Od zhakowanych kamer kolejowych po sparaliżowany szpital MSWiA – rok 2025 pokazuje, że geopolityczny front przebiega dziś przez serwerownie i sieci OT, a Polska stała się jednym z głównych poligonów tej rywalizacji.
Liczby nie pozostawiają złudzeń: zespół CERT Polska obsługuje już średnio 300 incydentów dziennie, notując kolejny „absolutnie rekordowy” rok pod względem zgłoszeń i złośliwych kampanii.
Wzrost ruchu widać również w kanale zgłoszeń 8080 i aplikacji mObywatel – tylko w 2024 roku użytkownicy przesłali tam około 600 tys. podejrzanych SMS-ów i stron, umożliwiając zablokowanie ponad 70 mln prób wejścia na fałszywe witryny.
Na tle tej statystyki szczególnie jaskrawo rysują się ataki wymierzone w infrastrukturę krytyczną. W marcu ransomware sparaliżował szpital MSWiA w Krakowie, zmuszając placówkę do ograniczenia przyjęć i przywracania usług w trybie awaryjnym.
Dwa miesiące później brytyjskie służby ujawniły, że jednostka 26165 rosyjskiego GRU przejęła dostęp do około 400 kamer monitoringu w Polsce, aby śledzić transporty sprzętu na Ukrainę i badać logistykę na przygranicznych węzłach kolejowych.
Już nie tylko aspekt szpiegowski
Eksperci zaznaczają, że podobne akcje mają nie tylko aspekt szpiegowski. Ingerencja w strumienie wideo może posłużyć do przygotowania sabotażu lub dezinformacji.
Skala napięcia geopolitycznego przekłada się na statystyki: według branżowych analiz Polska pozostaje w czołówce najczęściej atakowanych państw UE, szczególnie w sektorach obronnym, energetycznym i administracji.
Zjawisku towarzyszy narastająca profesjonalizacja gangów ransomware, które – jak zauważa CERT – coraz częściej stosują podwójny szantaż: szyfrowanie danych połączone z groźbą publicznego wycieku.
Odpowiedź rządu ma dziś trzy filary. Pierwszy to prawo: oprócz nowelizowanej ustawy o krajowym systemie cyberbezpieczeństwa, Ministerstwo Cyfryzacji opublikowało w maju projekt ustawy o krajowym systemie certyfikacji ICT, mający wymusić jednolite standardy odporności w krytycznych łańcuchach dostaw.
Drugi filar to polityka europejska. Przyjęta w Warszawie „Warsaw Call Declaration” zobowiązuje kraje UE do większych inwestycji i lepszej współpracy cywilno-wojskowej w cyberprzestrzeni.
Trzeci filar to partnerstwa z big tech. Google zapowiedział budowę warszawskiego hubu AI, który ma rozwijać rozwiązania dla energetyki i cyberbezpieczeństwa, wpisujące się w strategię uniezależnienia od rosyjskich surowców.
Jednak nawet najlepsze prawo i technologia okażą się niewystarczające bez zaangażowania użytkowników. Dlatego NASK i Ministerstwo Cyfryzacji ruszyły z kampanią „Bezpieczny dzień”, która – jak mówi wicepremier Krzysztof Gawkowski – ma uczynić zgłaszanie incydentów „odruchem równie naturalnym jak zapięcie pasów w samochodzie”.
Już dziś efekty edukacji są wymierne: co trzecia zablokowana domena phishingowa została wykryta dzięki zgłoszeniu obywatela, a liczba fałszywych SMS-ów blokowanych automatycznie rośnie z miesiąca na miesiąc.
Rok 2025 zapisze się więc jako czas, w którym polska infrastruktura krytyczna została boleśnie przetestowana, ale też jako moment, gdy państwo, biznes i społeczeństwo zaczęły budować bardziej spójną tarczę. Czy będzie ona wystarczająco mocna, by odeprzeć kolejne generacje ataków – zwłaszcza te wykorzystujące sztuczną inteligencję? Odpowiedź zależy od konsekwencji we wdrażaniu regulacji i od tego, czy nawyk „zgłoś, zanim klikniesz” stanie się w Polsce powszechny.
Czytaj też: