Cyberlekcje 2025: czego nauczyły nas ataki i awarie chmury? | ISO 2700

Od naruszeń w handlu detalicznym po awarie chmury: kluczowe cyberlekcje 2025 roku

W 2025 roku seria głośnych i zakłócających działalność incydentów po raz kolejny pokazała, że ryzyko cybernetyczne rzadko ogranicza się wyłącznie do utraty danych lub technicznych wyzwań związanych z odtworzeniem systemów. Incydenty te wpływają na przychody, reputację oraz zdolność organizacji do wywiązywania się ze zobowiązań umownych i regulacyjnych.

 

Niniejszy artykuł analizuje, czego nauczyły nas incydenty z ubiegłego roku oraz na czym organizacje powinny się skupić przed kolejnym cyklem audytów i certyfikacji.

 

Przegląd wybranych kluczowych incydentów z 2025 roku: co się wydarzyło i dlaczego ma to znaczenie

 

EuroCert

EuroCert padł ofiarą cyberataku typu ransomware w nocy 12 stycznia 2025 r. Atak polegał na użyciu złośliwego oprogramowania szyfrującego pliki na serwerach, co według komunikatu firmy wiązało się z naruszeniem ochrony danych osobowych oraz „z dużym prawdopodobieństwem” także ich kradzieżą. Spółka informowała o działaniach minimalizujących skutki incydentu i współpracy ze służbami/instytucjami, a sprawa była szeroko komentowana również w kontekście ryzyk dla klientów korzystających z usług firmy (np. obszaru podpisu kwalifikowanego).

 

To kolejny przykład, że atak ransomware to nie tylko „problem IT”, ale realne ryzyko przestoju operacyjnego i konsekwencji prawno-wizerunkowych. Zwłaszcza gdy firma przetwarza wrażliwe dane klientów.

 

SMYK

Grupa SMYK poinformowała o cyberataku na część swoich systemów informatycznych w marcu 2025 r. Z dostępnych informacji wynikało, że incydent miał charakter poważny i spowodował czasowe zakłócenia w funkcjonowaniu usług, w tym systemów wspierających sprzedaż oraz procesy operacyjne. Firma podejmowała działania naprawcze i zabezpieczające, a incydent był szeroko komentowany w mediach branżowych. Pojawiały się również informacje o ryzyku naruszenia danych, co wiązało się z dodatkowymi obowiązkami organizacyjnymi i prawnymi.

 

Przypadek SMYK pokazuje, że cyberatak w sektorze handlu detalicznego bardzo szybko przestaje być wyłącznie problemem technicznym i przekłada się bezpośrednio na ciągłość działania, obsługę klientów oraz koszty operacyjne, a reakcja organizacji musi obejmować nie tylko IT, ale również obszary prawne, komunikacyjne i biznesowe.

 

Awarie AWS, Cloudflare i Microsoft Azure

W listopadzie awaria Cloudflare spowodowała niedostępność znacznej części Internetu, w tym dużych serwisów, platform korporacyjnych oraz usług publicznych.

 

Ironią losu było to, że nawet Downdetector – platforma dostarczająca informacji w czasie rzeczywistym o awariach usług – również była przez pewien czas niedostępna.

 

Biorąc pod uwagę, że Cloudflare znajduje się przed znaczącą częścią globalnego ruchu internetowego (według firmy około 20% stron internetowych na świecie) zakłócenia miały szeroki zasięg.

 

Nie był to jednak incydent odosobniony. Około miesiąc wcześniej awaria AWS (Amazon Web Services) spowodowała podobne zakłócenia dla tysięcy zależnych usług, a kilka dni później doszło do mniejszej awarii Microsoft Azure.

 

Incydenty te uwypuklają ten sam zasadniczy problem: większość organizacji obsługuje dziś usługi zależne od długich łańcuchów komponentów chmurowych. Gdy jeden z tych komponentów zawiedzie, może to wywołać awarie w systemach, które pozornie nie mają ze sobą związku.

