MC przedstawiło sprawozdanie o stanie cyberbezpieczeństwa Polski za rok 2025

Ministerstwo Cyfryzacji opublikowało szczegółowe „Sprawozdanie Pełnomocnika Rządu do Spraw Cyberbezpieczeństwa za 2025 r.”, podsumowujące stan bezpieczeństwa państwa za ubiegły rok (dostępne do pobrania na stronie internetowej MC).

Według sprawozdania, rok 2025 przyniósł bezprecedensowy wzrost zagrożeń. Zespoły CSIRT poziomu krajowego otrzymały łącznie ponad 682 tys. zgłoszeń i obsłużyły blisko 273 tys. incydentów, co oznacza wzrost o 144,4 proc. w stosunku do roku poprzedniego.

97 proc. tych incydentów stanowiły oszustwa komputerowe, zwłaszcza fałszywe kampanie inwestycyjne. Odnotowano ok. 3,4 tys. ataków z użyciem złośliwego oprogramowania oraz ok. 1,7 tys. ataków wykorzystujących podatne usługi.

CSIRT MON obsłużył 7 125 incydentów (wzrost o blisko 69 proc.), a CSIRT GOV – 5 033 (wzrost o 26,1 proc.).

W 2025 r. realizowano programy wsparcia finansowane ze środków europejskich i krajowych:

  • „Cyberbezpieczne Wodociągi” – przeznaczono ponad 590 mln zł na wzmocnienie odporności systemów sterowania przemysłowego (OT/ICS) w przedsiębiorstwach wodno-kanalizacyjnych.
  • „Cyberbezpieczny Rząd” – wypłacono granty o wartości 258 mln zł dla 48 podmiotów administracji rządowej i urzędów wojewódzkich na modernizację sieci IT.
  • „Cyberbezpieczny Samorząd” – przeznaczono 1,3 mld zł na wsparcie wszystkich 2807 jednostek samorządu terytorialnego w Polsce w celu modernizacji ich infrastruktury IT oraz szkolenia kadr.

W odpowiedzi na zaobserwowane w ostatnich latach zagrożenia, na początku 2026 r. zakończono prace nad nową Strategią Cyberbezpieczeństwa RP oraz Nowelizacją ustawy o krajowym systemie cyberbezpieczeństwa (UKSC) wdrażającą dyrektywę NIS2.

Ze względu na charakter części informacji przygotowano także niejawny załącznik do Sprawozdania, który nie podlega upublicznieniu.

Według informacji podanych przez MC, kluczowy dla natężenia cyberataków jest kontekst geopolityczny Polski. W 2025 r. odnotowano dużą aktywność państwowych grup APT (ang. Advanced Persistent Threat) związanych z Federacją Rosyjską oraz Białorusią, co jest bezpośrednio powiązane z konfliktem zbrojnym za naszą wschodnią granicą. Ataki te obejmowały cyberszpiegostwo, kradzież danych oraz operacje destrukcyjne. Jako przykład podano jeden z najistotniejszych ataków z końcówki grudnia 2025 r. Wykorzystano wtedy oprogramowanie typu wiper, które trwale niszczy dane, aby zaatakować ponad 30 farm wiatrowych i fotowoltaicznych oraz dużą elektrociepłownię.

W ramach sprawozdania przeprowadzono analizę mocnych i słabych stron KSC.

Mocne strony:

  • sprawna koordynacja w ramach PCOC (Połączone Centrum Operacyjne Cyberbezpieczeństwa),
  • efektywna współpraca i rozwój narzędzi wewnątrz zespołów CSIRT,
  • wysokie wsparcie finansowe z programów KPO oraz FERC,
  • rosnąca świadomość zagrożeń oraz realizacja szkoleń dla kadr.

Słabe strony:

  • krytyczne braki kadrowe i ograniczenia finansowe w instytucjach państwowych,
  • niska dojrzałość cyfrowa wielu podmiotów (szczególnie w sektorze zdrowia i samorządach),
  • korzystanie z przestarzałej infrastruktury IT/OT i urządzeń bez wsparcia producenta,
  • niespójność standardów zgłaszania incydentów oraz ich niska jakość dowodowa dla organów ścigania.

Plan Ministerstwa Cyfryzacji dotyczący rozwoju systemu w nadchodzącym roku obejmuje następujące działania:

  • operacjonalizację znowelizowanej UKSC i pełne wdrożenie wymogów dyrektywy NIS2,
  • sformalizowanie PCOC jako centralnego ośrodka koordynacyjnego,
  • budowę nowych sektorowych zespołów CSIRT (m.in. dla energii, infrastruktury i cyfryzacji),
  • wdrożenie Krajowego Systemu Certyfikacji Cyberbezpieczeństwa (KSCC) dla produktów i usług ICT,
  • inwestycje w infrastrukturę, w tym kontynuację budowy fizycznego Centrum Cyberbezpieczeństwa NASK (inwestycja o wartości 310 mln zł).