fbpx

Cyberbezpieczeństwo 2024 w Polsce – podsumowanie i wnioski na 2025 rok

W roku 2024 Polska znalazła się w centrum uwagi, stając się jednym z najczęściej atakowanych państw w Europie. Cyberprzestępcy skoncentrowali się na atakach ransomware, DDoS, phishingu oraz naruszeniach łańcuchów dostaw, co doprowadziło do poważnych strat dla instytucji publicznych i firm prywatnych.  

Poniżej przedstawiamy najważniejsze cyberataki, ich przebieg, skutki oraz reakcje poszczególnych instytucji. Artykuł kończy się wnioskami na przyszłość i rekomendacjami dla firm i instytucji.

cyberbezpieczeństwo 2024 blog zgoda.net

Najczęściej stosowane ataki cyberbezpieczeństwa w 2024 roku:

Ataki ransomware – celowane w sektor bankowy i publiczny. 

Ataki DDoS – (atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów) wymierzone w infrastrukturę krytyczną, m.in. transport i administrację państwową. 

Phishing i spoofing – wykorzystywane do wyłudzania danych klientów. 

Ataki na łańcuchy dostaw – cyberprzestępcy wykorzystują słabe ogniwa w dostawcach IT. 

Ataki z wykorzystaniem AI – automatyzacji ataków, precyzyjne tworzenie deepfake’ów, co zagrażała zarówno jednostkom, jak i organizacjom. 

ststystyki cyberbezpieczenstwo 2024

Najważniejsze cyberataki na firmy w Polsce w 2024 roku:

Styczeń – Atak ransomware na Bank Spółdzielczy w Zambrowie 

Jak doszło do ataku? 

Hakerzy wykorzystali phishing, podszywając się pod zaufane instytucje. Kliknięcie w załącznik spowodowało instalację złośliwego oprogramowania. 

Skutki ataku: 

  • Przerwy w dostępie do usług bankowych.
  • Straty finansowe związane z przywróceniem systemów.
  • Utrata zaufania wśród klientów

Reakcja firmy: 

  • Współpraca z ekspertami ds. cyberbezpieczeństwa. 
  • Przeprowadzenie audytu i wdrożenie nowych zabezpieczeń. 

Luty – Ataki DDoS na polskie instytucje 

Jak doszło do ataków? 

Przeciążenie serwerów ogromną liczbą żądań, powodujące niedostępność usług online. 

Przykłady: 
Systemy PKP
Strony rządowe i sektora prywatnego

Skutki ataku: 

  • Zakłócenia w działaniu kluczowych usług. 
  • Straty finansowe spowodowane przestojami. 

Reakcja Firm: 

  • Rozwój krajowych systemów monitorowania incydentów. 
  • Współpraca międzynarodowa w celu przeciwdziałania atakom DDoS. 

Marzec – Ataki na sektor transportowy 

Przykłady: 
Autostrada Wielkopolska S.A.: Tymczasowa niedostępność strony internetowej. 
Gdańsk Transport Company: Zakłócenia w działaniu strony. 

Skutki: 

  • Utrudniony dostęp do informacji dla użytkowników. 
  • Straty reputacyjne firm. 

Reakcja: 

  • Wzmocnienie mechanizmów ochrony serwerów. 
  • Blokada ruchu spoza Polski. 

Maj – Cyberatak na Polską Agencję Prasową (PAP) 

Jak doszło do ataku? 

Hakerzy przejęli kontrolę nad kontem jednego z pracowników PAP, prawdopodobnie poprzez atak phishingowy lub złośliwe oprogramowanie. 

Skutki: 

  • Po uzyskaniu dostępu do systemu redakcyjnego, napastnicy opublikowali fałszywą depeszę o rzekomej mobilizacji wojsk w Polsce. 
  • Ujawnienie podatności systemów prasowych na ataki cybernetyczne. 

Reakcja: 

  • Szybkie sprostowanie i anulowanie fałszywej depeszy przez PAP. 
  • Powołanie zespołu kryzysowego ds. cyberataku i współpraca ze służbami. 
  • Wszczęcie śledztwa przez Prokuraturę Okręgową w Warszawie i zaangażowanie ABW. 
  • Deklaracje rządowe o wzmożonej ochronie przed zagrożeniami cybernetycznymi. 