 

Szerszy kontekst: cyberzagrożenia w polskich firmach

Incydenty takie jak ataki na SMYK czy EuroCert nie są w Polsce odosobnionymi przypadkami. Z Raportu KPMG „Barometr cyberbezpieczeństwa 2025” wynika, że aż 83% badanych firm deklaruje, iż doświadczyło co najmniej jednej próby cyberataku. Skala zagrożeń znajduje potwierdzenie również w raporcie „Cyberbezpieczeństwo w polskich firmach” opublikowanym w styczniu 2025 przez VECTO, z którego wynika, że 8 na 10 organizacji deklaruje gotowość zapłaty okupu w przypadku ataku ransomware. Dane te jasno pokazują, jak poważne mogą być skutki cyberincydentów, zarówno operacyjne, jak i finansowe oraz jak istotne staje się pytanie: co organizacje mogą zrobić, aby realnie ograniczyć ryzyko stania się kolejną ofiarą?

 

Lekcja 1: Kluczowe lekcje dla organizacji

Awarie usług chmurowych pokazały, że nawet niewielki problem techniczny może doprowadzić do poważnych przestojów w działalności firmy, jeśli wszystko jest oparte na jednym rozwiązaniu. Dzieje się tak zwłaszcza wtedy, gdy:

  • systemy działają tylko w jednym regionie chmury,
  • dostęp do systemów opiera się na jednym wspólnym mechanizmie logowania,
  • logi, monitoring, obsługa incydentów i komunikacja są realizowane u tego samego dostawcy chmury,
  • organizacja nie ma realnego planu wyjścia z chmury lub nigdy nie testowała scenariuszy awaryjnych.

W takiej sytuacji awaria jednego elementu może „pociągnąć za sobą” wiele innych systemów, nawet takich, które pozornie nie są ze sobą powiązane.

 

Jak powinno to wyglądać w 2026 roku?

Dobrze przygotowana organizacja:

  • korzysta z więcej niż jednego regionu chmurowego dla kluczowych systemów,
  • posiada awaryjny, niezależny dostęp administracyjny, na wypadek gdy główne systemy logowania nie działają,
  • przechowuje kluczowe procedury, kontakty i scenariusze decyzyjne także offline,

 

Lekcja 2: Ataki na handel detaliczny i łańcuch dostaw nadal są opłacalne dla atakujących

Sektor handlu detalicznego działa w bardzo złożonym środowisku: obsługuje dużą liczbę transakcji, korzysta z wielu systemów i urządzeń, a zmiany w systemach i procesach są wprowadzane bardzo często. To sprawia, że jest on szczególnie narażony na cyberataki.

 

Jak pokazały ostatnie incydenty, zakłócenie działania firmy wcale nie wymaga skomplikowanego ataku. Wystarczy słaba kontrola dostępu lub niewystarczający nadzór nad dostawcami i partnerami, aby atakujący mogli spowodować poważne problemy operacyjne.

 

Jak powinno to wyglądać w 2026 roku?

Dobrze przygotowana organizacja:

  • dokładnie kontroluje dostęp dostawców i partnerów, jasno określając zasady nadawania, zmiany i odbierania uprawnień,
  • oddziela systemy biznesowe od systemów technicznych, tam gdzie ma to znaczenie dla bezpieczeństwa,
  • potrafi szybko ograniczyć skutki incydentu, dzięki wcześniej ustalonym i przetestowanym procedurom izolacji zagrożonych systemów.

 

Lekcja 3: Zgodność to punkt wyjścia, a nie tarcza

Spełnienie wymagań norm takich jak ISO/IEC 27001 jest ważne, ale samo w sobie nie gwarantuje, że usługi zawsze będą dostępne, systemy szybko wrócą do działania, ani że firma uniknie strat wizerunkowych po incydencie. Cyberbezpieczeństwo to proces ciągły, zabezpieczenia muszą być regularnie rozwijane i dostosowywane do zmieniających się zagrożeń.

 

Dlatego organizacja powinna być przygotowana na sytuacje kryzysowe i mieć realne plany ciągłości działania, które pozwolą szybko zareagować, gdy dojdzie do incydentu.

