Upadek firmy transportowej, która działała ponad 150 lat. Jedna z rekordowych kar za naruszenie RODO. Największy w historii wyciek danych zdrowotnych Polaków. Te trzy pozornie różne wydarzenia łączy wspólny mianownik, o którym specjaliści czasem zapominają. Jeśli chcesz więcej się o nim dowiedzieć to będzie ku temu dobra okazja.
W lipcu tego roku swoją działalność po 158 latach zakończyła firma KNP z Northamptonshire, która zatrudniała ponad 700 ludzi i miała flotę ponad 500 ciężarówek. W przestrzeni medialnej było trochę newsów na ten temat i większość z nich koncentrowała się na słabym haśle. Niestety wiele nagłówków i newsów zepchnęło na drugi plan informację o tym, że ataku dokonała grupa przestępcza Akira, która jest gangiem ransomware. Dokładnie ta sama, która w ubiegłym roku zaatakowała Uniwersytet Zielonogórski powodując m.in. problemy z uczelnianą pocztą.
Inny gang ransomware – RA World – stał za atakiem na firmę medyczną Alab. Ten incydent jest kojarzony przede wszystkim z ogromnym wyciekiem danych i słusznie, ale wyciek był opublikowany w darknecie w ramach zemsty za niezapłacenie okupu. Ofiarą ransomware była również inna firma z branży zdrowotnej – American Heart of Poland SA. – która dostała 1,5 mln kary za naruszenie RODO. Bycie ofiarą gangu ransomware z płacenia kary nie zwalnia.
Ransomware, ransomware, ransomware…
To słowo zaczyna się dziś pojawiać w tle niemal każdego dużego incydentu.
- Tegoroczny incydent w szpitalu w MSWiA w Krakowie to też był ransomware.
- Jedyny i bardzo bolesny wyciek z Eurocert to był ransomware.
- Niedawny atak na MathWorks – dewelopera Matlab – to też był ransomware.
- Władze stanu Nevada miały ostatnio przestój w pracy z powodu ransomware.
- Nissan miał ostatnio problemy. Zgadnijcie dlaczego.
Jest też sporo mniejszych incydentów, na poziomie polski powiatowej. O nich w mediach często się nie mówi, ale właściciele wielu firm lub pracownicy różnych urzędów mieli z tego powodu niemałe problemy.
Co ciekawe, dość powszechne jest przekonanie, że ransomware to problem tylko historyczny. Dzieje się tak dlatego ponieważ kiedyś pojedyncze ataki “szyfrowania danych” mogły mieć ogromny zasięg (jak w przypadku ataków wiperami WannaCry i Petya) albo uderzały w firmy o bardzo kluczowym znaczeniu (jak w przypadku ataku na Colonial Pipeline). Dziś te ataki nie mają globalnego zasięgu albo uderzają w mniejsze jednostki organizacyjne firm, ale potrafią być bardziej bolesne gdyż przestępcy nie ograniczają się do blokowania komputerów. Atak zwykle kończy się kradzieżą danych i opublikowaniem ich w darknecie na stronach takich jak ta:
albo ta:
Każdy wpis na tych stronach to mała tragedia jakiejś firmy. Jeden z gangów – Play – opublikował w ciągu ostatnich 7 dni 8 nowych postów o wyciekach. Podobnych stron w darknecie są setki (różne ich indeksy wymieniają ponad 400) choć trzeba przyznać, że w danym momencie aktywnych i działających może być zaledwie kilkadziesiąt z nich. Raport The State of Cyber Security 2025 firmy Checkpoint zawiera poniższy wykres. Pokazuje on liczbę wycieków publikowanych na stronach monitorowanych przez Checkpoint.
Na stronie Ransomware.live znajdziecie informacje o ostatnich 100 ofiarach różnych grup. Tylko w tym roku łączna liczba ofiar przekroczyła 5 tys., a strona ta monitoruje 287 grup.
Ryzyko, które musisz oszacować
Zrozumienie ryzyka związanego z ransomware może się dla części z Was okazać… obowiązkiem. Od października 2024 w Unii Europejskiej ma zastosowanie tzw. dyrektywa NIS2. Za sprawą tej dyrektywy dojdzie do nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, a ta nowa ustawa wprowadzi nowe obowiązki w zakresie dbania o bezpieczeństwo (będą też kary za nieprzestrzeganie tych obowiązków). Obowiązki będą obejmować m.in. prowadzenie audytów, zgłaszanie incydentów, szkolenia pracowników, stosowanie 2FA i wiele, wiele innych. Jednak kluczowym elementem będzie analizowanie ryzyka.
W dzisiejszych czasach ransomware znajduje się na szczycie listy ryzyk. Właściwie nie ma raportu z branży cyberbezpieczeństwa, który nie wspominałby o ryzykach i rozwoju ransomware, a wiele z tych raportów stawia to zagrożenie na pierwszym miejscu. Dobrze jest je znać i nie wystarczy tutaj wiedza o tym, że ofiarą ataku była ta lub inna firma. Dobrze jest wiedzieć w jaki sposób ransomware dostaje się do organizacji. Dlaczego duże i ważne instytucje (nierzadko dysponujące specjalistami i sprzętem) mimo wszystko dały się nabrać? Czy to zawsze była wina jednej konkretnej osoby czy zaniechania organizacyjne na wyższym szczeblu?
Jeśli chcesz wiedzieć o tym więcej i nawet zobaczyć demonstracje ataków w kontekście ransomware, to okazją ku temu może być impreza Security Solutions Day 2025 w Warszawie. Będą tam ludzie z Niebezpiecznika oraz liderzy z SunCapital. Wspólnie podzieli się swoimi doświadczeniami, pokażemy kulisy prawdziwych incydentów i narzędzi, które naprawdę działają. Będzie praktycznie, a nie teoretycznie. Bez ogólników, z wiedzą do wykorzystania. Do zobaczenia — zarejestrujcie się tutaj!






![Zendaya w filmie oscarowego twórcy „Tamtych dni, tamtych nocy”. To pełna napięcia gra, która rozpala zmysły [RECENZJA]](https://images.immediate.co.uk/production/volatile/sites/64/2025/10/okladka-01c585e.png?resize=1200%2C630)



English (US) ·
Polish (PL) ·