W 2025 roku Polska odnotowała bezprecedensowy wzrost cyberzagrożeń - liczba incydentów zwiększyła się o ponad 144% rok do roku, a niemal co drugi zgłoszony przypadek okazał się realnym atakiem. Najnowsze Sprawozdanie Pełnomocnika Rządu do Spraw Cyberbezpieczeństwa pokazuje skalę i charakter tej zmiany - od rosnącej roli sztucznej inteligencji w cyberatakach po narastające problemy kadrowe i finansowe systemu. W odpowiedzi rząd przygotowuje głęboką reformę cyberbezpieczeństwa, obejmującą m.in. wdrożenie NIS2 i centralizację zarządzania. Rok 2025 okazał się przełomowy dla bezpieczeństwa cyfrowego Polski. Zespoły CSIRT odnotowały ponad 682 tys. zgłoszeń oraz blisko 273 tys. potwierdzonych incydentów, co oznacza wspomniany wzrost o 144,4% rok do roku. To bezprecedensowa dynamika, pokazująca, że zagrożenia rosną nie tylko ilościowo, ale też jakościowo. Jeszcze mocniej widać to w szczegółach: CSIRT NASK obsłużył 260 783 incydenty (+152% r/r), CSIRT MON – 7 125 incydentów (+69% r/r), CSIRT GOV – 5 033 incydenty (+26,1% r/r). W praktyce oznacza to, że średnia dzienna liczba incydentów w CSIRT NASK wzrosła z 283 do 714, czyli ponad 2,5-krotnie. Jednocześnie znacząco wzrosła „skuteczność” ataków - udział potwierdzonych incydentów w stosunku do zgłoszeń zwiększył się z 17% do niemal 40%. Innymi słowy: znacznie większa część zgłoszeń to realne, skuteczne próby naruszenia bezpieczeństwa. Tak wysoka dynamika to nie przypadek. Polska, jako kluczowy hub logistyczny wspierający Ukrainę, pozostaje pod stałą presją działań hybrydowych. W 2025 roku odnotowano m.in.: skoordynowane ataki na sektor energii (ponad 30 instalacji OZE i elektrociepłownia), ataki DDoS o sile sięgającej 1,3 Tbps, wzmożoną aktywność grup APT powiązanych z Rosją i Białorusią. To pokazuje, że cyberprzestrzeń stała się jednym z kluczowych frontów bezpieczeństwa państwa. AI przyspiesza cyberprzestępczość Jednym z najważniejszych trendów jest wykorzystanie sztucznej inteligencji przez atakujących. AI umożliwia: masową automatyzację phishingu (kampanie trudne do odróżnienia od realnej komunikacji), tworzenie deepfake’ów wykorzystywanych do manipulacji, przyspieszenie przygotowania ataków i omijania zabezpieczeń. Efekt skali widoczny jest w danych: oszustwa komputerowe odpowiadały za nawet 97% incydentów obsłużonych przez CSIRT NASK (ponad 253 tys. przypadków). Warto również podkreślić, że jednocześnie sztuczna inteligencja postrzegana jest jako jedyne realne narzędzie, które może zrównoważyć niedobór specjalistów i zwiększyć automatyzację obrony. Główne wektory ataków: masowość i precyzja Raport wskazuje kilka dominujących kategorii zagrożeń: Socjotechnika i oszustwa – odpowiadają za ok. 97% incydentów w CSIRT NASK; coraz częściej przenoszą się na prywatne komunikatory (np. Signal, WhatsApp), omijając zabezpieczenia firmowe. Ransomware – ewoluuje w kierunku modelu „podwójnego wymuszenia” (szyfrowanie + kradzież danych). Ataki DDoS i działania haktywistyczne – szczególnie intensywne w kontekście wydarzeń politycznych. Ataki na łańcuch dostaw – kompromitacja jednego dostawcy daje dostęp do wielu organizacji. Zaawansowane operacje APT – obejmujące cyberszpiegostwo i destrukcyjne ataki (np. z użyciem oprogramowania typu wiper). Systemowe wąskie gardło: ludzie