Marka Knights of Old z Northamptonshire ze środkowej Anglii znana była od 158 lat. Działalność transportowa, którą prowadziła, dawała zatrudnienie ponad 700 osobom. W najlepszym okresie firma była wyceniana na 15 mln GBP. Wszystko skończyło się w 2023 r., po ataku hakerskim, który doprowadził do upadku przedsiębiorstwa i grupowych zwolnień. Atak ransomware przeprowadzony przez grupę przestępców umożliwił dostęp do firmowych zasobów, poprzez niezbyt wyszukane hasło jednego z pracowników.
Gdy hakerzy dostali się do sieci, zaszyfrowali wszystkie dane operacyjne, pozostawiając jedynie komunikat z żądaniem okupu. Kilka godzin wystarczyło, by firma straciła zasoby, ale też dostęp do serwerów, kopii zapasowych czy innych narzędzi odzyskiwania danych. Żądanie okupu sięgające niemal 5 mln GBP było nie do udźwignięcia. Marka nie była w stanie odzyskać danych umożliwiających normalne funkcjonowanie i powrót ciężarówek na swoje trasy. Skończyło się upadkiem. A to tylko jeden z tysięcy podobnych przypadków.
Według danych ESET, w pierwszej połowie 2025 r. Polska znalazła się na pierwszym miejscu na świecie pod względem liczby wykrytych ataków ransomware, odpowiadając za 6 proc. wszystkich globalnych incydentów i wyprzedzając nawet Stany Zjednoczone!
Ransomware to wspomniany rodzaj złośliwego oprogramowania, które szyfruje dane i blokuje dostęp do systemów, a następnie wymusza okup w zamian za ich odblokowanie. Od lat pozostaje ono jednym z największych zagrożeń dla biznesu.
Eksperci ESET podkreślają, że wysoka pozycja Polski nie wynika wyłącznie z nasilonych ataków zewnętrznych, związanych z wojną na Ukrainie, ale też z wewnętrznych słabości. Tylko 59 proc. firm w naszym kraju korzysta z podstawowego oprogramowania zabezpieczającego. Problem potęguje to, że jedynie 19 proc. pracowników rozumie pojęcie „ransomware”, a ponad połowa nie uczestniczyła w żadnym szkoleniu z zakresu cyberbezpieczeństwa w ostatnich pięciu latach.
Dobre praktyki
Ataki na łańcuchy dostaw to jedno z najgroźniejszych cyberzagrożeń w Europie. Eksperci wskazują kilka obszarów, które powinny być filarem budowania odporności na cyberataki.
Podstawa to zrozumienie przez zarząd firmy – niezależnie od jej wielkości: cyberbezpieczeństwo łańcucha dostaw musi być częścią strategii całej firmy! Oznacza to przypisanie odpowiedzialności, zapewnienie budżetu i regularne raportowanie ryzyka na poziomie zarządu.
Kolejny krok to audyt partnerów biznesowych i dostawców, ocena ich profilu bezpieczeństwa, a także bieżące monitorowanie zmian w strukturze. Nawet miliony złotych rocznie wydane na cybertarczę nie pomogą, gdy nasz dostawca nie przestrzega procedur bezpieczeństwa, firmowe dokumenty są bez problemu dostępne dla postronnych osób na prywatnych urządzeniach jak tablety, komputery czy smartfony. Gdy taki przedsiębiorca ma także dostęp do naszych zasobów – kłopoty typu atak ransomware to tylko kwestia czasu.
Stąd tak ważne jest również wpisanie bezpieczeństwa w umowy. Chodzi m.in. o obowiązki w zakresie ochrony danych, obsługi incydentów, prawo do audytu czy wymagania dot. certyfikacji. W zakresie tym mieści się również szkolenie personelu i jasne reguły dotyczące zatrudnienia podwykonawców, na których działania mamy bardzo ograniczony wpływ.
