Rekordowa liczba cyberataków na polskie instytucje – jak zwiększyć ochronę przed zagrożeniami?

13 lutego 2026by Agata Mistelska

Cyberzagrożenia zmieniają podejście – bezpieczeństwo cyfrowe to dziś priorytet każdej organizacji

W ostatnich latach liczba cyberataków na polskie instytucje wyraźnie rośnie. Jednocześnie pojawiają się nowe regulacje, a zagrożenia stają się coraz bardziej złożone i trudniejsze do przewidzenia. Z tego powodu cyberbezpieczeństwo przestaje być wyłącznie zadaniem działu IT i staje się kluczowym elementem zarządzania ryzykiem oraz ochrony ciągłości działania organizacji.

Ofiarami cyberataków nie są już wyłącznie duże korporacje i instytucje państwowe. Coraz częściej ich celem stają się także urzędy gminne, szpitale, szkoły, spółki komunalne oraz małe i średnie przedsiębiorstwa. Zmienia się nie tylko skala zagrożeń, ale i ich charakter – od prostych prób wyłudzeń po złożone ataki ransomware i działania hybrydowe. W takich warunkach ochrona systemów, danych i procesów powinna być traktowana jako kluczowy priorytet, wspierana przez kierownictwo i włączona w codzienne funkcjonowanie każdej organizacji, niezależnie od jej wielkości czy branży.

Cyberataki w Polsce biją rekordy – potrzebna pilna ochrona

Polskie instytucje państwowe znalazły się wśród głównych celów cyberprzestępców w Europie. Według najnowszego raportu izraelskiej firmy Check Point, instytucje rządowe w Polsce zanotowały najwyższy wskaźnik ataków od początku prowadzenia pomiarów. W pierwszym tygodniu nowego roku cyberprzestępcy próbowali przeprowadzić niemal 3,2 tys. ataków na takie podmioty – więcej niż w sąsiednich krajach, w tym Czechach, Austrii czy Niemczech. Jeszcze w październiku 2025 r. średnia tygodniowa wynosiła 2,5 tys., co pokazuje dynamiczny wzrost zagrożeń.

Równie niebezpieczna sytuacja dotyczy sektora energetycznego. Pod koniec ubiegłego roku doszło do skoordynowanego ataku na instalacje OZE oraz elektrociepłownię, który według ministra energii Miłosza Motyki był największym tego typu wydarzeniem od lat i groził poważnymi zakłóceniami w dostawach energii. Minister cyfryzacji Krzysztof Gawkowski poinformował, że atak ten mógł doprowadzić do blackoutu i że do katastrofy było “bardzo blisko”. Był to – jak podkreślono – atak nowego typu, jakiego dotąd nie odnotowano, co wskazuje na rosnące zaawansowanie metod stosowanych przez cyberprzestępców.

W okresie od stycznia do sierpnia 2025 r. odnotowano 946 cyberataków na placówki medyczne, podczas gdy rok wcześniej było ich 632, a w 2021 r. niespełna 400. Oznacza to wyraźny wzrost skali zagrożeń. Na świecie ponad 90% organizacji ochrony zdrowia doświadczyło w ciągu ostatnich 12 miesięcy przynajmniej jednego poważnego cyberataku, a ponad połowa z nich była związana z atakami typu ransomware.

Ponadto w grudniu 2025 roku cyberprzestępcy zaatakowali Urząd Zamówień Publicznych, uzyskując dostęp do poczty elektronicznej pracowników. Tego rodzaju incydenty dotyczą nie tylko centralnych instytucji państwowych – coraz częściej ofiarami padają jednostki samorządu terytorialnego (JST): urzędy gminne, powiatowe i wojewódzkie. 

Cyberbezpieczeństwo w JST

Raport Najwyższej Izby Kontroli z kwietnia 2025 r. ujawnia poważne luki w przygotowaniu jednostek samorządu terytorialnego do reagowania na incydenty cybernetyczne. W 71% skontrolowanych urzędów nie istniały plany ciągłości działania ani procedury odtworzeniowe. Oznacza to, że w przypadku awarii systemów lub ataku ransomware przywrócenie kluczowych usług mogłoby być bardzo utrudnione, a w skrajnych przypadkach wręcz niemożliwe. Brak takich mechanizmów zwiększa ryzyko trwałej utraty danych oraz naruszeń przepisów dotyczących ochrony informacji.

Istotnym problemem jest także niewdrożenie Systemu Zarządzania Bezpieczeństwem Informacji – jedna trzecia jednostek nie posiadała go w ogóle, a tam, gdzie funkcjonował, często był przestarzały i niedostosowany do aktualnych zagrożeń. Kontrola wykazała również liczne uchybienia w zabezpieczeniach fizycznych infrastruktury IT oraz nieprawidłowe zarządzanie kopiami zapasowymi, które nie były przechowywane w odseparowanych środowiskach ani regularnie testowane. Dodatkowo w wielu urzędach nie prowadzono pełnej inwentaryzacji zasobów informacyjnych ani szkoleń dla pracowników, co znacząco zwiększa podatność na phishing i inne ataki socjotechniczne.

W praktyce skutkiem incydentów może być m.in. zablokowanie dostępu do systemów podatkowych, ePUAP czy rejestrów mieszkańców, co paraliżuje obsługę wniosków, świadczeń i rozliczeń. Szczególnie wrażliwe są systemy obsługujące świadczenia społeczne, których niedostępność może prowadzić do opóźnień wypłat, oraz placówki ochrony zdrowia, które w razie ataku mogą utracić dostęp do dokumentacji medycznej i systemów rejestracji.

Rosnące ryzyko dotyczy także infrastruktury komunalnej zarządzanej przez systemy SCADA. Incydenty z ostatnich lat pokazują, że cyberataki mogą powodować zakłócenia w dostawie wody, awarie instalacji technicznych czy zagrożenia środowiskowe, bezpośrednio wpływając na bezpieczeństwo i komfort mieszkańców.

Cyberbezpieczeństwo w firmach

Cyberzagrożenia w coraz większym stopniu dotykają sektor prywatny. Przedsiębiorstwa – niezależnie od branży, wielkości czy profilu działalności – gromadzą wrażliwe dane klientów i kontrahentów, realizują transakcje finansowe oraz opierają kluczowe procesy operacyjne na systemach informatycznych. W takich warunkach każdy przestój spowodowany cyberatakiem oznacza bezpośrednie straty finansowe, ryzyko reputacyjne oraz potencjalne konsekwencje regulacyjne, w tym kary administracyjne i odpowiedzialność prawną.

⚠️ Z danych biznes.gov.pl wynika, że cyberataki mogą generować dla firm ogromne koszty – średni przestój po incydencie sięga 1,3 mln zł. Całkowite straty trudno jednak oszacować, szczególnie gdy dochodzi do utraty danych, spadku zaufania partnerów czy osłabienia pozycji rynkowej.

Pomimo rosnącego zagrożenia, polskie przedsiębiorstwa oceniają swoją cyberodporność jako niską – jedynie 3% firm osiągnęło dojrzały poziom gotowości, potrzebny do skutecznej ochrony przed nowoczesnymi cyberzagrożeniami (2025 Cisco Cybersecurity Readiness Index).

Kluczowe obszary, które wymagają natychmiastowej uwagi

Niezależnie od typu organizacji, eksperci wskazują na kilka obszarów, które najczęściej stanowią punkty wejścia dla atakujących:

Obszar

Dlaczego jest krytyczny

Przestarzałe oprogramowanie

Nieaktualne systemy i brak regularnych aktualizacji pozostawiają luki, które są jedną z najczęściej wykorzystywanych dróg dostępu do systemów organizacji.

Niewłaściwe zarządzanie tożsamością i dostępami

Przejęcie kont użytkowników odpowiada za znaczną część poważnych incydentów. Brak uwierzytelniania wieloskładnikowego (MFA) znacząco zwiększa ryzyko naruszeń.

Brak szkoleń pracowników

Ataki phishingowe i socjotechniczne skutecznie omijają zabezpieczenia techniczne, jeśli użytkownicy nie są odpowiednio przeszkoleni i nie potrafią rozpoznawać zagrożeń.

