Cyberbezpieczeństwo – najważniejsze zagrożenia i zasady ochrony - Krajowy Ośrodek Wsparcia Rolnictwa

Cyberbezpieczeństwo – najważniejsze zagrożenia i zasady ochrony

Cyberbezpieczeństwo – najważniejsze zagrożenia i zasady ochrony

(Informacja dla użytkowników portalu i usług internetowych KOWR)

Zapewnienie bezpiecznego korzystania z usług cyfrowych jest jednym z obowiązków Krajowego Ośrodka Wsparcia Rolnictwa wynikających z ustawy o krajowym systemie cyberbezpieczeństwa. KOWR realizuje ten obowiązek m.in. poprzez udostępnianie informacji, które pomagają zrozumieć współczesne zagrożenia oraz wskazują, jak skutecznie się przed nimi chronić.

W związku z rosnącą skalą incydentów cybernetycznych w instytucjach publicznych w Polsce oraz wzrostem liczby zaawansowanych ataków na sektor administracji i infrastrukturę krytyczną, zachęcamy do zapoznania się z poniższymi zagrożeniami i rekomendacjami bezpieczeństwa.

 


Zagrożenia przy korzystaniu z usług internetowych

Krajowy Ośrodek Wsparcia Rolnictwa informuje o szczególnych zagrożeniach związanych z korzystaniem przez użytkowników z usług świadczonych przez strony internetowe KOWR. Informacja dotyczy zagrożeń, które usługodawca identyfikuje jako zagrożenia potencjalne, które mimo stosowania przez KOWR stosownych zabezpieczeń w tym obszarze należy brać pod uwagę:

  • Możliwość działania szkodliwego oprogramowania (np. oprogramowanie malware, robaki internetowe),
  • Możliwość odnalezienia słabości systemu kryptograficznego, a tym samym umożliwienia jego złamania lub obejścia, a w konsekwencji możliwość pozyskania osobistych i poufnych informacji,
  • Możliwość wyłudzenia haseł (phishing) poprzez wysyłanie fałszywych wiadomości elektronicznych przypominających do złudzenia autentyczne i w konsekwencji pozyskanie osobistych i poufnych informacji dotyczących użytkownika.

 


Zasady bezpiecznego korzystania z usług internetowych

  • Weryfikuj wiarygodność stron i wiadomości – unikaj fałszywych linków, stron podszywających się pod instytucje oraz komunikatów wywołujących presję czasu,
  • Nigdy nie udostępniaj danych logowania – hasła, kody, dane dostępowe muszą pozostać poufne,
  • Korzystaj tylko z oficjalnych i zaufanych serwisów – unikaj niezweryfikowanych źródeł,
  • Zachowaj ostrożność wobec nowoczesnych metod oszustw – w tym deepfake i personalizowanych ataków socjotechnicznych,
  • Stosuj silne hasła i (tam gdzie jest to mozliwe) uwierzytelnianie wieloskładnikowe,
  • Nie otwieraj podejrzanych załączników i plików – unikaj ryzyka infekcji złośliwym oprogramowaniem,
  • Zadbaj o aktualizacje systemu i programu antywirusowego.

 


Najczęstsze zagrożenia cyberbezpieczeństwa

1. Phishing i oszustwa socjotechniczne

Phishing to jedna z najczęściej stosowanych metod wyłudzania danych – zarówno w administracji publicznej, jak i w firmach prywatnych. Polega na podszywaniu się pod zaufaną instytucję lub osobę, aby skłonić odbiorcę do kliknięcia w szkodliwy link, pobrania pliku lub podania danych logowania. W ostatnich latach liczba tego typu incydentów znacząco wzrosła, a cyberprzestępcy stosują coraz bardziej wyrafinowane techniki, m.in. sztuczną inteligencję, deepfake czy personalizowane treści.

Jak działa phishing?

