CyberbezpieczeństwoPolecane tematy
Cyberataki w Polsce eksplodowały: +144% w rok, a co drugi to realne uderzenie
W 2025 roku Polska odnotowała bezprecedensowy wzrost cyberzagrożeń – liczba incydentów zwiększyła się o ponad 144% rok do roku, a niemal co drugi zgłoszony przypadek okazał się realnym atakiem. Najnowsze Sprawozdanie Pełnomocnika Rządu do Spraw Cyberbezpieczeństwa pokazuje skalę i charakter tej zmiany – od rosnącej roli sztucznej inteligencji w cyberatakach po narastające problemy kadrowe i finansowe systemu. W odpowiedzi rząd przygotowuje głęboką reformę cyberbezpieczeństwa, obejmującą m.in. wdrożenie NIS2 i centralizację zarządzania.

Rok 2025 okazał się przełomowy dla bezpieczeństwa cyfrowego Polski. Zespoły CSIRT odnotowały ponad 682 tys. zgłoszeń oraz blisko 273 tys. potwierdzonych incydentów, co oznacza wspomniany wzrost o 144,4% rok do roku. To bezprecedensowa dynamika, pokazująca, że zagrożenia rosną nie tylko ilościowo, ale też jakościowo.
Jeszcze mocniej widać to w szczegółach:
- CSIRT NASK obsłużył 260 783 incydenty (+152% r/r),
- CSIRT MON – 7 125 incydentów (+69% r/r),
- CSIRT GOV – 5 033 incydenty (+26,1% r/r).
W praktyce oznacza to, że średnia dzienna liczba incydentów w CSIRT NASK wzrosła z 283 do 714, czyli ponad 2,5-krotnie.
Jednocześnie znacząco wzrosła „skuteczność” ataków – udział potwierdzonych incydentów w stosunku do zgłoszeń zwiększył się z 17% do niemal 40%. Innymi słowy: znacznie większa część zgłoszeń to realne, skuteczne próby naruszenia bezpieczeństwa.
Tak wysoka dynamika to nie przypadek. Polska, jako kluczowy hub logistyczny wspierający Ukrainę, pozostaje pod stałą presją działań hybrydowych.
W 2025 roku odnotowano m.in.:
- skoordynowane ataki na sektor energii (ponad 30 instalacji OZE i elektrociepłownia),
- ataki DDoS o sile sięgającej 1,3 Tbps,
- wzmożoną aktywność grup APT powiązanych z Rosją i Białorusią.
To pokazuje, że cyberprzestrzeń stała się jednym z kluczowych frontów bezpieczeństwa państwa.
AI przyspiesza cyberprzestępczość
Jednym z najważniejszych trendów jest wykorzystanie sztucznej inteligencji przez atakujących. AI umożliwia:
- masową automatyzację phishingu (kampanie trudne do odróżnienia od realnej komunikacji),
- tworzenie deepfake’ów wykorzystywanych do manipulacji,
- przyspieszenie przygotowania ataków i omijania zabezpieczeń.
Efekt skali widoczny jest w danych: oszustwa komputerowe odpowiadały za nawet 97% incydentów obsłużonych przez CSIRT NASK (ponad 253 tys. przypadków).
Warto również podkreślić, że jednocześnie sztuczna inteligencja postrzegana jest jako jedyne realne narzędzie, które może zrównoważyć niedobór specjalistów i zwiększyć automatyzację obrony.
Główne wektory ataków: masowość i precyzja
Raport wskazuje kilka dominujących kategorii zagrożeń:
- Socjotechnika i oszustwa – odpowiadają za ok. 97% incydentów w CSIRT NASK; coraz częściej przenoszą się na prywatne komunikatory (np. Signal, WhatsApp), omijając zabezpieczenia firmowe.
- Ransomware – ewoluuje w kierunku modelu „podwójnego wymuszenia” (szyfrowanie + kradzież danych).
- Ataki DDoS i działania haktywistyczne – szczególnie intensywne w kontekście wydarzeń politycznych.
- Ataki na łańcuch dostaw – kompromitacja jednego dostawcy daje dostęp do wielu organizacji.
- Zaawansowane operacje APT – obejmujące cyberszpiegostwo i destrukcyjne ataki (np. z użyciem oprogramowania typu wiper).
