- Jak wygląda prawdziwy bilans polskiego cyberbezpieczeństwa po nowelizacji ustawy o KSC? Prawdziwa rewolucja dopiero się zaczyna, a tymczasem Polska zmaga się z szeregiem wyzwań: kryzysem kadrowym, długiem technologicznym czy ryzykiem „paraliżu regulacyjnego”.
- W jaki sposób AI, grupy APT, ransomware i ataki na łańcuchy dostaw tworzą nowe, bezprecedensowe spektrum zagrożeń dla państwa frontowego NATO, jakim jest Polska? Mówi o tym najnowszy raport Pełnomocnika Rządu ds. Cyberbezpieczeństwa.
- Cyberbezpieczeństwo będzie jednym z tematów zbliżającego się Europejskiego Kongresu Gospodarczego. Trwa rejestracja na wydarzenie. W ramach konferencji odbędzie się m.in. panel: "Cyberzagrożenia - administracja pod presją" w dniu 22.04.2026 o godzinie 16:30.
Od kilkunastu dni obowiązuje już nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa (KSC), której celem jest nie tylko implementacja unijnej dyrektywy NIS2, ale przede wszystkim odpowiedź na wyzwania, jakie niesie drastyczny wzrost cyberzagrożeń. Szereg nowych obowiązków będzie miało kilkadziesiąt tysięcy podmiotów, które zostaną objęte nowym systemem, o czym więcej pisaliśmy w tym materiale.
W czwartek, 16 kwietnia ukazał się raport Pełnomocnika Rządu ds. Cyberbezpieczeństwa, który w analizie SWOT (mocne, słabe strony, szanse i zagrożenia - przyp. red.) wskazuje m.in. na szereg ryzyk dla KSC (wnioski zostały spisane w przededniu wdrożenia nowelizacji ustawy o KSC, podano w dokumencie – przyp. red.).
Braki kadrowe, dług technologiczny
Raport to diagnoza stanu systemu cyberbezpieczeństwa w dobie drastycznego wzrostu cyberzagrożeń. W publikacji jako słabe strony w 2025 roku wskazano między innymi na: kryzys kadrowy (drastyczny niedobór wykwalifikowanych specjalistów oraz ograniczenia finansowe budżetówki, szczególnie np. w samorządach); niską dojrzałość podmiotów i dług technologiczny spowodowany brakiem specjalistów IT, nieaktualizowanym oprogramowaniem oraz przestarzałą infrastrukturą; czy na niespójne standardy zgłaszania incydentów oraz ich niską jakość dowodową dla organów ścigania.
Z kolei jako zagrożenia wymieniono: skokowy, bezprecedensowy wzrost liczby incydentów i cyberataków. Zdaniem autorów dokumentu wynika to z wykorzystywania AI przez wroga jako „mnożnika siły” do masowej personalizacji phishingu i złośliwych kampanii.
Kolejnym wyzwaniem jest aktywność grup APT (advanced persistent threat) i haktywistów powiązanych z Rosją i Białorusią, wykorzystanie AI także m.in. do deepfake'ów czy nasilenie ataków na łańcuchy dostaw oraz zewnętrznych dostawców IT.
Dodatkowo ryzykiem staje się „paraliż regulacyjny” spowodowany wejściem w życie nowelizacji KSC oraz skokowy przyrost podmiotów kluczowych i ważnych (jak informowaliśmy na łamach WNP, według szacunków będzie ich kilkadziesiąt tysięcy).
Ataki grup APT i niski poziom świadomości zagrożeń
Co więcej, w raporcie Pełnomocnika Rządu ds. Cyberbezpieczeństwa wyróżniono także czynniki ryzyka dla krajowego systemu cyberbezpieczeństwa - zależne od makrootoczenia - odpowiednio podzielono je na: polityczne, ekonomiczne, społeczne, technologiczne, prawne, środowiskowe.
Jako czynniki polityczne wpływające na stan cyberbezpieczeństwa w Polsce wskazano na napięcia geopolityczne w kontekście ataków grup APT (m.in. powiązanych z rosyjskim GRU oraz służbami Białorusi) oraz grup haktywistycznych - wymierzone w infrastrukturę krytyczną, resort obrony czy podmioty publiczne. Z kolei zmiany legislacyjne powodują ryzyko przeciążenia regulacyjnego dla instytucji.
Jeśli chodzi o czynniki ekonomiczne, to koszty wdrożenia noweli KSC - zdaniem autorów raportu - będą wysokie, bo wymaga ona zarówno powołania nowych CSIRT-ów sektorowych, jak i rozszerzenia systemu o tysiące nowych podmiotów.
Z kolei cyberataki wpływające na gospodarkę (takie jak np. ransomware) mogą prowadzić nie tylko do braku dostępu do usług kluczowych, ale też do długotrwałych przestojów. To z kolei będzie generować straty i obniżać zaufanie do polskiej infrastruktury krytycznej.