Czerwiec – Atak na Santander Bank Polska 

Jak doszło do ataku? 

Grupa ShinyHunters wykorzystała lukę w zabezpieczeniach systemów bankowych. 

Skutki: 

  • Ryzyko ujawnienia danych milionów klientów. 
  • Wzrost liczby ataków phishingowych na klientów banku. 

Reakcja firmy: 

  • Wzmocnienie zabezpieczeń i wprowadzenie uwierzytelniania dwuskładnikowego. 
  • Kampania informacyjna dla klientów o potencjalnych zagrożeniach. 

Lipiec – Ataki DDoS na strony polskich lotnisk 

Jak doszło do ataków? 

Hakerzy przeciążyli serwery stron internetowych Portu Lotniczego Gdańsk, Rzeszów-Jasionka i Poznań-Ławica. 

Skutki: 

  • Czasowa niedostępność informacji dla podróżnych. 

Reakcja: 

  • Blokada ruchu spoza Polski. 
  • Zintensyfikowanie zabezpieczeń sieciowych. 

Październik – Atak na Super-Pharm 

Jak doszło do ataku? 

Wykorzystano lukę w zewnętrznym systemie Adobe Commerce (Magento). 

Skutki: 

  • Wyciek danych osobowych tysięcy klientów. 
  • Wzrost liczby oszustw phishingowych. 

Reakcja: 

  • Wprowadzenie nowych zabezpieczeń. 
  • Zgłoszenie incydentu do Prezesa UODO. 

Grudzień – Atak hakerski na Miejskie Przedsiębiorstwo Komunikacyjne (MPK) w Krakowie 

Jak doszło do ataku? 

Międzynarodowa grupa hakerska przeprowadziła atak typu ransomware, w celu wywołania paraliżu operacyjnego komunikacji miejskiej, poprzez zakłócenie działania systemów informatycznych. 

Skutki: 

  • Zakłócenia w systemach sprzedaży biletów online, strony internetowej oraz innych systemów informatycznych. 
  • Potencjalne ryzyko kradzieży danych osobowych pasażerów i pracowników. 

Reakcja: 

  • Współpraca z ABW i NASK. 
  • Etapowe przywracanie systemów. 
    Apel do pasażerów i pracowników o zachowanie czujności wobec nietypowych kontaktów oraz zalecenie zastrzeżenia numeru PESEL. 
ataki cyberbezpieczeństwa 2024

Najważniejsze wnioski na 2025 rok płynące z ataków w cyberprzestrzeni w roku poprzednim.

Inwestycje w cyberbezpieczeństwo: 

  • Zwiększenie budżetów nawet o 6% na zaawansowane technologie, takie jak AI do wykrywania zagrożeń. 
  • Wg ostatnich statystyk firmy w Polsce przeznaczają od 6 do 10% przychodu na IT, z czego od 6 do 13% na cyberbezpieczeństwo. 
  • Wzrost inwestycji w cyberbezpieczeństwo średnio +30% rok do roku. 

Budowanie świadomości: 

  • Regularne szkolenia personelu w zakresie cyberzagrożeń, cyfrowej higieny i procedur bezpieczeństwa Informacje o zagrożeniach, takich jak phishing,  spoofing i wyciek danych. Ludzki czynnik wciąż pozostaje najsłabszym ogniwem. Ataki inżynierii społecznej i manipulacja cyfrowa są efektywne dzięki niskiej świadomości użytkowników.  
  • Świadomość wśród firm: około 25% przedsiębiorstw nie słyszało o dyrektywie NIS2 

Zabezpieczenie infrastruktury krytycznej: 

  • Testy odporności na ataki  ransomware. Cyberprzestępcy coraz częściej oferują ransomware jako usługę (RaaS), obniżając próg wejścia do tego typu działalności. Ataki te stają się bardziej złożone, a ich celem są krytyczne sektory, takie jak infrastruktura energetyczna czy ochrona zdrowia. Należy wprowadzić priorytetowe traktowanie zabezpieczeń infrastruktury krytycznej.  Wprowadzenie międzynarodowych sankcji i współpracy przeciwko podmiotom rozwijającym RaaS. 
  • MFA – dwuskładnikowe uwierzytelnianie to obecnie standard i konieczność. 

