Ataki hakerskie z roku na rok stają się coraz bardziej zaawansowane. Stoją za nimi zarówno pojedyncze osoby szukające szybkiego zysku, jak i doskonale zorganizowane grupy przestępcze oraz organizacje powiązane z takimi państwami, jak Rosja czy Chiny. Ofiarą cyberataku może paść nie tylko instytucja publiczna czy dostawca kluczowych usług, ale i małe lub średnie przedsiębiorstwo. Co więcej, od około 2–3 lat to właśnie Polska jest najczęściej atakowanym krajem w Unii Europejskiej. Z tych powodów w 2025 roku bardziej niż kiedykolwiek znaczenie ma wysoki poziom cyberochrony zasobów własnych i łańcuchów dostaw.
Destabilizujące ataki hakerskie w 2025 roku
Rok 2025 przyniósł eskalację cyberzagrożeń, zarówno pod względem skali, jak i stopnia zaawansowania technicznego. Widać wyraźne nasilenie działań grup powiązanych z niektórymi państwami. Ataki hakerskie, także w Polsce, coraz częściej uderzały w infrastrukturę krytyczną, prowadząc do destabilizacji całych sektorów gospodarki. Skala incydentów pokazuje, że cyberprzestrzeń stała się już w pełni obszarem rywalizacji, a niekiedy walki międzynarodowej.
Cyberataki na świecie w 2025 roku
W skali globalnej w 2025 roku aktywność cyberprzestępców stanowiła poważne zagrożenie dla stabilności państw i gospodarek, a także łańcuchów dostaw.
Włamanie do banku Sepah
17 czerwca 2025 roku antyirańska grupa Gonjeshke Darande przeprowadziła atak hakerski na bank Sepah w Iranie. Był on odpowiedzią na wsparcie finansowe tej instytucji dla irańskiej armii. W wyniku ataku wszystkie placówki banku zostały zamknięte. Nie działała strona internetowa instytucji, wydane przez nią karty płatnicze oraz bankomaty. Celem hakerów było zniszczenie danych. Skasowana została też część kopii zapasowych, przez co sprawność udało się odtworzyć dopiero po 10 dniach.
Zakłócenie łańcucha dostaw UNFI
W czerwcu 2025 roku United Natural Foods Inc. poinformowało o incydencie cybernetycznym, który doprowadził do czasowego zatrzymania łańcucha dostaw. Atak hakerski uniemożliwił korzystanie z kluczowych systemów logistycznych i planowania transportu. Skutkowało to opóźnieniami w realizacji zamówień w sieciach handlowych w całych Stanach Zjednoczonych. Chociaż nie doszło do wycieku danych, a paraliż systemów był wynikiem odcięcia części systemów IT od sieci, a nie samego ataku, firma oceniła, że w konsekwencji jej sprzedaż obniży się o około 400 mln USD. W efekcie kurs akcji UNFI spadł o 17%.
Atak na giełdę kryptowalut Bybit
Dubajska giełda kryptowalut Bybit padła ofiarą ataku hakerskiego 21 lutego 2025 roku. Hakerzy wykorzystali lukę w zewnętrznym narzędziu i zmanipulowali proces podpisu transakcji, co pozwoliło im na przejęcie około 400 000 Ethereum o wartości około 1,5 mld USD. Za atak odpowiada powiązana z Koreą Północną grupa Lazarus. Potwierdziły to m.in. ustalenia FBI oraz analizy blockchainowe.
Ataki hakerskie w Polsce w 2025 roku
Rok 2025 przyniósł wyraźny wzrost cyberataków w Polsce – do tego stopnia, że znalazła się ona w czołówce najbardziej atakowanych państw w Europie.