Niewystarczający backup danych

Brak aktualnych kopii zapasowych lub ich niewłaściwe przechowywanie może sprawić, że atak ransomware doprowadzi do długotrwałego paraliżu działalności i utraty danych.

Niezabezpieczone środowiska chmurowe

Ataki na środowiska chmurowe (cloud computing) to jedno z głównych zagrożeń – błędy w konfiguracji i brak kontroli dostępu zwiększają ryzyko utraty lub ujawnienia wrażliwych danych.

Brak planów reagowania na incydenty

Organizacje bez procedur Incident Response tracą cenne godziny i zasoby w trakcie kryzysu, pogłębiając jego skutki.

⚠️ Jednym z kluczowych zagrożeń przy pracy zdalnej jest korzystanie przez pracowników z komputerów bez odpowiednich zabezpieczeń, co ułatwia cyberatak na sieci firmowe. Dodatkowo przesyłane dane firmowe często nie są wcale szyfrowane lub zabezpieczone w niewystarczającym stopniu.

Dostępne źródła finansowania – gdzie szukać środków na cyberbezpieczeństwo?

Jedną z najczęstszych barier, na jaką powołują się organizacje, jest brak środków finansowych na inwestycje w cyberbezpieczeństwo. W przeszłości istotnym przełomem w tym obszarze był program „Cyberbezpieczny Samorząd” realizowany w latach 2023-2024. Tymczasem w Polsce dostępnych jest dziś kilka istotnych ścieżek dofinansowania, z których mogą korzystać zarówno instytucje publiczne, jak i prywatni przedsiębiorcy. Główne z nich to:

Program Fundusze Europejskie na Rozwój Cyfrowy 2021-2027 (FERC)

Program FERC to jedno z głównych narzędzi finansowania transformacji cyfrowej w Polsce do 2027 roku. W jego ramach dostępne są dotacje na:

  • wdrożenie systemów ochrony infrastruktury IT i OT,
  • budowę i modernizację centrów przetwarzania danych,
  • szkolenia i podnoszenie kompetencji cyfrowych pracowników,
  • audyty bezpieczeństwa i wdrożenie norm (np. ISO 27001),
  • integrację usług chmurowych zgodnych z wymogami bezpieczeństwa.

Program przewiduje wsparcie dla instytucji publicznych, w tym JST oraz dla przedsiębiorstw (szczególnie MŚP).

➡️ Skorzystaj z konsultacji online → Szybka e-konsultacja – dotacje inwestycyjne

Krajowy Plan Odbudowy (KPO)

Krajowy Plan Odbudowy przewiduje inwestycje mające na celu wzrost odporności administracji rządowej na cyberzagrożenia.

  • wdrażanie systemów IT i rozwiązań cyfrowych zwiększających bezpieczeństwo danych i ciągłość działania instytucji publicznych,
  • ocena istniejących systemów i procedur, identyfikacja luk oraz przygotowanie rekomendacji dla poprawy cyberodporności,
  • podnoszenie kwalifikacji pracowników administracji w zakresie rozpoznawania zagrożeń, reagowania na incydenty i stosowania nowoczesnych narzędzi ochrony.

KPO to również szansa dla szpitali, przychodni i innych podmiotów ochrony zdrowia, które przez lata były niedofinansowane w zakresie bezpieczeństwa IT, a jednocześnie przechowują wyjątkowo wrażliwe dane pacjentów.

„Cyfryzacja nie jest dziś kwestią wyboru, lecz koniecznością. Dzięki środkom z KPO wspieramy zarówno przedsiębiorców, jak i podmioty sektora publicznego we wprowadzaniu innowacyjnych rozwiązań. Finansujemy narzędzia, które pomagają usprawnić pracę, zwiększyć bezpieczeństwo i wzmocnić lokalną infrastrukturę cyfrową. To realny impuls dla rozwoju polskiej gospodarki i wzmocnienie fundamentów nowoczesnego państwa.” – Wicepremier i minister cyfryzacji Krzysztof Gawkowski

➡️ Sprawdź czy możesz ubiegać się o dofinansowanie → Szybka e-konsultacja – dotacje inwestycyjne

Dig.IT. Transformacja cyfrowa (Agencja Rozwoju Przemysłu)

W ramach realizacji projektu przewiduje się:

  • granty na wdrożenie nowych technologii cyfrowych,
  • finansowanie zakupu i wdrożenia oprogramowania, maszyn, urządzeń, materiałów eksploatacyjnych oraz szkoleń z zakresu transformacji cyfrowej,
  • organizacja konferencji i kampanii promujących dobre praktyki cyfryzacji,
  • prowadzenie badań i analiz wpływu transformacji cyfrowej na przedsiębiorstwa.