i pieniądze Ze sprawozdania wynika, że najpoważniejszym problemem systemowym pozostaje deficyt kadr i finansowania. Administracja publiczna nie jest w stanie konkurować z sektorem prywatnym o specjalistów, co prowadzi do przeciążenia istniejących zespołów. To szczególnie istotne w kontekście nadchodzących zmian regulacyjnych. Nowelizacja ustawy o KSC (wdrażająca dyrektywę NIS2) znacząco rozszerzy liczbę podmiotów objętych systemem – w tym wiele o niskiej dojrzałości cyberbezpieczeństwa, zwłaszcza w sektorze zdrowia i samorządach. Państwo odpowiada: inwestycje i centralizacja Jak podkreślono w sprawozdaniu, w 2025 roku uruchomiono szereg programów i inicjatyw wzmacniających odporność: „Cyberbezpieczny Samorząd” – przeznaczono 1,3 mld zł na wsparcie wszystkich 2807 jednostek samorządu terytorialnego w Polsce w celu modernizacji ich infrastruktury IT oraz szkolenia kadr. „Cyberbezpieczny Rząd” – wypłacono granty o wartości 258 mln zł dla 48 podmiotów administracji rządowej i urzędów wojewódzkich na modernizację sieci IT; „Cyberbezpieczne Wodociągi” – przeznaczono ponad 590 mln zł na wzmocnienie odporności systemów sterowania przemysłowego (OT/ICS) w przedsiębiorstwach wodno-kanalizacyjnych. Dodatkowo uruchomiono portal cyber.gov.pl jako centralny punkt kontaktowy. Równolegle rozwijane są narzędzia operacyjne, takie jak system S46 czy platformy wymiany informacji. 2026: głęboka przebudowa systemu Najbliższy rok ma przynieść fundamentalne zmiany w funkcjonowaniu krajowego systemu cyberbezpieczeństwa: 1. Wdrożenie NIS2 i nowego modelu KSC nowa klasyfikacja podmiotów („kluczowe” i „ważne”), zaostrzone wymogi zarządzania ryzykiem, nacisk na bezpieczeństwo łańcucha dostaw. 2. Centralizacja zarządzania - planowane jest wzmocnienie roli Połączonego Centrum Operacyjnego Cyberbezpieczeństwa (PCOC), które docelowo ma stać się centralnym ośrodkiem koordynacyjnym. 3. Rozwój sektorowych CSIRT-ów - powstaną wyspecjalizowane zespoły m.in. dla energetyki, transportu i infrastruktury cyfrowej. 4. Inwestycje technologiczne rozbudowa systemu S46 (obsługa nawet 60 tys. podmiotów), rozwój cyber.gov.pl jako platformy integrującej usługi i narzędzia, budowa Centrum Cyberbezpieczeństwa NASK (inwestycja o wartości ok. 310 mln zł). 5. Kompetencje i edukacja utrzymanie kadr poprzez dodatki finansowe, tworzenie lokalnych centrów wsparcia dla samorządów, rozwój programów szkoleniowych. System na rozdrożu Sprawozdanie jasno pokazuje, że Polska znajduje się w punkcie zwrotnym. Z jednej strony rośnie presja zaawansowanych, zautomatyzowanych ataków wspieranych przez AI i państwowe podmioty. Z drugiej – system zmaga się z ograniczeniami zasobowymi i rosnącą złożonością regulacyjną. Kluczowe dla kolejnych lat będzie połączenie trzech elementów: automatyzacji, centralizacji zarządzania oraz stabilnego finansowania kadr. Bez tego nawet najbardziej rozbudowane regulacje mogą okazać się niewystarczające wobec skali i tempa współczesnych zagrożeń. Sprawozdanie zostało przygotowane przez Pełnomocnika Rządu do Spraw Cyberbezpieczeństwa i Ministerstwo Cyfryzacji, pełniące centralną rolę w Krajowym Systemie Cyberbezpieczeństwa (KSC). Dokument powstał na podstawie danych własnych oraz informacji przekazanych przez instytucje wchodzące w skład KSC.