Atak na EuroCert
Jednym z pierwszych dużych ataków hakerskich w Polsce w 2025 roku było włamanie do systemów firmy EuroCert, jednego z głównych dostawców elektronicznych podpisów kwalifikowanych. Cyberprzestępcy zyskali dostęp do firmowej infrastruktury i zaszyfrowali pliki na serwerach operacyjnych. Choć klucze kryptograficzne i systemy certyfikacyjne pozostały nienaruszone, doszło do incydentu z udziałem danych osobowych, takich jak imiona i nazwiska, numery PESEL oraz dane logowania użytkowników usługi.
Według przestępców wyciekło 65 GB danych, których próbki hakerzy opublikowali w darknecie. Pomimo zapowiedzi grupy, ostatecznie nie doszło do upublicznienia całego materiału, co pozwala domniemywać, że zapłacono okup.
Cyberatak na system sprzedaży biletów PKP Intercity
Pod koniec stycznia 2025 roku miał miejsce zmasowany atak hakerski na system sprzedaży biletów PKP Intercity. W ciągu jednej godziny pojawiło się aż 100 milionów sfingowanych wejść. Spółka potwierdziła, że nie był to incydent jednostkowy – podobne ataki zdarzają się regularnie. Polska kolej jest bowiem jednym z priorytetowych celów grup powiązanych z Federacją Rosyjską.
Zaszyfrowanie danych w Zakładzie Usług Komunalnych w Szczecinie
Hakerzy biorą na cel także lokalne instytucje, takie jak Zakład Usług Komunalnych w Szczecinie, który 15 stycznia padł ofiarą ataku ransomware. Zaatakowane zostały m.in. programy do elektronicznego obiegu dokumentów oraz wystawiania dokumentów księgowych. Doprowadziło to do naruszenia danych osobowych petentów ZUK.
Atak na szpital MSWiA w Krakowie
8 marca 2025 roku szpital MSWiA w Krakowie padł ofiarą ataku, w którym zastosowano oprogramowanie ransomware. Hakerzy usiłowali zaszyfrować infrastrukturę IT szpitala. Dyrektor placówki przekazał, że szpital otrzymał żądanie kontaktu, najprawdopodobniej w celu przekazania okupu.
Atak wymusił przejście placówki na analogowy tryb pracy. Początkowo ograniczono też przyjęcia pacjentów – osoby niewymagające natychmiastowej pomocy były kierowane do pobliskich placówek. Działanie szpitala udało się przywrócić w pełni 11 marca.
Cyberochrona w nowoczesnym wydaniu
W odpowiedzi na ewolucję zagrożeń obserwowanych przy okazji ostatnich atakach hakerskich, w Netii oferujemy rozwiązania z zakresu cyberbezpieczeństwa, które są w stanie im sprostać. Zestaw podstawowych rozwiązań bezpieczeństwa, które powinna posiadać każda firma, składa się z:
- Cloud firewall/Managed UTM – kompleksowa ochrona komunikacji wychodzącej i przychodzącej.
- Managed EDR – całodobowy monitoring punktów końcowych.
- Ochrona Poczty – zabezpieczenie przed niebezpiecznymi wiadomościami.
- Managed WAF – filtrowanie ruchu do i z aplikacji webowych.
W przypadku posiadania ważnych aplikacji webowych ochronę zapewnianą przez Managed WAF warto rozszerzyć również o DDoS Protection. Usługa ta pozwala utrzymać ciągłość działania pomimo ataku.
Wybierając sprawdzone rozwiązania od Netii, firmy i instytucje mogą znacząco zwiększyć ochronę swoich zasobów IT nawet wobec najbardziej zaawansowanych ataków.
Największe cyberataki w 2024 roku
Rok 2024 przyniósł kontynuację zawirowań geopolitycznych i wzmożoną aktywność cyberprzestępców, którzy brali na cel instytucje publiczne oraz firmy z sektorów kluczowych dla krajowych gospodarek. Wśród najpoważniejszych zagrożeń można wyliczyć ransomware, szczególnie w modelu RaaS (ransomware-as-a-service) i phishing. Znacząco wzrósł też poziom cybernetycznego szpiegostwa ze strony grup powiązanych z Chinami.
