Cyber Wieści 07.02 - 13.02.2026
13/02/2026
Cyber Wieści 07.02–13.02.2026
Ten tydzień w cyberbezpieczeństwie nie był o nowych technologiach ataku.
Był o presji, skali i konsekwencjach.
Masowe kampanie „zwrotu podatku”.
Phishing podszywający się pod instytucje państwowe.
Ransomware w administracji publicznej.
Systemowy scam napędzany mechanizmami reklamowymi.
To nie są odosobnione incydenty.
To powtarzalny wzorzec uderzenia w trzy obszary, o których mówimy w odcinku B-2:
- zdolność działania,
- zdolność decydowania,
- zdolność utrzymania wiarygodności.
Skala scamu w Polsce robi wrażenie. Scam w polskim internecie — platformy zarabiają fortuny.
Co się stało:
Analizy opublikowane przez CyberDefence24 pokazują skalę oszustw internetowych w Polsce. Scamowe kampanie reklamowe generują ogromne zyski, a mechanizmy reklamowe platform internetowych umożliwiają ich szeroką dystrybucję.
Analiza:
To już nie pojedyncze oszustwa, lecz skalowalny model biznesowy. Przestępcy wykorzystują systemy reklamowe, automatyzację i psychologię użytkownika. Ekosystem cyfrowy premiuje zasięg i klikalność — a nie wiarygodność.
Dlaczego to ważne:
Scam przestaje być incydentem — staje się stałym elementem środowiska cyfrowego.
Organizacje muszą zakładać, że ich pracownicy i klienci będą regularnie celem takich kampanii.
Wnioski:
Edukacja użytkowników powinna być procesem ciągłym, nie jednorazowym szkoleniem.
Monitoring brandu i podszyć powinien być elementem zarządzania reputacją.
Należy uwzględnić ryzyko oszustw w analizie ryzyka reputacyjnego i operacyjnego.
Atak ransomware na urząd gminy w Polsce
Źródło:
https://cyberdefence24.pl/cyberbezpieczenstwo/cyberataki/atak-ransomware-na-urzad-gminy-w-polsce
Co się stało:
Urząd gminy w Polsce padł ofiarą ataku ransomware. Doszło do zakłócenia pracy systemów administracyjnych i ograniczenia dostępu do usług dla mieszkańców.
Analiza:
To klasyczny przykład materializacji ryzyka operacyjnego. Ataki ransomware coraz częściej dotykają podmioty publiczne o ograniczonych zasobach bezpieczeństwa, gdzie przestój oznacza realne skutki dla obywateli.
Dlaczego to ważne:
Cyberatak przestaje być problemem IT — staje się problemem ciągłości działania instytucji publicznej.
Wnioski:
- Konieczne są regularne testy planów ciągłości działania (BCP).
- Kopie zapasowe muszą być odseparowane i testowane.
- Zarząd / kierownictwo powinno ćwiczyć scenariusze decyzyjne przed incydentem.
„Zwrot podatku” — masowa kampania SMS
Źródło:
https://www.telepolis.pl/tech/bezpieczenstwo/e-pit-oszustwa-nadplata-zwrot-podatku-cert-orange-polska
https://www.egospodarka.pl/196261,Zwrot-podatku-na-celowniku-oszustow-Jak-bezpiecznie-rozliczyc-PIT,1,12,1.html
Co się stało:
Przed uruchomieniem elektronicznych rozliczeń PIT-11 przestępcy rozpoczęli masową kampanię SMS-ową. Oferują rzekomy zwrot podatku i kierują użytkowników na strony wyłudzające dane osobowe oraz finansowe.
Analiza:
Atak bazuje na emocji oczekiwania na pieniądze i presji czasu. Kampanie są masowe, zautomatyzowane i dopasowane do sezonowości (rozliczenia podatkowe).
Dlaczego to ważne:
To przykład ryzyka reputacyjnego i finansowego — ofiary często obwiniają instytucje państwowe lub banki za brak ochrony.
Wnioski:
- Instytucje powinny prowadzić proaktywne kampanie ostrzegawcze.
- Organizacje muszą szkolić pracowników z rozpoznawania phishingu sezonowego.
- Warto wdrożyć procedury szybkiego zgłaszania podejrzanych wiadomości.
Phishing podszywający się pod KAS
Co się stało:
Obserwowana jest kampania phishingowa podszywająca się pod Krajowa Administracja Skarbowa. Wiadomości informują o rzekomej kontroli podatkowej i zawierają link do fałszywej strony logowania do profilu zaufanego.
Analiza:
Atak wykorzystuje autorytet instytucji publicznej oraz strach przed konsekwencjami prawnymi. Fałszywe strony są coraz bardziej dopracowane wizualnie.
