Edukacja i świadomość w obszarze cyberzagrożeń – jak organizacje i prywatni użytkownicy mogą zwiększać swoje bezpieczeństwo w sieci?
- dr Magdalena Kotela
- Z-ca Dyrektora Działu Bezpieczeństwa i Jakości
Edukacja i świadomość w obszarze cyberzagrożeń – jak organizacje i prywatni użytkownicy mogą zwiększać swoje bezpieczeństwo w sieci?
Filarem kultury cyberbezpieczeństwa jest wiedza. Dlatego też cykliczne szkolenia personelu oraz rozpowszechnianie informacji w komunikatach mailowych czy na blogach firmowych jest kluczowe. Pracownicy powinni mieć dostęp do procedur przedstawiających wytyczne w obszarze szeroko rozumianego bezpieczeństwa, aby w wątpliwych lub kryzysowych sytuacjach móc skorzystać z praktycznych „drogowskazów”, które wskażą właściwy kierunek postępowania.
Należy podkreślić, że jasne zasady zgłaszania incydentów, określone wewnątrz organizacji (np. niezwłoczny kontakt z działem bezpieczeństwa, podjęcie działań określonych przez jednostkę koordynującą zarządzanie incydentami) oraz dodatkowo zgłaszanie podejrzanych sytuacji do CERT Polska, czyli zespołu zajmującego się reagowaniem na incydenty w cyberprzestrzeni, analizowaniem zagrożeń i dbaniem o bezpieczeństwo polskiego Internetu – to niezwykle istotny element skutecznej strategii cyberbezpieczeństwa.
Naszą tarczą obrony przed cyberprzestępstwami są działania prewencyjne, które każdy powinien podejmować. Są to m.in.:
- ustawianie silnych haseł i korzystanie z menedżerów haseł,
- włączanie uwierzytelniania wieloskładnikowego (MFA),
- regularne aktualizowanie systemów i oprogramowania,
- udział w szkoleniach,
- ochrona prywatności w mediach społecznościowych,
- zrozumienie ryzyka korzystania z publicznych sieci Wi-Fi,
- tworzenie kopii zapasowych ważnych danych.
Dlaczego edukacja to inwestycja w przyszłość?
Nawet najbardziej zaawansowana technologia bez świadomego podejścia użytkowników nie zapewni pełnej ochrony. Edukacja stała się jednym z kluczowych elementów budowania odporności cyfrowej firmy i bezpieczeństwa osobistego. W Polcom dbamy o regularne szkolenia pracowników, monitorowanie trendów i wdrażanie najlepszych praktyk – jest to proces ciągły, a nie jednorazowe działania. Takie podejście to inwestycja w przyszłość, ponieważ wiedza i umiejętności zespołu stanowią najmocniejszy fundament skutecznej ochrony danych i stabilności biznesu.
Rola firm i instytucji w edukacji oraz budowaniu świadomości pracowników w zakresie cyberzagrożeń jest w obecnej sytuacji geopolitycznej kluczowa. Szczególna odpowiedzialność w tym zakresie spoczywa na firmach z branży IT – to one nie tylko tworzą i wdrażają technologie ochronne, ale też mają szczególny wpływ na kształtowanie postaw i zachowań użytkowników (zarówno własnego personelu, jak i osób odwiedzających strony www czy profile w mediach społecznościowych takich organizacji).
W ostatnich latach obserwujemy dynamiczny wzrost skali cyberzagrożeń (m.in. ataki ransomware, phishing czy deepfake), a rok 2024 był rekordowy pod tym względem, również w Polsce. Liczba zgłoszeń w naszym kraju wyniosła ponad 600 000, co stanowi wzrost aż o 62% w porównaniu z rokiem 2023. Liczba zarejestrowanych incydentów, jak podaje CERT Polska, zwiększyła się o 29%.
