Polska w pierwszej piątce ofiar
ENISA zwraca uwagę, że polska administracja publiczna znalazła się w gronie pięciu najbardziej atakowanych w UE – odpowiada za 15 proc. incydentów w tej kategorii. Dominują akcje prorosyjskich grup hacktywistycznych, które zasypują urzędy i instytucje falą ataków DDoS. Często są one powiązane z wydarzeniami politycznymi, jak nowe porozumienia wojskowe czy decyzje dotyczące wsparcia Ukrainy.
Pod ostrzałem znalazł się również transport – od portali lotniczych po systemy logistyczne. „To sektor o wysokiej wartości strategicznej, a w przypadku Polski także powiązany z tranzytem wojskowym i dostawami dla Ukrainy” – podkreślają analitycy ENISA.
Ransomware i phishing – duet, który paraliżuje
Choć hacktywiści generują szum medialny, to realne szkody powodują głównie cyberprzestępcy nastawieni na zysk. Ransomware wciąż jest numerem jeden – nowe odmiany powstają szybciej niż eksperci zdążą je rozpracować, a model „ransomware-as-a-service” sprawia, że w proceder angażują się nawet grupy o niskich kompetencjach technicznych.
Równie groźny jest phishing, który odpowiada już za 60 proc. incydentów inicjujących atak. Co gorsza, w 2025 r. ponad 80 proc. kampanii phishingowych na świecie wspierały narzędzia AI. To oznacza lepiej napisane wiadomości, głosy i obrazy generowane przez deepfake’i oraz fałszywe strony imitujące popularne platformy, w tym aplikacje sztucznej inteligencji.
Łańcuch dostaw i mobilność – słabe punkty cyfrowej gospodarki
Kolejnym wnioskiem raportu jest rosnąca liczba incydentów związanych z kompromitacją dostawców usług IT i oprogramowania. Wystarczy luka w repozytorium open-source, by zainfekować tysiące firm korzystających z tego samego komponentu. W Polsce ma to szczególne znaczenie w kontekście wdrażania unijnych regulacji DORA i NIS2, które wymuszają kontrolę nad ryzykiem w całym łańcuchu dostaw.
Niepokoją też dane o mobilnych trojanach bankowych. Urządzenia mobilne odpowiadają za ponad 40 proc. odnotowanych zagrożeń – a Polska, gdzie bankowość mobilna należy do najpopularniejszych w Europie, jest na nie wyjątkowo podatna.
Regulacje: kij i marchewka dla organizacji
Do rosnącej fali ataków dochodzą regulacyjne tsunami. DORA, obowiązująca od stycznia 2025 r., nakłada na sektor finansowy twarde wymogi dotyczące odporności cyfrowej, testów i kontroli dostawców. NIS2 rozszerza zakres podmiotów objętych obowiązkami w obszarze cyberbezpieczeństwa – od administracji, przez energetykę, po transport. A od 2025 r. stopniowo wchodzi w życie AI Act, który wymaga oceny ryzyka i przejrzystości w systemach sztucznej inteligencji.
Dla polskich instytucji oznacza to, że cyberbezpieczeństwo przestaje być opcją, a staje się obowiązkiem – zarówno wobec regulatorów, jak i klientów.
Co dalej?
Raport ENISA nie pozostawia złudzeń: nadchodzące lata to nie spektakularne pojedyncze incydenty, ale ciągłe, skoordynowane kampanie, które powoli podkopują odporność instytucji i państw.
Dla Polski najważniejsze priorytety na 2025–2026 to:
wzmacnianie administracji publicznej przed atakami DDoS i dezinformacją,
przygotowanie banków i ubezpieczycieli do pełnej zgodności z DORA,
kontrola dostawców ICT w ramach NIS2,
zabezpieczenia mobilne i edukacja użytkowników,
zarządzanie ryzykiem związanym z AI.
Jak podsumowują eksperci ENISA: „Cyberprzestrzeń wchodzi w erę konwergencji – mniej pojedynczych incydentów o dużej sile, więcej długotrwałych kampanii, które łącznie obniżają odporność gospodarki”.
Źródło: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025