Cyberprzestępcy najczęściej:

  • podszywają się pod bank, urząd, firmę kurierską lub pracownika,
  • tworzą strony internetowe łudząco podobne do prawdziwych,
  • wywołują presję czasu („konto zostanie zablokowane”, „konieczne natychmiastowe potwierdzenie”),
  • nakłaniają do kliknięcia linku lub pobrania pliku,
  • wykorzystują dane z wycieków, aby tworzyć bardziej wiarygodne wiadomości.

Nowoczesne kampanie phishingowe potrafią wykorzystywać sztuczną inteligencję do generowania realistycznych komunikatów lub głosu (vishing).

Przykłady phishingu obserwowane w korespondencji

1. Wiadomości o „aktualizacji konta” lub „weryfikacji danych”

Fałszywe e-maile podszywające się pod administratorów systemu, grożące zablokowaniem konta w przypadku braku reakcji.

2. Wiadomości o zablokowanych przesyłkach, fakturach lub zamówieniach

Oszustwo polega na nakłonieniu pracownika do kliknięcia w link prowadzący do fałszywej strony lub pobrania zainfekowanego pliku. Przykładowo – prośby o potwierdzenie rzekomej faktury lub płatności.

3. Fałszywe załączniki rzekomo pochodzące z zaufanych instytucji

Próby dostarczenia złośliwych plików lub linków ukrytych w wiadomościach rozliczeniowych i handlowych.

Jak rozpoznać phishing? – najważniejsze sygnały ostrzegawcze

  • Podejrzany adres nadawcy – często podobny, lecz nieidentyczny z prawdziwym.
  • Presja czasu – wiadomości wymagające natychmiastowej reakcji.
  • Odebranie nietypowej wiadomości z załącznikiem od nieznanej osoby.
  • Link prowadzący do strony o dziwnej domenie lub drobnych literówkach.
  • Błędy językowe, nienaturalne sformułowania.
  • Prośba o podanie loginów, haseł, PIN-ów lub danych finansowych – KOWR nigdy nie wysyła takich żądań e-mailem.

Jak się chronić?

  • Nie klikaj w linki z wiadomości, jeśli ich nie oczekiwałeś.
  • Zawsze sprawdzaj adres nadawcy, nawet jeśli wiadomość wygląda profesjonalnie.
  • Nigdy nie podawaj danych logowania ani danych finansowych przez linki z wiadomości.
  • Weryfikuj informacje, wchodząc na stronę instytucji z ręcznie wpisanego adresu.
  • Korzystaj z uwierzytelniania dwuskładnikowego (2FA), jeśli jest dostępne.
  • Pamiętaj – jeśli wiadomość wygląda „zbyt pilnie”, „zbyt dziwnie” lub „zbyt atrakcyjnie”, najprawdopodobniej jest próbą ataku.

Co zrobić, jeśli podejrzewasz, że padłeś ofiarą phishingu?

  • Natychmiast zmień hasła do kont.
  • Jeśli podałeś dane finansowe – skontaktuj się z bankiem.
  • Niezwłocznie przerwij działanie, zamknij stronę i nie pobieraj żadnych plików.

Uwaga:
W wielu zgłoszonych incydentach w polskich instytucjach przestępcy podszywali się pod kontrahentów lub nadawców administracji publicznej, rozsyłając zainfekowane pliki.

2. Ransomware – blokada danych i wymuszenie okupu

Ataki ransomware stają się coraz bardziej wyrafinowane i często łączą szyfrowanie danych z groźbą ich upublicznienia. Według analiz, Polska należy do krajów najczęściej dotkniętych atakami tego typu w Europie.

Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do danych lub systemu, szyfrując pliki, a następnie żąda okupu za ich odblokowanie. W ostatnich latach ataki tego typu stały się jednym z najpoważniejszych zagrożeń dla instytucji publicznych w Polsce, w tym również dla administracji, jednostek samorządowych i organizacji rządowych.

Cyberprzestępcy często stosują podwójny lub potrójny szantaż — najpierw szyfrują pliki, później grożą publikacją skradzionych danych, a czasem dodatkowo atakują klientów i kontrahentów ofiary. Ataki są coraz bardziej zaawansowane technologicznie, często organizowane przez wyspecjalizowane grupy przestępcze korzystające z modelu RaaS (Ransomware‑as‑a‑Service).