Systemowe wąskie gardło: ludzie i pieniądze
Ze sprawozdania wynika, że najpoważniejszym problemem systemowym pozostaje deficyt kadr i finansowania. Administracja publiczna nie jest w stanie konkurować z sektorem prywatnym o specjalistów, co prowadzi do przeciążenia istniejących zespołów.
To szczególnie istotne w kontekście nadchodzących zmian regulacyjnych. Nowelizacja ustawy o KSC (wdrażająca dyrektywę NIS2) znacząco rozszerzy liczbę podmiotów objętych systemem – w tym wiele o niskiej dojrzałości cyberbezpieczeństwa, zwłaszcza w sektorze zdrowia i samorządach.
Państwo odpowiada: inwestycje i centralizacja
Jak podkreślono w sprawozdaniu, w 2025 roku uruchomiono szereg programów i inicjatyw wzmacniających odporność:
- „Cyberbezpieczny Samorząd” – przeznaczono 1,3 mld zł na wsparcie wszystkich 2807 jednostek samorządu terytorialnego w Polsce w celu modernizacji ich infrastruktury IT oraz szkolenia kadr.
- „Cyberbezpieczny Rząd” – wypłacono granty o wartości 258 mln zł dla 48 podmiotów administracji rządowej i urzędów wojewódzkich na modernizację sieci IT;
- „Cyberbezpieczne Wodociągi” – przeznaczono ponad 590 mln zł na wzmocnienie odporności systemów sterowania przemysłowego (OT/ICS) w przedsiębiorstwach wodno-kanalizacyjnych.
- Dodatkowo uruchomiono portal cyber.gov.pl jako centralny punkt kontaktowy.
- Równolegle rozwijane są narzędzia operacyjne, takie jak system S46 czy platformy wymiany informacji.
2026: głęboka przebudowa systemu
Najbliższy rok ma przynieść fundamentalne zmiany w funkcjonowaniu krajowego systemu cyberbezpieczeństwa:
1. Wdrożenie NIS2 i nowego modelu KSC
- nowa klasyfikacja podmiotów („kluczowe” i „ważne”),
- zaostrzone wymogi zarządzania ryzykiem,
- nacisk na bezpieczeństwo łańcucha dostaw.
2. Centralizacja zarządzania – planowane jest wzmocnienie roli Połączonego Centrum Operacyjnego Cyberbezpieczeństwa (PCOC), które docelowo ma stać się centralnym ośrodkiem koordynacyjnym.
3. Rozwój sektorowych CSIRT-ów – powstaną wyspecjalizowane zespoły m.in. dla energetyki, transportu i infrastruktury cyfrowej.
4. Inwestycje technologiczne
- rozbudowa systemu S46 (obsługa nawet 60 tys. podmiotów),
- rozwój cyber.gov.pl jako platformy integrującej usługi i narzędzia,
- budowa Centrum Cyberbezpieczeństwa NASK (inwestycja o wartości ok. 310 mln zł).
5. Kompetencje i edukacja
- utrzymanie kadr poprzez dodatki finansowe,
- tworzenie lokalnych centrów wsparcia dla samorządów,
- rozwój programów szkoleniowych.
System na rozdrożu
Sprawozdanie jasno pokazuje, że Polska znajduje się w punkcie zwrotnym. Z jednej strony rośnie presja zaawansowanych, zautomatyzowanych ataków wspieranych przez AI i państwowe podmioty. Z drugiej – system zmaga się z ograniczeniami zasobowymi i rosnącą złożonością regulacyjną.
Kluczowe dla kolejnych lat będzie połączenie trzech elementów: automatyzacji, centralizacji zarządzania oraz stabilnego finansowania kadr. Bez tego nawet najbardziej rozbudowane regulacje mogą okazać się niewystarczające wobec skali i tempa współczesnych zagrożeń.
Sprawozdanie zostało przygotowane przez Pełnomocnika Rządu do Spraw Cyberbezpieczeństwa i Ministerstwo Cyfryzacji, pełniące centralną rolę w Krajowym Systemie Cyberbezpieczeństwa (KSC). Dokument powstał na podstawie danych własnych oraz informacji przekazanych przez instytucje wchodzące w skład KSC.