Natomiast jako czynniki społeczne wymieniono m.in. niski poziom świadomości zagrożeń w cyberprzestrzeni. Często to właśnie brak higieny cyfrowej skutkuje przełamaniem zabezpieczeń w sieciach państwowych. Ryzykiem jest także niewłaściwe reagowanie na incydenty, a częste wycieki mogą powodować brak zaufania obywateli do cyfrowego państwa.
Sztuczna inteligencja i kwanty rodzą ryzyka
Wśród technologicznych ryzyk dla krajowego systemu cyberbezpieczeństwa należy wziąć pod uwagę m.in. rozwój AI czy technologii kwantowych - długoterminowym wyzwaniem dla komunikacji niejawnej będzie nadejście komputerów kwantowych, a to wymusza przejście na kryptografię postkwantową.
Kolejną kwestią jest wspomniany już dług technologiczny i cyberprzestępczość jako usługa (Cybercrime-as-a-Service), co obniża barierę „wejścia” do systemu przez przestępców.
Nie brakuje też wyzwań regulacyjnych: zarówno KSC, jak i np. rozporządzenie DORA niosą ze sobą ryzyko wysokich kar finansowych, jak również wymagania RODO – w przypadku wycieków danych.
Innymi czynnikami ryzyka, wskazanymi jako środowiskowe są: zależność od zasobów fizycznych i infrastruktury (energia, systemy chłodzenia, centra danych) czy zmiany klimatyczne i klęski żywiołowe.
Krytyczne ryzyka dla cyberbezpieczeństwa
W raporcie Pełnomocnika Rządu ds. Cyberbezpieczeństwa poszczególne czynniki, wpływające na stan krajowego systemu cyberbezpieczeństwa, poddano ocenie.
Jako krytyczne dla krajowego systemu cyberbezpieczeństwa, czyli takie, które wymagają natychmiastowych działań i planów awaryjnych, wymieniono niewystarczające finansowanie państwa i przeciążenie organów właściwych, tj. brak środków na działanie KSC oraz nadzór nad podmiotami systemu.
Jako „wysokie” ryzyko zakwalifikowano: ataki ransomware, ataki DDoS, przestarzałą infrastrukturę, luki w oprogramowaniu i sprzęcie medycznym; ewolucję zagrożeń i złośliwe wykorzystanie sztucznej Inteligencji (AI); uderzenia w łańcuchy dostaw IT/OT i dostawców zewnętrznych; kryzys kadrowy i kompetencyjny ds. cyberbezpieczeństwa, niewystarczającą dojrzałość zarządzania ryzykiem.
Kompleksowa ocena uwarunkowań KSC w 2025 r. wskazuje na bezprecedensowe spiętrzenie wyzwań o charakterze geopolitycznym, technologicznym i legislacyjnym. Polska, pełniąc rolę państwa frontowego wschodniej flanki NATO stała się głównym poligonem działań hybrydowych, co w połączeniu z masową adaptacją sztucznej inteligencji przez grupy adwersarzy, trwale zmieniło krajobraz zagrożeń – stwierdzono w dokumencie.
Co ciekawe, jako niskie ryzyko dla KSC wskazano uzależnienie od rozwiązań big tech i sprzętu spoza Unii Europejskiej, co w kontekście pozycji globalnych dostawców w Polsce i dyskusji o konieczności walki o suwerenność cyfrową jest... interesującym podejściem.
Cyberzagrożenia - administracja pod presją
W ramach zbliżającego się Europejskiego Kongresu Gospodarczego odbędzie się debata pod hasłem: "Cyberzagrożenia - administracja pod presją". Wymienione wyżej problemy, ryzyka i wyzwania zostaną szczegółowo omówione z ekspertami. W dyskusji w dniu 22 kwietnia o godzinie 16:30 o tym, czego potrzebują instytucje publiczne, by zachować cyberbezpieczeństwo i jak może wesprzeć je w tym biznes, rozmawiać będą:
- Płk. Paweł Doniec, zastępca Dowódcy Komponentu Wojsk Obrony Cyberprzestrzeni ds. Cyber;
- Płk Łukasz Wojewoda, dyrektor Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji;
- Radosław Nielek, dyrektor NASK;
- Piotr Ciepiela, partner EY, lider zespołu ds. cyberbezpieczeństwa w regionie EMEIA, Globalny Lider Bezpieczeństwa Architektury i Nowoczesnych Technologii w EY;
- Krzysztof Malesa, national security officer w Microsofcie;
- Paweł Nogowicz, prezes firmy Evercom;
- Dariusz Piotrowski, VP, dyrektor zarządzający Dell Technologies Polska;
- Tomasz Stachlewski, chief technology officer w firmie Comarch;
- Sławomir Wasilewski, członek zarządu nadzorujący pion IT w Zakładzie Ubezpieczeń Społecznych.