Dlatego właśnie świadomość użytkowników staje się priorytetowym elementem strategii cyberbezpieczeństwa, obok technologii. Rola edukacji jako pierwszej linii obrony w kontekście security by design jest absolutnie fundamentalna, ponieważ nawet najlepiej zaprojektowane mechanizmy techniczne mogą zostać osłabione lub wręcz złamane przez brak wiedzy i czujności użytkowników oraz zespołów projektowych.
Świadomy użytkownik – klucz do bezpieczeństwa w sieci
Z analizy dokumentu 2025 Data BreachInvestigations Report wynika, że około 60% wszystkich naruszeń spowodowanych było błędem ludzkim (phishing, socjotechnika, pomyłki konfiguracyjne, wykorzystywanie luk w zabezpieczeniach urządzeń brzegowych, słabe hasła). Z kolei odsetek naruszeń, w których uczestniczyła strona trzecia, podwoił się, wzrastając z 15% do 30% w bieżącym roku. Odnotowano poważne incydenty związane z ponownym wykorzystaniem danych uwierzytelniających w środowisku stron trzecich.
Zmienił się profil cyberprzestępcy – obserwujemy przejście od masowych kampanii w kierunku precyzyjnych ataków targetowanych (m.in. spear-phishingu przygotowanego na bazie OSINT, polegającego na pozyskiwaniu i analizie informacji z ogólnodostępnych źródeł). Cyberoszuści tworzą spersonalizowane ataki wykorzystując dane ze stron www, blogów, mediów społecznościowych (np. LinkedIn, Facebook), publicznych rejestrów (np. KRS, CEIDG), metadanych dokumentów czy repozytoriów kodu (np. GitHub, GitLab).
Do sektorów najczęściej atakowanych należały finanse, przemysł wytwórczy oraz usługi profesjonalne (w tym m.in. rachunkowość i konsulting). W branży finansowej nadal dominują przestępstwa, których celem jest wyłudzenie pieniędzy. Raport IBM Cost of a Data Breach 2024 ujawnił, że średni globalny koszt naruszenia w finansach w 2024 roku wyniósł 6,08 mln USD. Sektor opieki zdrowotnej również pozostaje popularnym celem hakerów. Włamania do systemów (w tym poprzez oprogramowanie ransomware) stanowiły jedną z głównych przyczyn naruszeń bezpieczeństwa, prowadzących do pozyskania danych medycznych i innych informacji osobistych. Niepokojący jest wzrost szpiegostwa jako motywu ataków – także w sektorze publicznym, który nieustannie zmaga się z wyrafinowanymi próbami uzyskania dostępu do danych gromadzonych przez rządy na temat swoich obywateli. Chociaż większość naruszeń bezpieczeństwa była „dziełem” podmiotów zewnętrznych, istotną rolę odgrywały także proste błędy ludzkie – zarówno w instytucjach publicznych, jak i organizacjach prywatnych.
Cyberzagrożenia najczęściej dotykające osoby prywatne i firmy
Najczęściej zgłaszanym incydentem było i nadal pozostaje oszustwo komputerowe typu phishing (manipulowanie emocjami odbiorców wiadomości, podszywanie się pod firmy i instytucje w celu wyłudzenia m.in. danych do logowania do kont bankowych czy danych potrzebnych do wykonania płatności online). Oszustwa komputerowe w 2024 roku stanowiły 94,7% wszystkich zgłoszonych incydentów (97 995), w tym klasyczny phishing – 40 120 takich przypadków. Cyberprzestępcy podszywali się zarówno pod znane platformy (OLX, Allegro czy Facebook), jak i pod zwykłych, indywidualnych użytkowników. Przy atakach wykorzystywali coraz bardziej wyrafinowane techniki związane z inżynierią społeczną, np. podszywanie się pod organy ścigania (policja) w mailach przedstawiających zarzuty różnych przestępstw, grożące postępowaniem sądowym. Użytkownicy otrzymywali wiadomości o rzekomym naruszeniu praw autorskich czy z oskarżeniami o posiadanie i rozpowszechnianie materiałów wideo z wykorzystywaniem dzieci. Do maili dołączane były często załączniki pdf, w których miały się znajdować dowody naruszeń i dalsze instrukcje postępowania. Przestępcy najczęściej oferowali polubowne „załatwienie sprawy” za opłatą. Pojawiały się też przypadki, że po otwarciu załącznika czy kliknięciu w link system pobierał złośliwe oprogramowanie, które inicjowało wymuszenie okupu (atak ransomware).