 

Jak powinno to wyglądać w 2026 roku?

Dobrze przygotowana organizacja:

  • potrafi pokazać, że zabezpieczenia faktycznie działają, a nie tylko że są opisane w dokumentach,
  • ma przetestowane procedury reagowania na incydenty i zapewnienia ciągłości działania,
  • jasno określiła, w jakim czasie kluczowe systemy muszą zostać przywrócone, zgodnie z realnymi potrzebami biznesu.

 

Lekcja 4: Phishing wciąż działa, bo zabezpieczenia „rozjeżdżają się” w czasie

Większość firm prowadzi dziś szkolenia z bezpieczeństwa, a mimo to pracownicy nadal padają ofiarą phishingu. Problemem zazwyczaj nie jest brak wiedzy, lecz to, że zabezpieczenia z czasem przestają być stosowane tak, jak powinny.

 

Często pojawiają się takie sytuacje jak:

  • konta, które dawno powinny zostać usunięte, nadal są aktywne,
  • użytkownicy mają więcej uprawnień, niż faktycznie potrzebują,
  • uwierzytelnianie wieloskładnikowe (MFA) nie jest stosowane wszędzie,
  • procedury szybkiego przywracania dostępu są słabo zabezpieczone.

To właśnie takie luki sprawiają, że ataki phishingowe nadal są skuteczne.

 

Jak powinno to wyglądać w 2026 roku?

Dobrze przygotowana organizacja:

  • stosuje MFA wszędzie tam, gdzie ma to realne znaczenie, w tym dla kont administracyjnych i dostępu partnerów zewnętrznych,
  • prowadzi symulacje phishingowe, które realnie przekładają się na lepsze zachowania użytkowników, a nie tylko „odhaczenie szkolenia”,
  • wymaga rzetelnej weryfikacji tożsamości przy resetach haseł i zgłoszeniach dotyczących dostępu, zarówno od pracowników, jak i dostawców.

 

Lekcja 5: Gotowość do audytu to dziś gotowość organizacji na kryzys

Dziś nie wystarczy już powiedzieć, że „mamy wdrożone procedury”. Regulatorzy, klienci i ubezpieczyciele oczekują konkretnych dowodów, i to takich, które można szybko przedstawić. Odpowiedzialność oznacza więc nie tylko działania, ale także dobrze uporządkowaną dokumentację i jasne decyzje, za które ktoś realnie odpowiada.

 

Co ważne, gotowość audytowa przestaje być wyłącznie tematem dla IT lub bezpieczeństwa, to kwestia odporności całej organizacji, którą coraz częściej interesuje się zarząd.

 

Jak powinno to wyglądać w 2026 roku?

Dobrze przygotowana organizacja:

  • prowadzi aktualny rejestr ryzyk, w którym jasno wskazane są zabezpieczenia i osoby odpowiedzialne,
  • wie dokładnie, którzy dostawcy są kluczowi dla działania najważniejszych usług i ma wobec nich realne mechanizmy kontroli,
  • posiada przejrzyste mapy danych osobowych, pokazujące kto, gdzie i w jakim celu dane przetwarza (także u podwykonawców).

 

Lekcja 6: Podstawowe błędy techniczne wciąż prowadzą do incydentów

Wiele cyberincydentów nadal zaczyna się od drobnych, ale krytycznych zaniedbań. Najczęściej są to systemy bez aktualizacji, zasoby, o których nikt nie ma pełnej wiedzy, źle skonfigurowane usługi chmurowe lub urządzenia, które nie są objęte bieżącym zarządzaniem.

 

To pokazuje, że nawet najlepsze strategie bezpieczeństwa zawodzą, jeśli podstawy nie są dopilnowane.

 

Jak powinno to wyglądać w 2026 roku?