Ataki hakerskie na świecie w 2024 roku
W 2024 roku ataki hakerskie na świecie cechowały się pomysłowością i stopniem zaawansowania technicznego. W swoim raporcie firma Darktrace wskazuje, że 74% ankietowanych specjalistów ds. cyberbezpieczeństwa potwierdza znaczący wpływ zagrożeń opartych na AI na ich organizacje.
Atak ransomware na Change Healthcare
Atak ransomware na Change Healthcare miał miejsce w lutym 2024 roku. Grupa ALPHV/BlackCat uzyskała dostęp do firmowych systemów przez pozbawiony uwierzytelniania wieloskładnikowego portal Citrix. Z powodu ataku zakłócona została obsługa płatności za usługi medyczne w USA. Pomimo zapłacenia 22 mln USD okupu firma nie odzyskała skradzionych danych, a atakujący próbowali ponownie wymusić płatność. Naruszeniem danych mogło zostać objętych ponad 190 mln osób.
Włamanie do Ministerstwa Obrony Wielkiej Brytanii
W maju 2024 roku wykryto cyberatak na systemy Ministerstwa Obrony Wielkiej Brytanii. Włamanie dotyczyło zewnętrznego dostawcy systemów płacowych, dzięki czemu hakerzy nie musieli mierzyć się bezpośrednio z zabezpieczeniami MoD. Ujawnione zostały dane osobowe około 270 tysięcy czynnych żołnierzy, weteranów i rezerwistów.
Atak grupy IRLeaks na irańskie banki
W sierpniu 2024 roku miał miejsce najpoważniejszy cyberatak w historii Iranu. Dotknął aż 20 z 29 aktywnych instytucji kredytowych w tym kraju. W wyniku naruszenia zablokowano bankomaty i wykradziono dane o klientach i kartach płatniczych. Po negocjacjach hakerzy otrzymali ok. 3 mln USD okupu w Bitcoinach. Atak miał charakter czysto finansowy, ale ujawnił krytyczne luki w infrastrukturze bankowej Iranu, co mogło w przyszłości zachęcić do działania inne grupy.
Atak ransomware na Stoli
Sierpień 2024 roku był trudny także dla amerykańskiego koncernu Stoli Group, który padł ofiarą ataku ransomware. Poważnie zakłócił on działanie systemów IT grupy, uderzając w rozwiązania klasy ERP. Zmusiło to spółki zależne - Stoli USA i Kentucky Owl, do czasowego odejścia od automatyzacji na rzecz ręcznego prowadzenia procesów księgowych i operacyjnych. CEO Stoli Group przyznał, że zakłócenia spowodowane cyberatakiem były jednym z głównych czynników, które zmusiły dwie amerykańskie spółki zależne do ogłoszenia upadłości pod koniec 2024 roku.
Cyberataki w Polsce w 2024 roku
W 2024 roku zespół CERT Polska otrzymał 600.990 zgłoszeń, na podstawie których zarejestrował 103.449 incydentów bezpieczeństwa. 95% z nich to oszustwa komputerowe, takie jak fałszywe sklepy czy inwestycje. Obsłużono też 57 poważnych incydentów bezpieczeństwa w kluczowych gałęziach gospodarki, w tym 44 zdarzenia w sektorze bankowości i infrastruktury rynków finansowych.
Wyciek danych z AIUT Sp. Z o. o.
W dniach od 5 do 22 września 2024 roku firma AIUT Sp. z o. o. padła ofiarą cyberataku, w wyniku którego wykradziono dane osobowe oraz informacje projektowe. Cyberprzestępcy z grupy Hunters pozyskali aż 5,9 TB plików, w tym dokumentację projektową, skany paszportów i dokumentów tożsamości czy CV wraz z danymi adresowymi. Skradzione materiały następnie pojawiły się w darknecie.