Popularne wśród oszustów w cyberprzestrzeni były również smishing (SMS phishing) oraz quishing (QR phishing – kod pułapka). Zarejestrowane zostały przypadki kampanii polegającej na podszywaniu się pod dziecko, które „zmieniło numer telefonu” i prosiło rodziców lub innych członków rodziny o pilny przelew na nowy telefon, czy też akcji związanej z dystrybucją fałszywych mandatów z kodami QR (kartki imitujące wezwania do zapłaty umieszczane fizycznie na samochodach) lub naklejek na parkomatach (kody QR prowadziły do fałszywych stron płatności).
Jednym z najbardziej destrukcyjnych rodzajów ataków w cyberprzestrzeni pozostaje ransomware – złośliwe oprogramowanie, które szyfruje pliki użytkownika lub blokuje dostęp do systemu komputerowego żądając okupu za jego odblokowanie/przekazanie klucza do odszyfrowania. W tym przypadku najczęściej ofiarami padały firmy, które wszystkie swoje dane przechowywały na dyskach twardych swoich komputerów, a ich odzyskanie często stanowiło „być albo nie być”, jeżeli chodzi o dalszą działalność biznesową. Dodatkowo podczas ataków operatorzy szkodliwego oprogramowania starali się zniszczyć kopie zapasowe. Wielu hakerów wykorzystuje obecnie technikę double extortion, tzn. przed zaszyfrowaniem danych transferują je z zaatakowanej infrastruktury na kontrolowane przez siebie serwery, aby móc później szantażować zaatakowane organizacje groźbą opublikowania wykradzionych informacji. Zdarza się, że operatorzy ransomware, aby zwiększyć presję wywieraną na zaatakowane firmy czy instytucje, umieszczają na swoich stronach fałszywą zapowiedź publikacji rzekomo wytransferowanych danych czy informacje o włamaniu, do którego w rzeczywistości nie doszło, a „dowody” zamieszczone przez cyberoszustów pochodziły z ataku na inną organizację.
W erze LLM i generatywnej sztucznej inteligencji ogromnym zagrożeniem stały się ataki typu deepfake. Termin ten powstał z połączenia wyrazów deep learning (głębokie uczenie) oraz fake (falsyfikat). Jest to zaawansowana technika manipulacji treściami multimedialnymi, głównie wideo i/lub audio, przy użyciu sztucznej inteligencji (AI) oraz tzw. głębokiego uczenia maszynowego. Technologia deepfake pozwala na tworzenie realistycznych i trudnych do zidentyfikowania fałszywych materiałów, w których wydaje się, że osoba na nagraniu mówi lub zachowuje się w sposób będący zgodny z rzeczywistością. Wszystko po to, aby skutecznie wydobyć informacje, a także rozprzestrzeniać dezinformację w celu osiągnięcia określonych korzyści finansowych, politycznych czy społecznych.
Wiedza o cyberzagrożeniach to dziś strategiczny zasób – pomaga chronić dane, reputację i zapewniać stabilność działania. Bezpieczeństwo w sieci stanowi jeden z kluczowych elementów funkcjonowania współczesnych organizacji oraz życia codziennego. Tylko dzięki systematycznej edukacji i budowaniu świadomości możliwe jest skuteczne ograniczanie ryzyka i szybka reakcja na pojawiające się incydenty.