Dlaczego to ważne:
To przykład ryzyka decyzyjnego — ofiara działa pod presją i podejmuje błędną decyzję w ciągu kilku sekund.
Wnioski:
- Należy promować zasadę samodzielnego wpisywania adresu instytucji w przeglądarce.
- W organizacjach warto wdrożyć symulacje phishingowe.
- Zarządy powinny uwzględniać phishing jako stały element krajobrazu zagrożeń.
Podszycia pod NFZ — wyłudzanie danych osobowych
Co się stało:
Trwa kampania mailowa podszywająca się pod Narodowy Fundusz Zdrowia. Wiadomości informują o rzekomej refundacji świadczeń i kierują do stron wyłudzających dane osobowe i adresowe.
Analiza:
Wykorzystywana jest kombinacja autorytetu instytucji i obietnicy korzyści finansowej. Dane z takich kampanii mogą być wykorzystywane w dalszych oszustwach, w tym do kradzieży tożsamości.
Dlaczego to ważne:
Kradzież danych osobowych to punkt wyjścia do kolejnych ataków — finansowych i reputacyjnych.
Wnioski:
- Organizacje powinny edukować pracowników w zakresie weryfikacji nadawcy wiadomości.
- Konieczne jest monitorowanie wycieków danych i prób dalszych nadużyć.
- Należy uwzględnić ryzyko socjotechniczne w analizie ryzyka strategicznego.
WNIOSEK TYGODNIA — Co naprawdę wydarzyło się w tym tygodniu?
To nie był tydzień nowych, przełomowych exploitów.
To był tydzień presji decyzyjnej.
Scam w skali systemowej.
Ransomware w administracji.
Phishing podatkowy i podszycia pod instytucje publiczne.
Na pierwszy rzut oka — różne incydenty.
W rzeczywistości — ten sam mechanizm uderzenia.
Uderzenie w zdolność działania (ryzyko operacyjne)
Ransomware w urzędzie gminy pokazuje coś prostego:
wystarczy jeden skuteczny atak, by organizacja przestała działać.
Nie chodzi o dane.
Nie chodzi o system.
Chodzi o ciągłość operacyjną.
Gdy system przestaje działać:
- zatrzymują się procesy,
- blokowane są decyzje,
- pojawia się chaos informacyjny.
To moment, w którym mapa ryzyk przestaje mieć znaczenie —liczy się zdolność reakcji.
Uderzenie w zdolność decydowania (ryzyko decyzyjne)
Phishing podatkowy działa, bo wymusza decyzję w kilka sekund.
„Masz zwrot pieniędzy.”
„Trwa kontrola.”
„Kliknij teraz.”
Presja + autorytet + czas = skrót poznawczy.
To nie jest atak techniczny.
To atak na proces decyzyjny człowieka.
Organizacje przegrywają nie dlatego, że nie mają procedur.
Przegrywają, bo w momencie presji nikt nie chce powiedzieć:
STOP.
Uderzenie w wiarygodność (ryzyko reputacyjne)
Scam w polskim internecie pokazuje coś jeszcze poważniejszego —
zaufanie w przestrzeni cyfrowej eroduje systemowo.
Gdy użytkownicy przestają wierzyć:
- reklamom,
- komunikatom,
- instytucjom,
- wiadomościom e-mail,
organizacje tracą coś więcej niż dane.
Tracą wiarygodność.
A reputację odbudowuje się latami — nie tygodniami.
Co łączy te wszystkie incydenty?
Nie technologia.
Decyzja.
Każdy z tych przypadków testuje:
- czy organizacja potrafi działać pod presją,
- czy potrafi podejmować decyzje szybko i odpowiedzialnie,
- czy potrafi utrzymać zaufanie, gdy robi się źle.
To dokładnie trzy obszary, o których mowa w odcinku B-2:
- operacyjny,
- decyzyjny,
- reputacyjny.
Wniosek strategiczny
Cyberbezpieczeństwo przestaje być problemem IT.
Staje się testem dojrzałości organizacyjnej.
Nie pytanie brzmi:
„Czy mamy zabezpieczenia?”
Pytanie brzmi:
„Czy wiemy, co zrobić w pierwszych 60 minutach kryzysu?”
Bo to w tych 60 minutach:decyduje się skala strat,kształtuje się narracja medialna,buduje się lub niszczy zaufanie.
Co powinien zrobić zarząd po tym tygodniu?
- Zweryfikować realną gotowość operacyjną (nie deklaratywną).
- Przećwiczyć scenariusz decyzyjny pod presją czasu.
- Sprawdzić, czy reputacja jest elementem raportowanego ryzyka.
- Założyć, że phishing i scam są stałym elementem środowiska — nie incydentem.
Wróć do aktualności
