W połowie czerwca 2025 r. Polska doświadcza nowej fali ataków ransomware – ataków wymuszania okupu, które stały się szybsze, bardziej wyrafinowane i trudniejsze do wykrycia. Według danych Check Point Research, w I kwartale zarejestrowano niemal 2300 skutecznych ataków ransomware. To oznacza wzrost o 126% rok do roku. Średnio co miesiąc ofiarą pada ponad 650 firm, podczas gdy jeszcze w 2024 r. było to ok. 450 miesięcznie.

Sektor ransomware ewoluuje. Cyberprzestępcy coraz częściej stosują model double extortion, łącząc zaszyfrowanie danych z groźbą ich ujawnienia. Co ważne, przestępcy wykorzystują sztuczną inteligencję, by przetestować słabe punkty systemów czy tworzyć przekonujące kampanie phishingowe i deepfake’owe – a czas ich działania skrócił się nawet do 25 minut od pierwszego kontaktu .

Specjalne zagrożenie niosą fałszywe instalatory narzędzi AI – takich jak ChatGPT czy InVideo – które podszywają się pod legalne oprogramowanie i w rzeczywistości dystrybuują ransomware i infostealery. Takie malware’y, w tym rodziny CyberLock, Lucky_Gh0$t czy Numero, skanują luki w systemie, eskalują uprawnienia i żądają okupów nawet po 50 000 dolarów w kryptowalutach.

Sprawdź też: Jaki antywirus nie spowalnia komputera? Polecane programy

Polska na celowniku profesjonalnych gangów

Na narodowej arenie atakujących jest co najmniej 10 aktywnych grup ransomware-as-a-Service (RaaS), które działają jak zorganizowane firmy – oferując oprogramowanie i infrastrukturę w modelu subskrypcyjnym. Jedna z grup określana jako DragonForce zdobyła niemal kultowy status dzięki intensywnym operacjom globalnym, a inne gangi stale inwestują w nowe luki zero-day i systemy dowodowe.

Nowy trend to eksploracja luk w mniej chronionych urządzeniach – smart urządzeniach, routerach, a także błędy w konfiguracji usług chmurowych. IoT oraz chmura stają się furtkami do infiltracji, szczególnie gdzie brakuje regularnych aktualizacji czy audytów.

Eksperci przestrzegają: tradycyjne metody bezpieczeństwa nie wystarczają. Firmy i instytucje muszą intensyfikować szkolenia, dwuetapowe logowanie, segmentację sieci oraz szybkie backupy. Samo inwestowanie bez solidnego planu reagowania i testów daje złudne poczucie bezpieczeństwa.

Polska odpowiedź: edukacja i regulacje

Reakcją na kryzys jest rozwój nowej Strategii Cyberbezpieczeństwa 2025–2029: zwiększenie budżetów, wzmocnienie kompetencji cyfrowych oraz dostosowanie się do dyrektyw europejskich jak NIS2 czy Cyber Resilience Act. Wsparcie otrzymają także samorządy i sektor publiczny, który jest częstym celem ataków ransomware.

Jeśli prowadzisz firmę lub zarządzasz danymi, natychmiast wprowadź dwuetapową weryfikację, wykonuj testowe odzyskiwanie danych, szkol pracowników z AI‑phishingu, monitoruj IoT i chmurę oraz regularnie audytuj zabezpieczenia.

Polska znalazła się w samym epicentrum globalnej fali ransomware. Ataki są szybsze, AI staje się bronią w rękach cyberprzestępców, a tradycyjne zabezpieczenia zawodzą. Czas na aktywną obronę, edukację i zgodność z regulacjami – bo każde zaniedbanie może kosztować miliony.

Czytaj też: Która poczta pozwala wysyłać największe załączniki?