Jak działa ransomware?

  1. Wejście do systemu
    Najczęstsze źródła infekcji:
    • fałszywe e‑maile i załączniki (phishing),
    • luki w oprogramowaniu (brak aktualizacji),
    • przejęte lub słabe hasła,
    • zainfekowane pliki i programy pobrane z Internetu.
  2. Szyfrowanie danych
    Zainfekowany system blokuje dostęp do dokumentów, baz danych, zdjęć czy systemów operacyjnych. Atakujący używają silnych algorytmów szyfrowania, które bez klucza deszyfrującego praktycznie uniemożliwiają odzyskanie plików.
  3. Żądanie okupu
    Ofiara otrzymuje instrukcję z żądaniem zapłaty — najczęściej w kryptowalucie (Bitcoin). Przestępcy grożą usunięciem lub ujawnieniem danych, jeśli okup nie zostanie zapłacony.
    Ważne: Zapłacenie okupu nie daje żadnej gwarancji odzyskania plików.

Jak się chronić przed ransomware?

  1. Twórz regularne kopie zapasowe (backup),
  2. Aktualizuj systemy i oprogramowanie - instaluj wszystkie poprawki bezpieczeństwa np. systemu Windows,
  3. Stosuj silne zabezpieczenia dostępu - silne hasła i regularna ich wymiana.

3. Ataki DDoS na instytucje publiczne

W ostatnich latach wzrosła liczba ataków DDoS skierowanych przeciw administracji publicznej, w tym instytucjom centralnym, co może prowadzić do czasowej niedostępności usług online.

4. Złośliwe oprogramowanie (malware)

Oprogramowanie szpiegujące, wirusy, trojany czy botnety pozostają jednym z głównych typów zagrożeń wskazywanych przez raporty europejskie, w tym ENISA. Najczęściej rozprzestrzeniają się poprzez fałszywe załączniki oraz niezweryfikowane źródła oprogramowania.

1. Czym jest malware?

Malware (złośliwe oprogramowanie) to program lub kod stworzony w celu:

  • uszkodzenia komputera lub systemu,
  • kradzieży danych,
  • szpiegowania użytkownika,
  • przejęcia kontroli nad urządzeniem,
  • zakłócenia działania sieci lub usług.

2. Najczęstsze rodzaje malware

Wirusy

Dołączają się do plików, modyfikują je, rozprzestrzeniają się po systemie. Mogą uszkadzać dane lub uruchamiać niechciane działania.

Robaki (worms)

Rozprzestrzeniają się samodzielnie przez sieć – często bardzo szybko, powodując spowolnienie systemu i przeciążenie infrastruktury.

Konie trojańskie (trojany)

Podszywają się pod zwykłe aplikacje, a po uruchomieniu umożliwiają atakującym przejęcie kontroli nad urządzeniem.

Spyware

Oprogramowanie szpiegujące – kradnie dane, hasła, historię przeglądania, dane logowania, a nawet potrafi rejestrować działania na klawiaturze (keylogger).

Ransomware

Zaszyfrowuje dane i żąda okupu za ich odblokowanie. Jest jednym z najpoważniejszych współczesnych zagrożeń w Polsce, również dla instytucji publicznych.

Adware

Wyświetla uciążliwe reklamy, często instalowane razem z „bezpłatnym” oprogramowaniem.

Botnety / backdoory

Umożliwiają przejęcie urządzenia i włączenie go do sieci botów używanych do ataków DDoS, spamu, kryptokoparek.