Dezinformacja w Polskiej Agencji Prasowej
31 maja 2024 roku, w godzinach popołudniowych, do serwisu Polskiej Agencji Prasowej (PAP) dwukrotnie trafiła fałszywa depesza, która rzekomo zapowiadała częściową mobilizację wojskową w Polsce od 1 lipca 2024 r. Obie zostały niemal natychmiast usunięte z systemu.
Atak DDoS na Orange Polska
W lipcu 2024 roku Orange Polska stało się celem jak dotąd największego cyberataku DDoS w Polsce o sile około 586 Gbps. Użyto w nim metody carpet bombing, co utrudniało identyfikację złośliwego ruchu i obronę sieci. Był to sygnał ostrzegawczy dla całego sektora telekomunikacyjnego w Polsce, że możliwości cyberprzestępców stale rosną.
Cyberataki w 2023 r. – czy coś je wyróżniało?
Raporty z obszaru cyberbezpieczeństwa pokazują, że z roku na rok wzrasta intensywność i częstotliwość występowania incydentów bezpieczeństwa.
Wyniki raportu „Cyberbezpieczeństwo w polskich firmach 2023”, przeprowadzonego przez Vecto, nie pozostawiają złudzeń: aż 68,9% firm potwierdza wystąpienie incydentów cyberbezpieczeństwa w 2023 r., co daje pięcioprocentowy wzrost w stosunku do roku 2022. Niepokojące są też statystyki dotyczące świadomości cyberbezpieczeństwa. Choć jest ona z roku na rok większa, jej poziom nadal okazuje się niewystarczający, co ma odzwierciedlenie w danych statystycznych – zaledwie 26,4% firm posiadało opracowane procedury na wypadek ataków i incydentów bezpieczeństwa.
Szczególnie narażone na ataki są sektor bankowy, administracja publiczna i sektor medyczny. Tuż za nimi w zestawieniu znajduje się ogromny rynek e-commerce.
W rankingu NCSI – National Cyber Security Index z marca 2024 roku, Polska zajęła pierwsze miejsce w zestawieniu najlepiej chronionych w przestrzeni cyfrowej państw (w 2023 r. zajmowaliśmy 11. lokatę). 1. miejsce jest wynikiem analizy m.in. dostępnych aktów prawnych czy też poziomu zabezpieczenia aplikacji i witryn publicznych.
Najgłośniejsze cyberataki w Polsce w 2023 roku.
Cyberataków wymierzonych w polskie firmy oraz instytucje publiczne było tak wiele, iż niemożliwe jest omówienie każdego z nich. Niektóre, z uwagi na rozmiar, skutki czy intensywność, okazały się jednak wyjątkowo medialne i pouczające.
Atak na laboratorium ALAB
Jeden z najgłośniejszych ataków hakerskich 2023 roku został przeprowadzony przez grupę RA World na jednego z liderów branży badań medycznych w Polsce - firmę ALAB Laboratoria. To typowy atak ransomware z wykorzystaniem złośliwego oprogramowania, którego celem było wymuszenie okupu od organizacji. Firma ALAB odmówiła jednak jego zapłacenia, co poskutkowało upublicznieniem danych kilkudziesięciu tysięcy osób, w tym danych medycznych, a także numerów PESEL i adresów pacjentów.
Atak na Telewizję Kablową Chopin
W lipcu 2023 roku, tuż przed szczytem NATO w Wilnie, powiązana z Rosją grupa hakerów CyberTriad przeprowadziła atak na kilka instytucji, w tym atak DDoS na wejherowską Telewizję Kablową Chopin. W wyniku ataku klienci firmy nie mieli dostępu do usługi przez całą noc. Jednocześnie zaatakowane zostały także inne organizacje, w tym Telewizja TTM i Radio Norda.FM oraz Akademia Sztuki Wojennej w Warszawie.