Potrzebujesz pomocy w pozyskaniu i rozliczeniu dotacji?

➡️ Skorzystaj z oferty → PREMIUM – pozyskanie i rozliczenie dotacji w ramach programu “Dig.IT. Transformacja cyfrowa

Dowiedz się czy możesz skorzystać z programu Dig.IT. Szybka e-konsultacja

Źródło finansowania / Program

Typ beneficjenta

Zakres wsparcia

Cyberbezpieczny Samorząd

(FERC 2021-2027)

JST: gminy, powiaty, województwa

Wzmocnienie odporności systemów IT/OT, wdrożenie SZBI, szkolenia dla pracowników, zakup sprzętu i oprogramowania, audyty bezpieczeństwa.

Cyberbezpieczny Rząd

(KPO, Inwestycja C 3.1.1.)

Administracja rządowa, organy państwowe i jednostki podległe

Zakup urządzeń bezpieczeństwa, wzmocnienie odporności na cyberataki, audyty i wdrożenie SZBI, szkolenia i podnoszenie kwalifikacji pracowników.

Cyberbezpieczne Wodociągi

(KPO)

Podmioty sektora wodociągowego (infrastruktura krytyczna)

Zabezpieczenie systemów OT/ICS/SCADA, wzmocnienie cyberochrony infrastruktury krytycznej sektora wodnego.

Fundusz Transformacji Cyfrowej

(KPO – Pożyczki BGK, Inwestycja C4.1.1)

JST, uczelnie, przedsiębiorstwa

Inwestycje w technologie, infrastrukturę ICT i inteligentne sieci energetyczne.

Projekt SECURE

(Digital Europe Programme – DEP)

MŚP (producenci sprzętu i oprogramowania)

Poprawa cyberbezpieczeństwa produktów zgodnie z Cyber Resilience Act (CRA), wdrożenie norm bezpieczeństwa.

Dig.IT Transformacja cyfrowa

(Agencja Rozwoju Przemysłu, Fundusze UE)

MŚP

Wdrożenie nowoczesnych technologii cyfrowych, zakup sprzętu i oprogramowania, szkolenia z zakresu transformacji cyfrowej.

❗ Skuteczna ochrona przed cyberzagrożeniami wymaga świadomego wykorzystania dostępnych funduszy, dopasowanych do realnych potrzeb i słabości w systemach bezpieczeństwa organizacji. Osiągnięcie tego celu wymaga kompleksowej analizy, audytu oraz strategicznego planowania. W tym obszarze Doradcy365 oferują profesjonalne wsparcie, pomagając w wyszukiwaniu i pozyskiwaniu odpowiednich dotacji:

Sprawdź już teraz ➡️ Indywidualne monitorowanie dotacji

Od czego zacząć? Pierwsze kroki w budowaniu cyberodporności

Budowanie odporności cybernetycznej nie wymaga natychmiastowej, kompleksowej rewolucji. Skuteczną strategię można zacząć od kilku podstawowych działań:

  • Przeprowadzenie audytu cyberbezpieczeństwa, który pozwoli zinwentaryzować zasoby IT i zidentyfikować krytyczne luki.
  • Opracowanie lub aktualizacja polityki bezpieczeństwa informacji i procedur reagowania na incydenty.
  • Regularne szkolenia pracowników z rozpoznawania zagrożeń – phishingu, socjotechniki, bezpiecznego korzystania z urządzeń i systemów.
  • Weryfikacja aktualności oprogramowania i wdrożenie mechanizmów automatycznych aktualizacji tam, gdzie to możliwe.
  • Zapewnienie systemu regularnych kopii zapasowych – przechowywanych zgodnie z zasadą 3-2-1 (3 oznacza oryginał plus dwie dodatkowe kopie danych; 2 to różne nośniki danych np. dyski lokalne i zewnętrzne nośniki; 1, czyli jedna kopia danych poza siedzibą np. w chmurze).