3. Jak malware trafia na komputer użytkownika?

Najczęstsze źródła infekcji:

  • zainfekowane załączniki e-mail (docx, docm, pdf, zip, lnk)
  • złośliwe linki prowadzące do stron z malware,
  • pobieranie programów z niepewnych źródeł,
  • fałszywe aktualizacje i instalatory,
  • luki bezpieczeństwa w systemie,
  • urządzenia USB,
  • legalne aplikacje zawierające ukryty złośliwy kod

4. Objawy infekcji malware

  • spowolnienie komputera,
  • nagłe wyskakujące reklamy,
  • zmiana strony startowej przeglądarki,
  • brak dostępu do plików,
  • wysyłanie przez komputer dziwnych wiadomości,
  • awarie systemu,
  • automatyczne otwieranie okien lub programów.

5. Jak chronić się przed malware?

1. Zachowuj ostrożność w e-mailach

  • nie otwieraj załączników od nieznanych nadawców,
  • zwróć uwagę na nietypowe rozszerzenia (.docm, .lnk, .exe),
  • nie klikaj w podejrzane linki.

2. Regularnie aktualizuj system i programy

Aktualizacje eliminują luki, które malware wykorzystuje.

3. Używaj oprogramowania antywirusowego

4. Pobieraj programy tylko z zaufanych źródeł

Nie instaluj „instalatorów” otrzymanych e-mailem lub pobranych z przypadkowych stron.

5. Stosuj silne hasła

Utrudnia to atakującym przejęcie konta nawet przy wycieku danych.

6. Regularnie twórz kopie zapasowe

Backup chroni przed skutkami ransomware oraz utratą danych.

 


Jak KOWR dba o cyberbezpieczeństwo

KOWR:

  • realizuje obowiązki wynikające z ustawy o Krajowym Systemie Cyberbezpieczeństwa, w tym zapewnia dostęp do informacji o zagrożeniach cybernetycznych oraz sposobach ochrony;
  • współpracuje z CERT Polska (CSIRT NASK) w zakresie zgłaszania incydentów i monitorowania zagrożeń;
  • prowadzi działania edukacyjne i podnoszące świadomość pracowników, m.in. poprzez szkolenia oraz publikowanie odpowiednich materiałów w intranecie i na stronie internetowej;
  • stosuje mechanizmy ochrony infrastruktury, takie jak systemy filtracji poczty, zabezpieczenia antywirusowe i monitoring bezpieczeństwa.

 


Jak chronić się przed cyberzagrożeniami? (zalecenia dla użytkowników portalu i usług internetowych KOWR)

  • Uważaj na podejrzane wiadomości – KOWR nigdy nie prosi o podawanie haseł ani danych logowania przez e-mail.
  • Sprawdzaj adresy stron przed logowaniem lub podaniem jakichkolwiek danych.
  • Korzystaj wyłącznie z oficjalnych kanałów komunikacji KOWR.
  • Aktualizuj urządzenia – regularne aktualizacje oprogramowania I systemów antywirusowych zmniejszają ryzyko infekcji.
  • Nie otwieraj niesprawdzonych załączników ani linków.
  • Stosuj silne hasła i w miarę możliwości uwierzytelnianie wieloskładnikowe.
  • Dbaj o cyberhigienę – cyberprzestępcy wykorzystują nieuwagę i nawyki użytkowników. Zagrożenia socjotechniczne są dziś przyczyną nawet 95% incydentów.

 


Gdzie znaleźć dodatkowe informacje?

Na stronie portalu KOWR www.kowr.gov.pl znajduje się baner kierujący do „Poradnika Bezpieczeństwa” Ministerstwa Spraw Wewnętrznych i Administracji, zawierającego między innymi informacje na temat zagrożeń cyfrowych.

Deepfake to zmanipulowane lub wygenerowane przez sztuczną inteligencję treści wideo, audio lub obrazy, które wyglądają tak realistycznie, że odbiorca może uznać je za autentyczne, choć nigdy nie miały miejsca.

 


Podmiot udostępniający informację:
Krajowy Ośrodek Wsparcia Rolnictwa
Autor ostatniej zmiany:
Konrad Binkiewicz
Data wprowadzenia infromacji:
2026-03-20
Data i godzina ostatniej zmiany:
2026-03-20 08:17:57
Data i godzina publikacji:
2026-03-20 08:17:05