Atak na systemy IT firmy PZU
Ofiarą ataku DDoS w kwietniu 2023 roku padły również systemy IT grupy PZU. Do ataku przyznali się prorosyjscy hakerzy z grupy NoName. Na ich konto możemy wpisać także wiele innych ataków na instytucje rządowe, firmy państwowe i banki w całej Europie. Z atakiem nie wiązał się jednak wyciek danych ani poważne uszkodzenia. Firma przywróciła sprawność i dostępność usług w ciągu kilku dni. Według oświadczenia Grupy PZU, zespoły ds. stałego monitorowania i neutralizacji zagrożeń informatycznych oraz automatyczne systemy bezpieczeństwa zadziałały w 100%, dzięki czemu nie doszło do poważnych naruszeń.
Ataki hakerskie na świecie – co działo się w 2023 roku?
W 2023 roku ofiarami ataków hakerskich padały zarówno małe firmy, jak i prawdziwi giganci. Ucierpiały usługi finansowe, platformy społecznościowe, instytucje publiczne i infrastruktura krytyczna na całym świecie.
Atak na LinkedIn – zagrożenie dla social mediów
LinkedIn – biznesowy portal społecznościowy – padł ofiarą gigantycznego wycieku danych ponad 35 milionów użytkowników. W większości były to informacje dostępne publicznie, takie jak imię i nazwisko, adres e-mail czy historia zatrudnienia. Nie doszło do naruszenia haseł. Za atak odpowiedzialny jest znany w środowisku haker USDoD, który udostępnił publicznie listę pozyskanych danych. Portal wykazał się dużą odpowiedzialnością – niezwłocznie powiadomił użytkowników, rekomendując odpowiednie kroki, a władze spółki zleciły audyty bezpieczeństwa.
Atak na ExxonMobil – zagrożenie dla koncernów energetycznych
W listopadzie 2023 roku ofiarą ataku padł amerykański gigant energetyczny i jedna z największych pod względem kapitalizacji spółek giełdy USA – ExxonMobil. W wyniku ataku doszło do wycieku wrażliwych danych firmowych oraz osobowych pracowników i partnerów firmy. Spółka podjęła kroki w celu zapobiegania takim incydentom w przyszłości.
Atak na Adobe – zagrożenie dla technologii oprogramowania
W 2023 roku miała miejsce kolejna wpadka jednego z liderów branży oprogramowania kreatywnego. W wyniku odnalezienia i wykorzystania przez hakerów luki w zabezpieczeniach doszło do potężnego wycieku danych użytkowników. Zostały wykradzione adresy e-mail, komplety danych osobowych oraz informacje o posiadanych subskrypcjach oprogramowania.
Atak na Uniwersytet Harvarda i Uniwersytet Stanforda – zagrożenie dla edukacji
Październik 2023 roku przyniósł serię ataków phishingowych wymierzonych w prestiżowe uczelnie USA, w tym Uniwersytet Harvarda i Uniwersytet Stanforda. Do pracowników i studentów rozesłano spreparowane wiadomości phishingowe. Oszuści podszyli się pod administrację uczelni i prosili o dane logowania do wewnętrznych systemów i profili na platformach edukacyjnych. Wiele osób nie zachowało odpowiedniego poziomu czujności, co skończyło się serią naruszeń prywatności. Tak przeprowadzony atak, wymierzony w konkretne osoby lub grupę osób, określany jest mianem spear phishingu. Jego przeprowadzenie jest bardziej czasochłonne niż szeroko kierowany phishing, jednak jak się można przekonać, wykazuje dużą skuteczność.
Rok 2022 – cyberataki spod znaku wojny
W XXI wieku ostatecznej linii frontu nie wyznaczają już okopy i stanowiska strzeleckie, a konflikt w dużej mierze przenosi się do świata wirtualnego. Bardzo często realnym działaniom wojennym towarzyszą równolegle cyberataki – aby jeszcze bardziej utrudnić możliwości obrony, wymianu informacji, wzbudzić większy niepokój i spowodować chaos.