Dobrze przygotowana organizacja:

  • posiada aktualną i kompletną listę wszystkich systemów, urządzeń i usług,
  • jasno określiła, w jakim czasie i w jakiej kolejności instalowane są poprawki, w zależności od poziomu ryzyka,
  • stosuje spójne ustawienia bezpieczeństwa i na bieżąco sprawdza, czy nie pojawiają się od nich niekontrolowane odstępstwa.

 

Co to oznacza dla ISO 27001 w 2026 roku?

Rok 2025 jasno pokazał, że bezpieczeństwo chmury i współpraca z dostawcami nie są już dodatkiem, ale jednym z fundamentów systemu zarządzania bezpieczeństwem informacji.

Norma ISO/IEC 27001 wyraźnie to podkreśla w załączniku A, m.in. poprzez wymagania dotyczące:

  • A.5.23 - bezpiecznego korzystania z usług chmurowych – od ich wyboru, przez codzienne użytkowanie, aż po zakończenie współpracy,
  • A.5.21 - zarządzania bezpieczeństwem w łańcuchu dostaw ICT,
  • A.5.30 - gotowości systemów ICT na wypadek przerwania działalności,
  • A.5.19 - jasnych zasad współpracy z dostawcami i partnerami.

 

Na czym należy się skupić przed audytem w 2026 roku?

Przygotowanie do audytu nie powinno ograniczać się do posiadania polityk i procedur „na papierze”. Audytorzy coraz częściej oczekują realnych dowodów, że:

  • scenariusze awaryjne i ciągłość działania są regularnie testowane w praktyce. 
  • chmura jest faktycznie zarządzana i nadzorowana,
  • dostawcy są objęci rzeczywistą kontrolą bezpieczeństwa,

 

Praktyczne rekomendacje, czyli co warto zrobić w praktyce?

1. Sprawdź nie tylko zgodność, ale też realną odporność organizacji

Nie ograniczaj się do sprawdzenia, czy „wszystko jest zgodne z ISO”. Zobacz:

  • czy zabezpieczenia ISO/IEC 27001 faktycznie chronią konkretne usługi i procesy biznesowe,
  • czy w obszarze RODO potrafisz pokazać dowody działań, a nie tylko oświadczenia i polityki,
  • czy plany ciągłości działania mają sens w sytuacji realnej awarii chmury, a nie tylko na papierze.

 

2. Przyjrzyj się umowom chmurowym i planom awaryjnym

Sprawdź, czy zapisy w umowach faktycznie chronią Twoją firmę:

  • porównaj oferowane rekompensaty za awarie z rzeczywistymi stratami biznesowymi,
  • upewnij się, że masz jasno określone zasady wyjścia z chmury, przeniesienia danych i przełączenia systemów,
  • sprawdź, czy korzystanie z wielu regionów faktycznie zmniejsza ryzyko, czy tylko wygląda dobrze na papierze.

 

3. Myśl w kategoriach wpływu na biznes

Zamiast ogólnych zagrożeń, analizuj konkretne scenariusze, np.:

  • dostawca chmury jest niedostępny przez pół dnia,
  • kluczowy dostawca traci dostęp administracyjny,
  • atak ransomware blokuje systemy logowania,
  • wyciekają dane kontaktowe klientów.

Takie podejście ułatwia realne przygotowanie organizacji.

 

4. Testuj reagowanie na incydenty

Plany reagowania powinny być sprawdzane w praktyce:

  • organizuj ćwiczenia z udziałem kierownictwa,
  • sprawdzaj, czy da się podejmować decyzje przy niepełnych informacjach,
  • upewnij się, że firma potrafi działać nawet wtedy, gdy część narzędzi lub systemów nie działa.

 

5. Traktuj phishing i zarządzanie dostępem jako elementy zabezpieczeń, a nie tylko temat szkoleń

Szkolenia są ważne, ale to za mało:

  • wzmocnij sposób potwierdzania tożsamości przy resetach haseł i prośbach o dostęp,
  • ogranicz stałe uprawnienia i dostęp administracyjny tylko do niezbędnego minimum,
  • regularnie sprawdzaj, czy konta i ustawienia nie „rozjechały się” w czasie.

