+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Bezpieczeństwo w sieci

Cyber Wieści 07.02 - 13.02.2026

13/02/2026

Cyber Wieści 07.02 - 13.02.2026

Cyber Wieści 07.02–13.02.2026

Ten tydzień w cyberbezpieczeństwie nie był o nowych technologiach ataku.
Był o presji, skali i konsekwencjach.

Masowe kampanie „zwrotu podatku”.
Phishing podszywający się pod instytucje państwowe.
Ransomware w administracji publicznej.
Systemowy scam napędzany mechanizmami reklamowymi.

To nie są odosobnione incydenty.
To powtarzalny wzorzec uderzenia w trzy obszary, o których mówimy w odcinku B-2:

  • zdolność działania,
  • zdolność decydowania,
  • zdolność utrzymania wiarygodności.

Skala scamu w Polsce robi wrażenie. Scam w polskim internecie — platformy zarabiają fortuny.

Źródło:
https://cyberdefence24.pl/biznes-i-finanse/scam-w-polskim-internecie-platformy-zbijaja-na-nim-fortune

Co się stało:
Analizy opublikowane przez CyberDefence24 pokazują skalę oszustw internetowych w Polsce. Scamowe kampanie reklamowe generują ogromne zyski, a mechanizmy reklamowe platform internetowych umożliwiają ich szeroką dystrybucję.

Analiza:
To już nie pojedyncze oszustwa, lecz skalowalny model biznesowy. Przestępcy wykorzystują systemy reklamowe, automatyzację i psychologię użytkownika. Ekosystem cyfrowy premiuje zasięg i klikalność — a nie wiarygodność.

Dlaczego to ważne:

Scam przestaje być incydentem — staje się stałym elementem środowiska cyfrowego.
Organizacje muszą zakładać, że ich pracownicy i klienci będą regularnie celem takich kampanii.

Wnioski:

Edukacja użytkowników powinna być procesem ciągłym, nie jednorazowym szkoleniem.

Monitoring brandu i podszyć powinien być elementem zarządzania reputacją.

Należy uwzględnić ryzyko oszustw w analizie ryzyka reputacyjnego i operacyjnego.

Atak ransomware na urząd gminy w Polsce

Źródło:
https://cyberdefence24.pl/cyberbezpieczenstwo/cyberataki/atak-ransomware-na-urzad-gminy-w-polsce

Co się stało:
Urząd gminy w Polsce padł ofiarą ataku ransomware. Doszło do zakłócenia pracy systemów administracyjnych i ograniczenia dostępu do usług dla mieszkańców.

Analiza:
To klasyczny przykład materializacji ryzyka operacyjnego. Ataki ransomware coraz częściej dotykają podmioty publiczne o ograniczonych zasobach bezpieczeństwa, gdzie przestój oznacza realne skutki dla obywateli.

Dlaczego to ważne:

Cyberatak przestaje być problemem IT — staje się problemem ciągłości działania instytucji publicznej.

Wnioski:

  • Konieczne są regularne testy planów ciągłości działania (BCP).
  • Kopie zapasowe muszą być odseparowane i testowane.
  • Zarząd / kierownictwo powinno ćwiczyć scenariusze decyzyjne przed incydentem.

„Zwrot podatku” — masowa kampania SMS

Źródło:
https://www.telepolis.pl/tech/bezpieczenstwo/e-pit-oszustwa-nadplata-zwrot-podatku-cert-orange-polska
https://www.egospodarka.pl/196261,Zwrot-podatku-na-celowniku-oszustow-Jak-bezpiecznie-rozliczyc-PIT,1,12,1.html

Co się stało:
Przed uruchomieniem elektronicznych rozliczeń PIT-11 przestępcy rozpoczęli masową kampanię SMS-ową. Oferują rzekomy zwrot podatku i kierują użytkowników na strony wyłudzające dane osobowe oraz finansowe.

Analiza:
Atak bazuje na emocji oczekiwania na pieniądze i presji czasu. Kampanie są masowe, zautomatyzowane i dopasowane do sezonowości (rozliczenia podatkowe).

Dlaczego to ważne:

To przykład ryzyka reputacyjnego i finansowego — ofiary często obwiniają instytucje państwowe lub banki za brak ochrony.

Wnioski:

  • Instytucje powinny prowadzić proaktywne kampanie ostrzegawcze.
  • Organizacje muszą szkolić pracowników z rozpoznawania phishingu sezonowego.
  • Warto wdrożyć procedury szybkiego zgłaszania podejrzanych wiadomości.

Phishing podszywający się pod KAS

Co się stało:
Obserwowana jest kampania phishingowa podszywająca się pod Krajowa Administracja Skarbowa. Wiadomości informują o rzekomej kontroli podatkowej i zawierają link do fałszywej strony logowania do profilu zaufanego.