Ataki hakerskie na najważniejsze instytucje, próby wprowadzania podziałów w społeczeństwie i precyzyjnie sterowane przez zorganizowane grupy farmy trolli, prowadzące w Internecie wojnę dezinformacyjną, są dzisiaj naszą nową rzeczywistością. Choć osoby działające na korzyść agresora, zajmujące się podburzaniem nastrojów i tworzeniem negatywnego nastawienia do uchodźców, są często demaskowane przez oddolnie działające inicjatywy, to ich liczba zwiększa się z dnia na dzień. Można śmiało powiedzieć, że w tej wojnie udział biorą tysiące ludzi na świecie, będących obywatelami niemal każdego kontynentu.
Cyberwojna nie dotyczy dziś wyłącznie stron zamieszanych w konflikt. Ofiarami ataków na rządową infrastrukturę IT, szpitale, elektrownie czy oczyszczalnie ścieków padają często państwa sojusznicze, które zajęły jasne stanowisko w sprawie agresji Rosji na Ukrainę. Cyberataki w 2022 roku były zazwyczaj wyłącznie pokazem siły agresora, jednak przeprowadzone w odpowiednim czasie mogą nieść katastrofalne konsekwencje – zagrażać zdrowiu, a nawet życiu ludności cywilnej.
Wybrane ataki hakerskie w 2022 roku na świecie
Rok 2022 roku przyniósł zdecydowanie większą liczbę odnotowanych cyberataków na świecie. Zgodnie z raportem rocznym z działalności CERT, największy udział we wszystkich zgłoszonych atakach miały incydenty oparte na socjotechnice. Aż 65% incydentów bezpieczeństwa dotyczyło ataków phishingowych. Nie brakowało także innych rodzajów ataków, w tym ataków DDoS. O wiele z przeprowadzonych ofensyw w przestrzeni cyfrowej Polski i świata można z dużym prawdopodobieństwem oskarżać Rosję i współpracujących z nią cyberprzestępców. Do najgłośniejszych ówczesnych incydentów należą m.in.:
Atak na Twittera
W lipcu 2022 roku jeden z użytkowników Twittera opublikował informację, że jest posiadaniu 5,4 miliona danych (adresy e-mail i numery telefonów) kont na tym portalu. Kradzież dotyczyła zarówno „zwykłych” użytkowników, jak i celebrytów, polityków oraz osób publicznych. Właściciel Twittera potwierdził wyciek danych. Atak udał się dzięki nienaprawionej luce w zabezpieczeniach, którą pierwotnie odkryto w styczniu tego samego roku.
Atak DDoS na fiński parlament
W sierpniu 2022 roku cyberatak DDoS dotknął stronę fińskiego parlamentu. Eksperci zgadzają się co do tego, że mogło to być rosyjskie ostrzeżenie wobec Finlandii, która mając za nic groźby Kremla, postanowiła zawnioskować o członkostwo w NATO. Potwierdziła to grupa hakerów podpisujących się na Telegramie jako NoName057(16).
Atak na Ukraińską Państwową Kompanię Energii Jądrowej
Rosyjscy hakerzy w sierpniu 2022 roku wykorzystali botnet składający się z 7,25 miliona komputerów-zombie do ataku na witrynę Energoatom – stronę należącą do ukraińskiej kompanii zajmującej się energią jądrową. To jedno z wielu rosyjskich zagrań mających na celu wywołanie paniki. Po kilkugodzinnej niedostępności witryny usługi wróciły do normy.
Atak na estońskie witryny rządowe
Estonia, stojąca od samego początku konfliktu po stronie Ukrainy, również padła ofiarą cyberataku. Zaatakowane zostały witryny administracji rządowej, w tym strona internetowa prezydenta oraz strony kilku ministerstw i służb mundurowych. Nie był to jedyny atak tego rodzaju na terenie Estonii w 2022 roku. Rząd cały czas uspokaja jednak, że przestępcy nie są w stanie naruszyć integralności infrastruktury ani poufności danych.