Potrzebujesz wsparcia w praktycznym wdrożeniu?

➡️ Umów konsultację już teraz Szybka e-konsultacja z ekspertem w zakresie cyberbezpieczeństwa

Podsumowanie

Ochrona systemów, danych i procesów operacyjnych przestała być już jedynie zadaniem działu IT, stając się strategicznym elementem zarządzania ryzykiem i zapewnienia ciągłości działania. Kluczową rolę w zwiększaniu cyberodporności odgrywają również dostępne fundusze i programy wsparcia, takie jak Fundusze Europejskie na Rzecz Konkurencyjności (FERC) czy Krajowy Plan Odbudowy (KPO). Pozwalają one między innymi na finansowanie rozwiązań technicznych, modernizację infrastruktury oraz rozwój usług cyfrowych.

W dzisiejszych realiach zagrożenia cyfrowe dynamicznie się rozwijają i przybierają coraz bardziej zaawansowane formy. Rosną nie tylko pod względem skali, obejmując większą liczbę podmiotów i systemów, lecz także pod względem złożoności. Ataki są coraz trudniejsze do wykrycia, a ich skutki mogą prowadzić do poważnych strat finansowych, utraty reputacji oraz naruszenia danych wrażliwych.

Wdrażanie odpowiednich rozwiązań technicznych, takich jak uwierzytelnianie wieloskładnikowe, systemy backupu danych czy bezpieczne środowiska chmurowe, ma kluczowe znaczenie dla ochrony organizacji. Nie mniej ważne pozostają wewnętrzne zasady zarządzania dostępem do danych, precyzyjnie opracowane procedury reagowania kryzysowego oraz systematycznie przeprowadzane audyty bezpieczeństwa. Połączenie tych elementów pozwala nie tylko zmniejszyć ryzyko ataków, ale także zapewnić stabilność operacyjną firmy.

W konsekwencji inwestycje w cyberbezpieczeństwo przestają być kwestią wyboru czy jedynie sposobem na budowanie przewagi rynkowej. Stają się nieodzownym elementem odpowiedzialnego zarządzania i warunkiem trwałego rozwoju każdej organizacji, niezależnie od jej wielkości czy branży. 

Chcesz dowiedzieć się więcej o dostępnych finansowaniach?

Skontaktuj się z nami – pomożemy Twojej organizacji zidentyfikować odpowiednie źródła dofinansowania na poprawę cyberbezpieczeństwa oraz opracować plan wdrożenia skutecznych zabezpieczeń.

Skorzystaj z naszej pomocy już dziś i uzyskaj wsparcie.

Masz więcej pytań? Zapraszamy do kontaktu!

Opracowanie eksperckie przygotowane przez zespół Doradcy365.
Artykuł ma charakter informacyjno-edukacyjny i może zawierać odniesienia do usług oferowanych przez Doradcy365 w kontekście omawianych zagadnień.

Artykuł został przygotowany z wykorzystaniem narzędzi wspomaganych sztuczną inteligencją (AI), w tym modeli językowych takich jak ChatGPT/Grok/Claude/Gemini. Całość treści została opracowana, zweryfikowana i zatwierdzona przez autora publikacji.

Nasi Klienci
Zaufali nam

logo lasy państwowe
logo uni przyr wroc
logo warszawa
lot crew
gmina smołdzino
logo miasto otwock
ford
logo rmf
bez tytułu
logo dp
logo trzebińskie centrum kultury
uw olsztyn
pup toruń
logo lp piła
nadleśnictwo krotoszyn
logo uni rol krak
vicotel
holcim
Dane naszej firmyDORADCY 365 Sp. z o.o.
53-135 Wrocław
ul. Januszowicka 5

Obsługujemy Klientów z całej Polski
Szybki kontaktObsługa klientów
Jesteśmy po toaby odciążyć Cię od biurokratycznych procedur
Bądż na bieżąco Zaobserwuj nas w mediach społecznościowych

Copyright DORADCY365