 

6. Zadbaj o bezpieczeństwo urządzeń i danych

Upewnij się, że:

  • dane na urządzeniach są szyfrowane i możesz to udowodnić,
  • wiesz, kto odpowiada za jakie urządzenie,
  • potrafisz szybko zdalnie usunąć dane i odebrać dostęp w razie zgubienia sprzętu.

 

Szkolenia jako praktyczne wsparcie we wdrażaniu i doskonaleniu ISMS

Wnioski płynące z opisanych incydentów i rekomendacji pokazują, że skuteczne zarządzanie bezpieczeństwem informacji wymaga nie tylko znajomości wymagań normy ISO/IEC 27001, ale także umiejętności ich praktycznego zastosowania w realnych warunkach organizacyjnych. W odpowiedzi na te potrzeby ISOQAR prowadzi szkolenia otwarte i zamknięte z zakresu ISO/IEC 27001:2022, skierowane zarówno do osób odpowiedzialnych za ISMS, jak i kadry zarządzającej.

 

Podczas szkoleń omawiane są aktualne wymagania normy, w tym nowe i zmienione zabezpieczenia, takie jak zarządzanie usługami chmurowymi czy bezpieczeństwo w łańcuchu dostaw. Nasi trenerzy – doświadczeni audytorzy systemów zarządzania – dzielą się praktycznymi przykładami z audytów oraz wskazówkami, jak przygotować organizację do certyfikacji, audytów nadzoru i rzeczywistych sytuacji kryzysowych. Sprawdź szczegóły.

Skontaktuj się z nami

„Zgodnie z art. 13 ust. 1 i ust. 2 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. (dalej RODO) informujemy, iż Administratorem Państwa danych osobowych jest ISOQAR CEE sp. z o.o  z siedzibą w Warszawie,  adres: ul.   Wąwozowa 11,  02-796 Warszawa.  Państwa dane osobowe przetwarzane będą w celach kontaktowych niezbędnych do realizacji usługi, zgodnie z obowiązującymi przepisami prawa na podstawie art. 6 ust. 1 lit. f RODO.„

>>Wyrażam zgodę na przetwarzanie moich danych osobowych przez ISOQAR CEE sp. z o.o jako administratora danych osobowych, w celach otrzymywania informacji handlowych i marketingowych wysyłanych na podany adres e-mail na podstawie art. 6 ust. 1 lit. a RODO. Więcej informacji w Polityka prywatności

Polityka prywatności

Klauzula informacyjna w zakresie przetwarzania danych osobowych na potrzeby newsletter

W związku z obowiązywaniem od dnia 25 maja 2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Dz. Urz. UE L 119, str. 1), zwanego dalej „rozporządzeniem RODO”, informujemy, że:

  1. Administratorem Pani/Pana danych osobowych jest ISOQAR CEE sp. z o.o  z siedzibą w Warszawie,  adres: ul.   Wąwozowa 11,  02-796 Warszawa, NIP 9512091016, wpisana do Krajowego Rejestru Sądowego prowadzonego  przez Sąd Rejonowy w dla m.st. Warszawy, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000178492, 

  2. Administrator wyznaczył Inspektora Ochrony Danych Krzysztofa Radtke, z którym można się skontaktować drogą elektroniczną: iod@isoqar.pl

  3. Pani/Pana dane osobowe będą przetwarzane w celach wysyłki i otrzymywania newslettera.

  4. Przetwarzanie Pani/Pana danych osobowych odbywać się będzie na podstawie wyrażonej przez Panią/Pana zgody (podstawa prawna: art. 6 ust. 1 lit. a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE RODO

  5. Pani/Pana dane osobowe będą przetwarzane do czasu cofnięcia przez Panią/Pana zgody. 

  6. Odbiorcą Pani/Pana danych osobowych będą podmioty, którym Administrator zleca wykonywanie czynności, z którymi wiąże konieczność przetwarzania danych (podmioty przetwarzające) oraz podmioty publiczne na podstawie odrębnych przepisów prawa. 