Atak na litewską firmę energetyczną Ignitis Group
W lipcu 2022 roku doszło do ataku na infrastrukturę krytyczną Litwy. Przeprowadzono atak DDoS na witrynę spółki Ignitis Group, odpowiadającej za energetykę kraju. Dzięki zastosowaniu skutecznych narzędzi antyDDoS atak udało się przerwać, jednak incydenty powtarzały się w czasie. Prorosyjska grupa cyberprzestępców Killnet przyznała się do przeprowadzenia tych ataków. Nie przyniosły one jednak poważnych konsekwencji, a dane klientów i pracowników nie zostały naruszone.
Atak na greckiego dystrybutora gazu ziemnego DESFA
Grecki dystrybutor gazu ziemnego DESFA w sierpniu 2022 roku padł ofiarą grupy hakerów Ragnar Locker. W wyniku ich działań doszło do naruszenia poufności danych. Hakerzy żądali okupu, jednak firma odmówiła zapłaty. Grupa odpowiedziała, że udostępnionych zostało 350 GB skradzionych danych. DESFA padła ofiarą podobnego ataku w maju 2021 roku.
Ataki hakerskie na Polskę w 2022 roku
W marcu 2022 roku wspomniana wcześniej grupa Killnet, w skład której wchodzą inne nieustrukturyzowane grupy hakerów sympatyzujące z Rosją, przeprowadziła atak DDoS na witrynę internetową polskiego Sądu Najwyższego. Ofiarami ataków grupy padły również strony internetowe ośmiu polskich lotnisk, NBP i innych podmiotów rządowych, a także firm prywatnych (m.in. Castorama, Orange i mBank).
Grupa Killnet w kwietniu 2022 roku zaatakowała także infrastrukturę IT Zakładów Chemicznych Police (należących do Grupy Azoty) z zamiarem wywołania eksplozji instalacji chemicznych (tak przynajmniej jej członkowie zapowiadali w sieci). Zniszczenia nie okazały się jednak zbyt duże, Grupa Azoty poradziła sobie z zagrożeniem, jednak z całą pewnością nie jest to koniec wysiłków ze strony rosyjskich hakerów. Grupa Azoty, jako drugi pod względem wielkości producent nawozów w UE, jest atrakcyjnym celem cyberprzestępców.
W październiku 2022 roku przeprowadzono atak cybernetyczny na systemy Krajowej Rady Komorniczej. W wyniku ataku część osób licytujących nieruchomości i inne przedmioty zajęć komorniczych w fikcyjnych licytacjach straciło środki wpłacane w ramach wadium na fałszywe numery rachunków bankowych. Przejęte zostały konta komorników, którzy nie korzystali z weryfikacji dwuetapowej w serwisie.
Także rok 2023 przyniósł równie wysoką aktywność cyberprzestępców. Z najświeższych doniesień wynika, że w maju tego roku doszło do jednego z największych wycieków danych w ostatnich latach. Wyciekło niemal 120 tys. loginów i haseł do kont w serwisie Facebook, 10 tys. danych logowania do serwisu transakcyjnego mBank, kilkadziesiąt tysięcy danych do popularnych skrzynek pocztowych (Onet i wp.pl), 80 tys. danych logowania do Allegro oraz hasła i loginy do platformy gov.pl (ponad 40 tys. danych).
Zapamiętane loginy i hasła zostały przejęte z przeglądarek internetowych użytkowników. Konsekwencją wycieku było między innymi zablokowanie kart płatniczych wielu użytkowników ING Banku Śląskiego czy też ograniczenie możliwości wykonywania transakcji internetowych za pomocą kart płatniczych mBanku. Została także uruchomiona rządowa witryny bezpiecznedane.gov.pl, która pomaga ustalić, czy dane konkretnego użytkownika trafiły do darknetu (tysiące danych logowania trafiły właśnie tam – na jedno z polskich forów dla użytkowników sieci Tor).
Jak firma może bronić się przed cyberatakami?
