym miejscu na świecie pod względem liczby wykrytych ataków ransomware, będąc celem 6 proc. wszystkich incydentów na świecie i wyprzedzając nawet Stany Zjednoczone (5,74 proc.).

Globalnie liczba wykryć tego typu ataków wzrosła o 30 proc., jednocześnie jednak wartość płaconych okupów spadła o 35 proc., co jest efektem m.in. działań organów ścigania.

Wysoka pozycja Polski nie wynika wyłącznie z zagrożeń zewnętrznych. Raport „Cyberportret polskiego biznesu 2025” przygotowany przez ESET i DAGMA Bezpieczeństwo IT wskazuje, że jedynie 59 proc. polskich firm korzysta z oprogramowania zabezpieczającego, a zaledwie 19 proc. pracowników rozumie, czym jest ransomware. Ponad połowa zatrudnionych nie uczestniczyła w żadnym szkoleniu z cyberbezpieczeństwa w ciągu ostatnich pięciu lat.

Gdy analizowałam typowe scenariusze ataków, zauważyłam, że do szyfrowania danych dochodzi w nocy, często w piątek, gdy wszyscy pracownicy, w tym dział IT jest poza biurem. Gdy następnego dnia pracownicy wracają na stanowiska o 8:00, nikt nie może pracować.

W mojej opinii, to moment, na który firmy muszą być przygotowane i posiadać procedury, co robimy o 8:01, gdy nic nie działa. Procedura powinna uwzględniać przede wszystkim, kto zarządza i kieruje sytuacją kryzysową, jaka jest lista kroków, kto kontaktuje się z prawnikami i UODO. Czy jest backup w wersji offline i czy był testowany w ciągu ostatnich kilku miesięcy i czy wiadomo, ile trwa odtworzenie systemów. Bez tych informacji i procedur – przygotowanych wcześniej – przestój firmy i straty z tym związane będą tylko rosły.

Człowiek – jedyne ogniwo, które potrafi myśleć i decydować

Według raportu Microsoft Digital Defense Report z 2025 r. człowiek jest na celowniku przestępców, bo aż 28 proc. naruszeń bezpieczeństwa zaczyna się bezpośrednio od phishingu lub inżynierii społecznej. Jednocześnie to właśnie człowiek pozostaje najskuteczniejszą linią obrony, pod warunkiem, że wie, na co zwracać uwagę i nie boi się zgłaszać podejrzeń.

W wyniku cyberataku na Polską Agencję Prasową 31 maja 2024 r., w serwisie informacyjnym PAP dwukrotnie ukazała się fałszywa depesza o rzekomej częściowej mobilizacji wojskowej w Polsce. Depesza została natychmiast anulowana przez redakcję, ale jej pojawienie się dzień przed wyborami europejskimi wywołało falę komentarzy w mediach krajowych i zagranicznych. ABW we współpracy z Ministerstwem Cyfryzacji podjęła natychmiastowe działania. Wicepremier Krzysztof Gawkowski wskazał na prawdopodobny rosyjski ślad.

Incydent pokazał, że brak kultury weryfikacji i zgłaszania podejrzanych sytuacji może mieć konsekwencje wykraczające daleko poza pojedynczą organizację.

Dane firmy Proofpoint z 2025 r. pokazują, że regularne szkolenia i budowanie kultury zgłaszania incydentów może obniżyć wskaźnik kliknięć w phishing z kilkudziesięciu do kilku procent.

Zmiana ta nie wymaga nowego oprogramowania, ale wymaga decyzji menedżerskiej: każde zgłoszenie jest nagradzane, nawet jeśli okaże się fałszywym alarmem. Najskuteczniejszym firewallem w firmie nie jest technologia, tylko świadomy pracownik. Niestety, świadomość nie przychodzi wraz z klikaniem w slajdy ze szkoleń online, ale z rozmowy z drugim człowiekiem.

Co można zrobić od jutra?

Każda z opisanych przeze mnie luk ma wspólny mianownik: nie wymaga milionowych inwestycji, aby ją usunąć. Wymaga decyzji.

Dlatego każdy członek zarządu powinien zadać sobie jutro rano pięć pytań. Jeśli odpowiedź brzmi „tak”, firma jest w porządku. Jeśli „nie”, to jest luka, którą należy się niezwłocznie zająć.

Po pierwsze: czy pracownik, który o północy dostanie niespodziewane powiadomienie MFA, wie, że to prawdopodobny atak, i komu powinien taką sytuację natychmiast zgłosić?

Po drugie: czy każdy przelew powyżej określonej kwoty wymaga weryfikacji przez drugi, niezależny kanał?

Po trzecie: czy IT zna i dostarczy listę wszystkich firm zewnętrznych, które mają dostęp do systemów firmy?

Po czwarte: czy jest w firmie backup w wersji offline? Czy był testowany w ostatnich miesiącach i czy wiadomo, ile trwa odtworzenie?

Po piąte: czy pracownicy wiedzą, jak i gdzie zgłaszać podejrzane wiadomości, SMS-y, telefony i czy nie boją się tego robić?

Cyberbezpieczeństwo to proces, który wymaga ciągłej uwagi zarządu, działu IT, działu cyberbezpieczeństwa, ale także prawników i audytorów jednocześnie. Zasada „stop, nic nie rób i zastanów się, czy to jest normalne” to najtańszy firewall, jaki można wdrożyć. I ten firewall się buduje – nie można go kupić.

Artykuł nie stanowi porady prawnej ani technicznej.

Joanna Wziątek

Ekspertka ds. cyberbezpieczeństwa z ponad 15-letnim doświadczeniem w branży IT/OT security. ISO 27001 Lead Auditor. Specjalizuje się w zarządzaniu ryzykiem cybernetycznym, zgodności z regulacjami NIS2 i DORA oraz szkoleniach dla kadry zarządzającej. Autorka podcastu „Cyberbezpieczeństwo po ludzku”. Członkini Zarządu Sekcji AI Polskiego Towarzystwa Informatycznego.

www.joannawziatek.pl, kontakt@joannawziatek.pl