Targetowanie łańcuchów dostaw: 

  • W 2024 roku zaobserwowano wzrost ataków na łańcuchy dostaw, gdzie cyberprzestępcy wykorzystywali słabości mniejszych dostawców do infiltracji większych organizacji. Organizacje muszą rozszerzyć monitoring bezpieczeństwa na swoich partnerów i dostawców. Wdrażanie polityki „Zero Trust” staje się kluczowe.  

 Współpraca międzynarodowa: 

  • Koordynacja z innymi krajami i organizacjami w celu wymiany informacji i strategii obronnych. Ataki sponsorowane przez państwa osiągnęły nowy poziom wyrafinowania, szczególnie w kontekście dezinformacji oraz działań w cyberprzestrzeni ukierunkowanych na destabilizację polityczną i gospodarczą.  
  • Należy wzmocnić międzynarodową współpracę w zakresie dzielenia się danymi wywiadowczymi i reagowania na incydenty. Stworzyć globalne normy dotyczące działań w cyberprzestrzeni. 

Zagrożenia hybrydowe – cyberwojny: 

  • Zagrożenia hybrydowe i integracja cyberprzestrzeni z tradycyjnymi konfliktami  
  • Cyberprzestrzeń coraz częściej stanowi pole bitwy w konfliktach hybrydowych, gdzie ataki cyfrowe uzupełniają tradycyjne działania wojenne.  
  • Ważne staje się inwestowanie w cyberodporność sił zbrojnych i infrastruktury krytycznej. Szkolenie specjalistów ds. cyberbezpieczeństwa z uwzględnieniem aspektów wojskowych.  
wnioski cyberbezpieczenstwo 2024

Plany na 2025 w zakresie Cyberbezpieczeństwa w Polsce

  • Wdrożenie nowych regulacji wynikających z NIS2. 
  • Rozwój krajowych centrów cyberbezpieczeństwa. 
  • Kampanie edukacyjne dla sektora publicznego i prywatnego. 
  • Inwestycje w technologie ochronne, takie jak EDR/XDR, SIEM, External SOC . 

Cyberbezpieczeństwo w 2024 roku było wyzwaniem, ale jednocześnie dało solidne fundamenty do dalszego wzmacniania ochrony w 2025 roku.

W zgoda.net pomagamy organizacjom skutecznie przeciwdziałać zagrożeniom dzięki szerokiej ofercie usług, takich jak: 

Audyt bezpieczeństwa IT – Wykrywamy luki w infrastrukturze IT oraz sprawdzamy odporność systemów na ataki typu phishing, ransomware. 
Microsoft 365 – Wdrażamy zaawansowane rozwiązania ochronne, które zapewniają bezpieczną komunikację oraz przechowywanie danych w chmurze. 
Testy phishingowe – Symulujemy realistyczne ataki phishingowe, aby uświadomić pracownikom potencjalne zagrożenia i przygotować ich na rzeczywiste sytuacje. 
Kampanie edukacyjne – Prowadzimy szkolenia i warsztaty dla firm, zwiększając świadomość na temat cyberzagrożeń oraz najlepszych praktyk ochronnych. 
Zewnętrzne Centrum Operacji Bezpieczeństwa (External SOC) – Zapewniamy całodobowe wsparcie specjalistów ds. cyberbezpieczeństwa, by stale monitorować i reagować na incydenty. 

Naszym celem jest nie tylko ochrona infrastruktury, ale również budowanie świadomości wśród klientów. Wierzymy, że edukacja i dobrze dobrane technologie są kluczowe w walce z cyberprzestępczością.  
Jeśli chcesz dowiedzieć się więcej o naszych usługach, zapraszamy do kontaktu. Razem opracujemy skuteczną strategię ochrony dla Twojej firmy, by bezpiecznie pracować w 2025. 

Zaufaj zgoda.net – Twojemu partnerowi w zakresie cyberbezpieczeństwa

W zgoda.net oferujemy:

  • Indywidualne podejście: Każda firma jest inna, dlatego przygotowujemy dedykowane rozwiązania.  
  • Nowoczesne technologie: Współpracujemy z liderami rynku, takimi jak Microsoft.  
  • Pełne wsparcie: Od analizy potrzeb po szkolenie pracowników i wsparcie po wdrożeniu. 

W czym możemy Ci pomóc?

Skontaktuj się z nami za pomocą formularza.
Odpowiemy na wiadomość tak szybko, jak to możliwe.