Początek listopada przyniósł skumulowaną falę zdarzeń istotnych z punktu widzenia bezpieczeństwa cyfrowego w Polsce. Ministerstwo Cyfryzacji wskazuje na rosnącą intensywność ataków i apeluje o wzmożoną czujność. W pierwszych dniach miesiąca doszło do dwóch zakłóceń działania systemu płatności BLIK wywołanych atakami DDoS, a także do potwierdzonych naruszeń danych u znanych podmiotów z rynków finansowego i turystycznego.
1 listopada użytkownicy w całym kraju odczuli utrudnienia w korzystaniu z BLIK-a, a 3 listopada problemy wróciły, co operator powiązał z ponownym zewnętrznym atakiem typu DDoS. Ten rodzaj nadużycia polega na zalewaniu infrastruktury serwerowej gigantycznym ruchem, który chwilowo ogranicza dostępność usług. Informacje o incydentach i pracach nad przywróceniem pełnej płynności potwierdzały komunikaty medialne i samego operatora.
Po ustabilizowaniu pracy systemu spółka zapewniła, że bezpieczeństwo środków i danych użytkowników nie było zagrożone, choć zakłócenia mogły powodować przejściowe trudności przy płatnościach. To stanowisko – ważne z perspektywy zaufania do masowo używanej usługi – powtórzono w kolejnych wypowiedziach prasowych.
Równolegle opinia publiczna dowiedziała się o naruszeniu ochrony danych w serwisie pożyczkowym SuperGrosz (AIQLABS). 2 listopada firma i władze państwowe informowały o wycieku części danych klientów, wskazując na powagę zdarzenia i zaangażowanie zespołów reagowania. Niezależne serwisy bezpieczeństwa opisywały pojawienie się próbek danych i sugerowały, że skala incydentu może być większa niż pierwotnie komunikowano.
Czytaj też: Trojan nadal atakuje komputery
Nowa Itaka też na celowniku
Kolejna sprawa dotyczyła biura podróży Itaka. Spółka Nowa Itaka potwierdziła, że nieuprawnione osoby uzyskały dostęp do części danych osób posiadających konta w Strefie Klienta – takich jak adres e-mail, a fakultatywnie imię i nazwisko oraz numer telefonu.
Jednocześnie podkreślono, że nie doszło do dostępu do informacji o rezerwacjach, danych finansowych czy numerów PESEL, a hasła do kont pozostają bezpieczne. To oficjalne stanowisko firmy, publikowane w jej serwisie, wyznaczyło ramy komunikacji kryzysowej w tej sprawie.
Wicepremier i minister cyfryzacji Krzysztof Gawkowski w ostatnich dniach nakreślił szerszy kontekst: według resortu Polska jest dziś jednym z głównych celów w Unii Europejskiej, a skala aktywności wrogich podmiotów jest bardzo wysoka. Minister mówił o setkach, a nawet tysiącach ataków dziennie, około 50 tysiącach zgłoszeń w ostatnim miesiącu i około 600 tysiącach w ubiegłym roku, zaznaczając jednocześnie, że zdecydowana większość ataków jest skutecznie odpierana.
Na to nakładają się ostrzeżenia przed kampaniami phishingowymi wymierzonymi w administrację lokalną, w których przestępcy podszywają się pod Ministerstwo Cyfryzacji. Komunikaty zespołów bezpieczeństwa, publikowane na przełomie października i listopada, uczulały samorządy na spreparowane wiadomości i załączniki mogące instalować złośliwe oprogramowanie. Ten wektor ataku – uderzający w instytucje publiczne – wpisuje się w schemat działań obserwowany także w poprzednich miesiącach.
Rośnie skala ataków na Polskę
Zestawienie tych zdarzeń pokazuje, że w krótkim oknie czasowym zaatakowano elementy krytyczne z punktu widzenia obywateli: płatności natychmiastowe, serwisy finansowe i popularne usługi turystyczne. Dla konsumentów praktyczny wniosek jest dwojaki. Po pierwsze, chwilowe utrudnienia w dostępności usług nie muszą oznaczać utraty środków, ale wymagają cierpliwości i weryfikacji statusu transakcji w banku.
Po drugie, przy potwierdzonych naruszeniach danych warto niezwłocznie zmienić hasła, włączyć uwierzytelnianie dwuskładnikowe, monitorować korespondencję z instytucji finansowych i korzystać z narzędzi ostrzegających przed smishingiem i phishingiem, zwłaszcza że CSIRT NASK od miesięcy sygnalizuje wzrost skali takich kampanii.
Dla firm i instytucji to kolejny argument, by wzmacniać odporność operacyjną:
- Testy przeciążeniowe infrastruktury
- Segmentacja sieci
- Procedury ciągłości działania
- Szybka ścieżka komunikacji kryzysowej z klientami i regulatorami
Wszystkie te działania stają się koniecznością, a nie „dobrą praktyką”. Warto też pamiętać o szkoleniach antyphishingowych i przejrzystych scenariuszach reagowania na incydenty w łańcuchu dostaw, bo to właśnie prosty e-mail lub krótki, masowy atak DDoS potrafi uruchomić kosztowną lawinę zdarzeń.
Sprawdź też: Bramka proxy może być niebezpieczna
Zespoły reagowania współpracują z biznesem
Z perspektywy nadzorczej i państwowej widać zacieśnianie współpracy między zespołami reagowania a biznesem. Jeśli resort, NASK i branżowe CSIRT-y będą konsekwentnie publikować szybkie, konkretne komunikaty, a firmy – równie szybko informować użytkowników o realnym zakresie zdarzeń – listopadowe incydenty mogą paradoksalnie wzmocnić kulturę cyberhigieny.
W najbliższych tygodniach kluczowe będzie domknięcie analiz powłamaniowych po stronie SuperGrosz i Itaki, pełna ocena wpływu na użytkowników oraz dalsze ćwiczenia odpornościowe operatorów usług kluczowych i ważnych. W tle pozostaje pytanie, czy obserwowany na jesieni wzrost wolumenu ataków utrzyma się zimą – i czy sektor finansowy wraz z e-commerce i turystyką wejdą w 2026 rok z mocniej „utwardzonymi” procesami i infrastrukturą.
