Polska na celowniku ransomware – analiza oparta na danych z raportu ESET

Według danych firmy ESET, w pierwszej połowie 2025 roku Polska znalazła się na pierwszym miejscu na świecie pod względem liczby wykrytych ataków ransomware. Na Kraj przypadało aż 6% wszystkich globalnych incydentów – wyprzedzając nawet Stany Zjednoczone.

Ransomware – złośliwe oprogramowanie szyfrujące dane i żądające okupu – od lat należy do najpoważniejszych zagrożeń w cyberprzestrzeni. Co istotne, choć liczba ataków wzrosła o 30% globalnie, łączna wartość wypłaconych okupów spadła o 35%. To efekt m.in. działań organów ścigania oraz spadku zaufania do grup przestępczych, które coraz częściej nie dotrzymują „warunków” po otrzymaniu zapłaty.

Dla polskich firm to czytelny sygnał, że inwestycje w bezpieczeństwo IT powinny stać się priorytetem strategicznym, a nie tylko odpowiedzią na przepisy.

 

 

Wysoka pozycja Polski w statystykach nie wynika wyłącznie z aktywności cyberprzestępców. To także rezultat luk wewnętrznych w wielu organizacjach:

  • Tylko 59% firm korzysta z oprogramowania zabezpieczającego,
  • 88% organizacji doświadczyło w ostatnich latach incydentu bezpieczeństwa,
  • Tylko 19% pracowników wie, czym jest „ransomware” (dla porównania: „kradzież tożsamości” rozpoznaje 78%, a „phishing” – 60%),
  • Ponad 52% pracowników nie przeszło żadnego szkolenia z zakresu cyberbezpieczeństwa w ostatnich pięciu latach.

To właśnie brak świadomości i wiedzy wśród pracowników zwiększa skuteczność socjotechniki, phishingu i nowych typów ataków.

„Budżetowanie i wydatki na cyberbezpieczeństwo są często motywowane czynnikami innymi niż strategia biznesowa. W przeciwieństwie do inwestycji w infrastrukturę IT – które liderzy biznesowi coraz częściej postrzegają jako element rozwoju – inwestycje w bezpieczeństwo są często efektem presji zewnętrznej, np. przepisów prawa czy wymagań partnerów.” – zauważa Dawid Zięcina, dyrektor działu technicznego w DAGMA IT Security.

 

 

Nowe techniki ataku pokazują, że cyberprzestępcy aktywnie dostosowują się do zachowań użytkowników. Jedną z najszybciej rosnących metod jest ClickFix – fałszywe okno błędu przypominające reCAPTCHA, imitujące znane interfejsy, np. Microsoft Teams.

ClickFix zachęca użytkownika do uruchomienia skryptu – rzekomo w celu „naprawy” błędu – co w rzeczywistości inicjuje infekcję ransomware lub instalację trojana.

  • Wzrost użycia ClickFix w ciągu 6 miesięcy: +517%
  • Najczęściej wykorzystywany wewnątrz firm, gdzie użytkownicy mają niską świadomość zagrożeń

„ClickFix opiera się na fałszywym komunikacie o błędzie, przypominającym znane okna weryfikacji, takie jak reCAPTCHA. Cyberprzestępcy naśladują ten format, by nakłonić ofiarę do skopiowania i uruchomienia złośliwego skryptu…”– tłumaczy Kamil Sadkowski, analityk malware w ESET.

 

Co należy zrobić? 

Skuteczna ochrona przed ransomware wymaga podejścia wielowarstwowego, łączącego technologię, procedury i edukację:

 Edukacja i świadomość:

  • Szkolenia dla wszystkich pracowników – regularne, praktyczne, z testami i symulacjami
  • Ćwiczenia odporności organizacji

 Polityka i organizacja:

  • Jasne zasady bezpieczeństwa
  • Zarządzanie uprawnieniami
  • Praca na zweryfikowanym oprogramowaniu

 Technologia:

  • Zaktualizowane oprogramowanie antywirusowe
  • MFA – jako standard
  • Backupy offline, testowane, trzymane w izolacji
  • Monitorowanie aktywności i szybkie reagowanie na incydenty

„Wieloskładnikowe uwierzytelnianie (MFA) powinno dziś być standardem – znacząco utrudnia przejęcie konta nawet po wycieku danych. Równie ważne są regularne kopie zapasowe przechowywane w bezpiecznej, odizolowanej lokalizacji.” – podkreśla Sadkowski.

 

W 2025 roku Polska jest celem ataków. I to celem wyjątkowo często wybieranym.
Atak może się zdarzyć każdej firmie – pytaniem jest, czy twoja firma będzie na to gotowa.

Zamiast reagować – warto działać wcześniej.

 

🔗 Źródło: raport ESET H1 2025