Oczywiście nie ma systemów elektronicznych bez luk. Ważne jest jednak ich monitorowanie, szybkie reagowanie i korzystanie z alternatywnych zabezpieczeń.
Dwa kluczowe aspekty to także regularne aktualizacje systemów czy logowanie wieloskładnikowe (MFA) na firmowe urządzenia, czy VPN, umożliwiający zdalny dostęp do zasobów.
Czarny punkt łańcucha dostaw
RFID od lat jest fundamentem nowoczesnej logistyki. Dzięki temu można śledzić przesyłki, kontrolować stany magazynowe czy optymalizować transport. Jednak wraz z rozwojem cyfryzacji rośnie też skala zagrożeń – cyberprzestępcy coraz częściej biorą na celownik właśnie kody RFID.
Do najczęstszych metod należą podsłuchiwanie transmisji radiowej czy klonowanie tagów. Przestępcy podsłuchują sygnał RFID przy rampie załadunkowej i kopiują identyfikator jednej z palet. Następnie tworzą fałszywy tag RFID z identycznym numerem, a oryginalna paleta np. z elektroniką zostaje wyprowadzona z obiektu i zastąpiona pustą paletą ze sklonowanym tagiem. Systemy IT widzą paletę jako obecnie znajdującą się w magazynie, ale cenny towar znika. Kradzież zostaje wykryta często po wielu tygodniach, a firma logistyczna ponosi ogromne straty finansowe i reputacyjne, bo ustalenie sprawców jest praktycznie niemożliwe. Przecież w systemie IT wszystko wyglądało poprawnie…
Kto nie przestrzega zasad, płaci
Skutki cyberataku mogą być różnorakie. Gdy ujawnione w jego wyniku zostaną dane klientów to zgodnie z art. 107 ustawy o ochronie danych osobowych za nieuprawnione przetwarzanie danych grozi grzywna a w szczególnie drastycznych przypadkach kara nawet dwóch lat więzienia. Wspomniana kara finansowa może sięgać nawet do 4 proc. rocznego obrotu przedsiębiorstwa.
Znacznie poważniejsze konsekwencje dla firm może mieć procedowana obecnie dyrektywa NIS2 (w zakresie bezpieczeństwa sieci i systemów informacyjnych). Nakłada ona na firmy logistyczne – uznawane za tzw. podmioty „kluczowe” lub „ważne” – obowiązki dotyczące ochrony cyberbezpieczeństwa oraz raportowania incydentów. Zaniedbania w tym zakresie mogą skutkować karami liczonymi w milionach euro i sięgającymi 2 proc. rocznego obrotu przedsiębiorstwa. Wysokość kary zależy oczywiście nie tylko od skali ataku, ale przede wszystkim od skali zaniedbań, które się do niego przyczyniły.
Jak poważny to problem, świadczą badania Grupy Progres, z których wynika, że co czwarty pracownik przyznaje się do korzystania z prywatnej poczty e-mail w celach służbowych. Co czwarty przyznaje również, że na prywatnych skrzynkach przechowuje firmowe pliki i dokumenty - podaje portal eTransport.pl. W branży TSL to zjawisko powszechne, co zazwyczaj tłumaczy się presją czasu. Pracownicy – czasem osoby nie najlepiej znające język polski - korzystają z prywatnych kont m.in. nie tylko w sytuacjach awarii firmowej skrzynki, przepełnienia serwera czy pracy zdalnej. Korzystają z prywatnych zasobów, bo tak im wygodniej. Tymczasem wystarczy jeden otwarty e-mail, nieopatrznie udostępnione hasło, co może uruchomić lawinę i pociągnąć na dno niejednego przedsiębiorcę. Niemożliwe? Zarząd wspomnianego na początku Knights of Old również nie wierzył w taki scenariusz, a firma miała być szykowana do sprzedaży. Planu nie udało się zrealizować przez bandytów, którzy zaszyfrowali firmowe dane. A ułatwiło im to jedno, niezbyt trudne hasło.