  7. W związku z przetwarzaniem danych osobowych przysługuje Pani/Panu prawo dostępu do treści danych, ich sprostowania, usunięcia, ograniczenia ich przetwarzania oraz prawo do wniesienia sprzeciwu wobec przetwarzania danych osobowych. 

  8. Ma Pani/Pan prawo do cofnięcia zgody na przetwarzanie Pani/Pana danych w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.

  9. W przypadku uznania, że przetwarzanie przez Administratora Pani/Pana danych osobowych narusza przepisy Rozporządzenia ma Pani/Pan prawo wnieść skargę do Prezesa Urzędu Ochrony Danych Osobowych (PUODO). 

  10. Podanie przez Panią/Pana danych osobowych jest dobrowolne, jednak jest warunkiem wysyłki newslettera.

  11. Pani/Pana dane osobowe nie będą przetwarzane w sposób zautomatyzowany, nie będą poddawane profilowaniu.

  12. Pani/Pana dane osobowe mogą być przekazywane do państwa trzeciego (UK).

Klauzula informacyjna zapytanie ofertowe

Zgodnie z art. 13 ust. 1 i ust. 2 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. (dalej RODO) informuję, iż:

1. Administratorem Pani/Pana danych osobowych jest ISOQAR CEE sp. z o.o  z siedzibą w Warszawie,  adres: ul.   Wąwozowa 11,  02-796 Warszawa, NIP 9512091016, wpisana do Krajowego Rejestru Sądowego prowadzonego  przez Sąd Rejonowy w dla m.st. Warszawy, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS: 0000178492, 

2. Administrator wyznaczył Inspektora Ochrony Danych Krzysztofa Radtke, z którym można się skontaktować drogą elektroniczną:  iod@isoqar.pl

3. Pani/Pana dane osobowe przetwarzane będą w celu:

•             odpowiedzi na zapytanie ofertowe na podstawie art. 6 ust. 1 lit. f RODO

więcej informacji pod linkiem

•             kontaktu w celu przekazania informacji marketingowych i handlowych na podstawie art. 6 ust. 1 lit. a RODO

•             w celu realizacji prawnie uzasadnionego interesu Spółki, polegającego na ewentualnym ustaleniu lub dochodzeniu roszczeń lub obronie przed roszczeniami, na podstawie prawnie uzasadnionego interesu Spółki (art. 6 ust. 1 lit. f RODO).

4. Odbiorcą Pani/Pana danych osobowych będą wspólnicy i pracownicy Administratora w zakresie swoich obowiązków służbowych na podstawie upoważnienia.

5. Pani/Pana dane osobowe nie będą przekazywane do państwa trzeciego ani organizacji międzynarodowej;

6. Pani/Pana dane osobowe będą przechowywane do czasu zakończenia współpracy lub do czasu cofnięcia przez Pani/Pana zgody.

7. Posiada Pani/Pan prawo dostępu do treści swoich danych oraz prawo ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu, prawo do przenoszenia danych.

8. Ma Pan/Pani prawo wniesienia skargi do organu nadzorczego- Urzędu Ochrony Danych Osobowych, gdy uzna Pani/Pan, iż przetwarzanie danych osobowych Pani/Pana dotyczących narusza przepisy ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r.;

9. Podanie przez Pana/Panią danych osobowych jest dobrowolne, jednak konieczne w celu realizacji przedmiotu umowy/ jest konieczne w związku z przepisami szczególnymi ustawy (przetwarzanie danych osobowych jest wymogiem ustawowym). W przypadku niewyrażenia zgody na przetwarzanie danych osobowy, Administrator może zrezygnować z zawarcia umowy.

10. Pani/Pana dane nie będą przetwarzane w sposób zautomatyzowany w tym również w formie profilowania tzn. żadne decyzje wywołujące wobec osoby skutki prawne lub w podobny sposób na nią istotnie wpływające nie będą oparte wyłącznie na automatycznym przetwarzaniu danych osobowych i nie wiążą się z taką automatycznie podejmowaną decyzją.