Według danych firmy ESET, w pierwszej połowie 2025 roku Polska znalazła się na pierwszym miejscu na świecie pod względem liczby wykrytych ataków ransomware. Na Kraj przypadało aż 6% wszystkich globalnych incydentów – wyprzedzając nawet Stany Zjednoczone.
Ransomware – złośliwe oprogramowanie szyfrujące dane i żądające okupu – od lat należy do najpoważniejszych zagrożeń w cyberprzestrzeni. Co istotne, choć liczba ataków wzrosła o 30% globalnie, łączna wartość wypłaconych okupów spadła o 35%. To efekt m.in. działań organów ścigania oraz spadku zaufania do grup przestępczych, które coraz częściej nie dotrzymują „warunków” po otrzymaniu zapłaty.
Dla polskich firm to czytelny sygnał, że inwestycje w bezpieczeństwo IT powinny stać się priorytetem strategicznym, a nie tylko odpowiedzią na przepisy.
Wysoka pozycja Polski w statystykach nie wynika wyłącznie z aktywności cyberprzestępców. To także rezultat luk wewnętrznych w wielu organizacjach:
- Tylko 59% firm korzysta z oprogramowania zabezpieczającego,
- Aż 88% organizacji doświadczyło w ostatnich latach incydentu bezpieczeństwa,
- Tylko 19% pracowników wie, czym jest „ransomware” (dla porównania: „kradzież tożsamości” rozpoznaje 78%, a „phishing” – 60%),
- Ponad 52% pracowników nie przeszło żadnego szkolenia z zakresu cyberbezpieczeństwa w ostatnich pięciu latach.
To właśnie brak świadomości i wiedzy wśród pracowników zwiększa skuteczność socjotechniki, phishingu i nowych typów ataków.
„Budżetowanie i wydatki na cyberbezpieczeństwo są często motywowane czynnikami innymi niż strategia biznesowa. W przeciwieństwie do inwestycji w infrastrukturę IT – które liderzy biznesowi coraz częściej postrzegają jako element rozwoju – inwestycje w bezpieczeństwo są często efektem presji zewnętrznej, np. przepisów prawa czy wymagań partnerów.” – zauważa Dawid Zięcina, dyrektor działu technicznego w DAGMA IT Security.
Nowe techniki ataku pokazują, że cyberprzestępcy aktywnie dostosowują się do zachowań użytkowników. Jedną z najszybciej rosnących metod jest ClickFix – fałszywe okno błędu przypominające reCAPTCHA, imitujące znane interfejsy, np. Microsoft Teams.
ClickFix zachęca użytkownika do uruchomienia skryptu – rzekomo w celu „naprawy” błędu – co w rzeczywistości inicjuje infekcję ransomware lub instalację trojana.
- Wzrost użycia ClickFix w ciągu 6 miesięcy: +517%
- Najczęściej wykorzystywany wewnątrz firm, gdzie użytkownicy mają niską świadomość zagrożeń
„ClickFix opiera się na fałszywym komunikacie o błędzie, przypominającym znane okna weryfikacji, takie jak reCAPTCHA. Cyberprzestępcy naśladują ten format, by nakłonić ofiarę do skopiowania i uruchomienia złośliwego skryptu…”– tłumaczy Kamil Sadkowski, analityk malware w ESET.
Co należy zrobić?
Skuteczna ochrona przed ransomware wymaga podejścia wielowarstwowego, łączącego technologię, procedury i edukację:
Edukacja i świadomość:
- Szkolenia dla wszystkich pracowników – regularne, praktyczne, z testami i symulacjami
- Ćwiczenia odporności organizacji
Polityka i organizacja:
- Jasne zasady bezpieczeństwa
- Zarządzanie uprawnieniami
- Praca na zweryfikowanym oprogramowaniu
Technologia:
- Zaktualizowane oprogramowanie antywirusowe
- MFA – jako standard
- Backupy offline, testowane, trzymane w izolacji
- Monitorowanie aktywności i szybkie reagowanie na incydenty
„Wieloskładnikowe uwierzytelnianie (MFA) powinno dziś być standardem – znacząco utrudnia przejęcie konta nawet po wycieku danych. Równie ważne są regularne kopie zapasowe przechowywane w bezpiecznej, odizolowanej lokalizacji.” – podkreśla Sadkowski.
W 2025 roku Polska jest celem ataków. I to celem wyjątkowo często wybieranym.
Atak może się zdarzyć każdej firmie – pytaniem jest, czy twoja firma będzie na to gotowa.
Zamiast reagować – warto działać wcześniej.
🔗 Źródło: raport ESET H1 2025