Jak pokazują statystyki, z roku na rok przybywa przypadków naruszeń prywatności. Pojawiają się nowe metody ataków, a wraz z nimi nowe metody obrony. Dynamiczny rozwój AI może przynieść jeszcze większą skuteczność hakerów, jednak odpowiednio wykorzystany w obszarze cyberbezpieczeństwa może zadziałać także na naszą korzyść.
Raporty zagrożeń pokazują nam, że to niewysublimowane formy ataków niosą największe zagrożenie. Powszechne braki w systemach i politykach bezpieczeństwa sprawiają, że najprostsze ataki, takie jak phishing, od lat zajmują pierwsze miejsce w zestawieniach najczęściej występujących zdarzeń.
Na rynku jest dostępnych wiele gotowych, tanich i szybkich do wdrożenia rozwiązań, które znacząco poprawią bezpieczeństwo Twojej firmy. Jedne z lepszych znajdziesz w ofercie Netii.
- Netia Incident Monitoring to zautomatyzowany system informowania o występujących cyberzagrożeniach. Wydajne kosztowo rozwiązanie, które pozwala mieć dokładny wgląd w obecne problemy i podatności dzięki generowanym raportom bez angażowania własnego zespołu IT.
- Netia DDoS Protection to sprawdzona ochrona przed popularnymi (co udowodniliśmy w bieżącym artykule) atakami DDoS, paraliżującymi zarówno małe, jak i duże firmy. Usługa łączy monitoring zespołu SOC oraz nadzór sieci (Network Operations Center) w celu zapewnienia 24-godzinnej ochrony i błyskawicznego reagowania na incydenty.
- SOC (Security Operations Center) – polega na monitoringu połączeń sieciowych przez całą dobę, 365 dni w roku.
- Obawiasz się, że systemy bezpieczeństwa Twojej firmy mogą nie podołać nowoczesnym metodom ataków? Netia Testy Podatności to usługa, która pozwoli poznać słabe strony Twoich zabezpieczeń i opracować w ich miejsce wydajniejsze rozwiązania.
- Unikaj zagrożenia z zewnątrz za pomocą usług Netia DNS Shield, która pozwala blokować połączenia z adresami uznanymi za niebezpieczne. To prosta do wdrożenia i niewymagająca inwestycji w infrastrukturę usługa podnosząca poziom bezpieczeństwa.
- Netia Managed UTM to prosty sposób na zapewnienie firmie kompleksowej ochrony przed wieloma zagrożeniami. Rozwiązanie bazuje na firewallu nowej generacji, a dodatkowe moduły, takie jak system antywirusowy, system IPS, sandbox czy filtr stron WWW, zwiększają jego uniwersalność. Netia Managed UTM oferuje także bezpieczne połączenie z siecią firmową dla pracowników wykonujących swoje obowiązki poza biurem.
- Netia Managed EDR – wykorzystuje technologię EDR (end-point detection and response), polega na całodobowym monitorowaniu, wykrywaniu i reagowaniu na zagrożenia na punktach końcowych Klienta.
- Phishing wciąż jedną z najpopularniejszych i stosowanych powszechnie metod wyłudzania danych, kradzieży tożsamości i włamań. Sprawdź, jak na ustalony scenariusz ataku zareagują Twoi pracownicy. Netia Phishing-on-Demand, czyli kontrolowany atak phishingowy, to świetne narzędzie do diagnostyki problemów w zespole i planowania dalszych działań.
Przeczytaj też o tym, co zrobić, gdy haker już zaatakuje Twoją firmę!
Formularz kontaktowy
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Formularz kontaktowy
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Inne formy kontaktu
-
Infolinia dla nowych klientów
(Codziennie 8:00 - 18:00) +48 22 35 81 550 -
Obsługa klienta i wsparcie techniczne
(Dostępne 24/7) 801 801 999
biznes@netia.pl -
Adres korespondencyjny Netia S.A.
skr. pocztowa nr 597
40-950 Katowice S105
English