Trzeci stopień alarmowy CRP (CHARLIE–CRP), z czterostopniowej skali odnoszącej się do poziomu cyberzagrożenia w kraju, został rozporządzeniem rządowym przedłużony do końca czerwca. Oznacza to wysokie ryzyko ataku hakerskiego zwłaszcza na jednostki rządowe i administracyjne. Rykoszetem jednak może dostać się także firmom. Z ustaleń Check Point Research wynika, że na początku czerwca przeciętna polska firma była atakowana w cyberprzestrzeni średnio 938 razy w tygodniu — to więcej, niż wynosi średnia europejska i oznacza 35-procentowy wzrost w stosunku do stycznia. W czerwcu Polska zajęła jedno z czołowych miejsc w Europie pod względem zagrożeń cybernetycznych — znalazła się na szóstym miejscu. Wśród najbardziej narażonych na cyberataki państw w regionie były także: Węgry, Cypr, Słowacja, Estonia oraz Białoruś.
Bankowość na celowniku
W Polsce hakerzy najczęściej atakowali instytucje z sektora finansowego (1,1 tys. incydentów tygodniowo), jednostki rządowe i wojskowe (ponad 1 tys.) oraz infrastrukturalne (blisko 700). Analitycy Check Point Research podkreślili, że skala ataków na branżę finansowo-bankową w Polsce jest bardzo zbliżona do globalnej, natomiast w przeciwieństwie do świata, gdzie notuje się 2,3 tys. incydentów tygodniowo, mało intensywnie hakowany jest sektor edukacyjny.

Skąd najczęściej infekowane są systemy IT rodzimych instytucji i firm? Cybernetyczne zagrożenie płynie głównie z USA (amerykański adres IP), a w dalszej kolejności bezpośrednio z Polski lub z Niemiec.
Wśród największych zagrożeń analitycy wskazują: wyłudzenie danych przy użyciu tzw. cryptominerów wykorzystujących moce komputerów do kopania kryptowalut, trojany bankowe i programy ransomware.
— Biorąc pod uwagę wybuch wojny za naszą wschodnią granicą, zasadne było podniesienie stopnia alarmowego CHARLIE–CRP. Dynamika wydarzeń w regionie jest duża i trzeba bacznie obserwować ich przebieg, także w internecie. W Polsce poziom zagrożenia cybernetycznego mocno nie odstaje od globalnej sytuacji, ale należy podkreślić, iż liczba ataków wzrosła w strefie konfliktu w ostatnim czasie. Na szczęście nasza infrastruktura IT i działania operatorów pozwalają skutecznie minimalizować ryzyko. Obecnie najczęściej atakowane są banki i instytucje finansowe, czyli podmioty z rynku regulowanego. Od takich instytucji wymagana jest szczególna dbałość o wysoki poziom cyberochrony. W przypadku cyberbezpieczeństwa zawsze chodzi jednak o proces — to ciągłe starcie między hakerami, którzy atakują, i specjalistami IT broniącymi organizacji — mówi Wojciech Głażewski, dyrektor zarządzający Check Point Software Technologies w Polsce.
Nowe cyberzagrożenia
Michał Kurek, partner w Dziale Doradztwa Biznesowego, szef zespołu cyberbezpieczeństwa w KPMG w Polsce i Europie Środkowo-Wschodniej, podkreśla, że obecnie wojna nie jest prowadzona tylko na lądzie, wodzie czy w powietrzu, ale również w cyberprzestrzeni.
— Cyberwojna między Rosją a Ukrainą rozpoczęła się praktycznie już na początku roku, jeszcze przed konwencjonalnymi starciami. Pojawiły się działania dezinformacyjne. Wzrosła liczba ataków mających na celu kradzież informacji. Mieliśmy do czynienia ze wzmożonymi atakami typu DDoS, których celem jest blokowanie dostępu np. do rządowych czy korporacyjnych stron internetowych. O ile wcześniej borykaliśmy się z plagą ataków ransomware, szyfrujących dane dla okupu, o tyle w czasie wojny rosyjsko-ukraińskiej obserwujemy wyjątkowo duże nasilenie nowych aplikacji typu wiper, czyli złośliwego oprogramowania bezpowrotnie niszczącego pliki. Spopularyzowało się ponadto zjawisko protestware (infekowanie komputerów i witryn internetowych w celu wyświetlania antywojennych komunikatów). W cyberwojnie po stronie Ukrainy jednoznacznie opowiedział się kolektyw Anonymous, atakujący rosyjskie strony internetowe, firmy i zagraniczne przedsiębiorstwa aktywne w Rosji — mówi Michał Kurek.
Ostrzega, że niepewna sytuacja geopolityczna w regionie wpływa także na zwiększenie liczby ataków grup zupełnie niezaangażowanych w cyberwojnę. Dla hakerów to okazja do wyłudzeń i kradzieży — danych i pieniędzy.