Analiza:
Atak wykorzystuje autorytet instytucji publicznej oraz strach przed konsekwencjami prawnymi. Fałszywe strony są coraz bardziej dopracowane wizualnie.

Dlaczego to ważne:

To przykład ryzyka decyzyjnego — ofiara działa pod presją i podejmuje błędną decyzję w ciągu kilku sekund.

Wnioski:

  • Należy promować zasadę samodzielnego wpisywania adresu instytucji w przeglądarce.
  • W organizacjach warto wdrożyć symulacje phishingowe.
  • Zarządy powinny uwzględniać phishing jako stały element krajobrazu zagrożeń.

Podszycia pod NFZ — wyłudzanie danych osobowych

Co się stało:
Trwa kampania mailowa podszywająca się pod Narodowy Fundusz Zdrowia. Wiadomości informują o rzekomej refundacji świadczeń i kierują do stron wyłudzających dane osobowe i adresowe.

Analiza:
Wykorzystywana jest kombinacja autorytetu instytucji i obietnicy korzyści finansowej. Dane z takich kampanii mogą być wykorzystywane w dalszych oszustwach, w tym do kradzieży tożsamości.

Dlaczego to ważne:

Kradzież danych osobowych to punkt wyjścia do kolejnych ataków — finansowych i reputacyjnych.

Wnioski:

  • Organizacje powinny edukować pracowników w zakresie weryfikacji nadawcy wiadomości.
  • Konieczne jest monitorowanie wycieków danych i prób dalszych nadużyć.
  • Należy uwzględnić ryzyko socjotechniczne w analizie ryzyka strategicznego.

WNIOSEK TYGODNIA — Co naprawdę wydarzyło się w tym tygodniu?

To nie był tydzień nowych, przełomowych exploitów.

To był tydzień presji decyzyjnej.

Scam w skali systemowej.
Ransomware w administracji.
Phishing podatkowy i podszycia pod instytucje publiczne.

Na pierwszy rzut oka — różne incydenty.
W rzeczywistości — ten sam mechanizm uderzenia.

Uderzenie w zdolność działania (ryzyko operacyjne)

Ransomware w urzędzie gminy pokazuje coś prostego:
wystarczy jeden skuteczny atak, by organizacja przestała działać.

Nie chodzi o dane.
Nie chodzi o system.
Chodzi o ciągłość operacyjną.

Gdy system przestaje działać:

  • zatrzymują się procesy,
  • blokowane są decyzje,
  • pojawia się chaos informacyjny.

To moment, w którym mapa ryzyk przestaje mieć znaczenie —liczy się zdolność reakcji.

Uderzenie w zdolność decydowania (ryzyko decyzyjne)

Phishing podatkowy działa, bo wymusza decyzję w kilka sekund.

„Masz zwrot pieniędzy.”
„Trwa kontrola.”
„Kliknij teraz.”

Presja + autorytet + czas = skrót poznawczy.

To nie jest atak techniczny.
To atak na proces decyzyjny człowieka.

Organizacje przegrywają nie dlatego, że nie mają procedur.
Przegrywają, bo w momencie presji nikt nie chce powiedzieć:
STOP.

Uderzenie w wiarygodność (ryzyko reputacyjne)

Scam w polskim internecie pokazuje coś jeszcze poważniejszego —
zaufanie w przestrzeni cyfrowej eroduje systemowo.

Gdy użytkownicy przestają wierzyć:

  • reklamom,
  • komunikatom,
  • instytucjom,
  • wiadomościom e-mail,

organizacje tracą coś więcej niż dane.

Tracą wiarygodność.

A reputację odbudowuje się latami — nie tygodniami.

Co łączy te wszystkie incydenty?

Nie technologia.

Decyzja.

Każdy z tych przypadków testuje:

  • czy organizacja potrafi działać pod presją,
  • czy potrafi podejmować decyzje szybko i odpowiedzialnie,
  • czy potrafi utrzymać zaufanie, gdy robi się źle.

To dokładnie trzy obszary, o których mowa w odcinku B-2:

  • operacyjny,
  • decyzyjny,
  • reputacyjny.

Wniosek strategiczny

Cyberbezpieczeństwo przestaje być problemem IT.

Staje się testem dojrzałości organizacyjnej.

Nie pytanie brzmi:
„Czy mamy zabezpieczenia?”

Pytanie brzmi:
„Czy wiemy, co zrobić w pierwszych 60 minutach kryzysu?”

Bo to w tych 60 minutach:decyduje się skala strat,kształtuje się narracja medialna,buduje się lub niszczy zaufanie.

Co powinien zrobić zarząd po tym tygodniu?

  • Zweryfikować realną gotowość operacyjną (nie deklaratywną).
  • Przećwiczyć scenariusz decyzyjny pod presją czasu.
  • Sprawdzić, czy reputacja jest elementem raportowanego ryzyka.
  • Założyć, że phishing i scam są stałym elementem środowiska — nie incydentem.

 

 

Wróć do aktualności

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY