Skala phishingu i cyberoszustw wzrosła o 77% [RAPORT]

Dodano: 23.04.2026


Rośnie liczba cyberataków motywowanych przesłankami geopolitycznymi, mającymi zdestabilizować sytuację polityczną
Rośnie liczba cyberataków motywowanych przesłankami geopolitycznymi, mającymi zdestabilizować sytuację polityczną

Ataki hakerów na ochronę zdrowia będą coraz intensywniejsze, bo coraz częściej celem hackerów jest destabilizacja infrastruktury krytycznej państwa – sugeruje raport Global Cybersecurity Outlook 2026 Światowego Forum Ekonomicznego. Tymczasem w sektorze ochrony zdrowia wdrażanie zabezpieczeń idzie znacznie wolniej niż rozwój narzędzi AI pomagających cyberprzestępcom kraść dane pacjentów.

  • 94% respondentów w badaniu WEF (World Economic Forum) wskazuje na AI jako na technologię, która będzie miała największy wpływ na cyberbezpieczeństwo.
  • 77% organizacji odnotowało wzrost cyberoszustw i phishingu, a 73% osób doświadczyło ich bezpośrednio w ciągu 12 miesięcy.
  • 64% organizacji dostrzega ryzyko ataków motywowanych geopolitycznie.
  • 72% placówek zdrowia w Polsce, w tym 59% szpitali, nie ma zespołu ds. cyberbezpieczeństwa; tylko 31% prowadzi analizę ryzyka, a 56% wdraża działania ochronne.
  • 23% instytucji publicznych ocenia swoją gotowość na cyberataki jako niewystarczającą (vs 11% w prywatnych). Głównym powodem są niedobory kadr.
Newsletter OSOZ

Manipulacja z pomocą AI przybiera na sile

Cyberbezpieczeństwo jest dzisiaj elementem bezpieczeństwa i stabilności państw – z tego założenia wychodzi m.in. Unia Europejska wdrażając dyrektywę NIS2 mającą chronić infrastrukturę krytyczną, w tym szpitale, przed atakami hakerów. Ale to może nie wystarczyć, bo jak sugeruje raport World Economic Forum (WEF) hakerzy mają dziś w rękach nową, potężną broń, jaką jest AI – aż 94 proc. respondentów wskazuje AI jako największą siłę, która zdominuje kwestie cyberbezpieczeństwa w najbliższych latach.

AI z jednej strony znajduje zastosowanie w systemach bezpieczeństwa, umożliwiając szybsze wykrywanie podejrzanych aktywności sieci oraz ich eliminowanie; z drugiej – cyberprzestępcy stosują AI do automatyzacji ataków i doskonalenia kampanii phishingowych.

Według raportu WEF, 87 proc. organizacji uznaje podatności związane z AI za najszybciej rosnące ryzyko cybernetyczne.

Czy w ciągu ostatniego roku następujące cyberzagrożenia wzrosły, zmniejszyły się czy pozostały na tym samym poziomie?

Szpitale jako cel w wojnie cybernetycznej

Raport pokazuje również gwałtowny wzrost cyberprzestępczości. W ciągu ostatniego roku aż 77 proc. organizacji odnotowało wzrost skali cyberoszustw i phishingu. 73 proc. respondentów deklaruje, że oni osobiście lub osoby z ich otoczenia padły ofiarą cyberoszustwa w ciągu ostatnich 12 miesięcy.

Najczęściej spotykane formy ataków to phishing. Z pomocą narzędzi generatywnej sztucznej inteligencji cyberprzestępcy są w stanie tworzyć realistyczne wiadomości e-mail, podszywać się pod lekarzy lub instytucje publiczne, a nawet generować treści deepfake. W sektorze zdrowia takie ataki mogą prowadzić do przejęcia danych z elektronicznej dokumentacji medycznej albo kradzieży tożsamości lekarza, dzięki czemu przestępcy mogą np. generować recepty na leki psychotropowe i sprzedawać je w sieci.

Kolejnym trendem jest rosnące znaczenie czynników geopolitycznych w cyberbezpieczeństwie. 64 proc. organizacji uwzględnia w swoich strategiach cyberbezpieczeństwa ryzyko ataków motywowanych politycznie, takich jak sabotaż lub paraliż infrastruktury krytycznej. Zupełnie poza wszelką kontrolą są akcje dezinformacyjne, które mają na celu destabilizację sytuacji politycznej. Trolle – czyli fałszywe osoby, a coraz częściej agenci AI – wprowadzają opinię publiczną w błąd, szerzą fake-newsy dotyczące sytuacji ochrony zdrowia czy nauki, degradując zaufanie społeczne do instytucji publicznych i prowadząc do radykalizacji poglądów politycznych.

Cyberataki wielokrotnie paraliżowały działanie szpitali lub blokowały dostęp do dokumentacji medycznej, co uniemożliwia realizację planowanych zabiegów i prowadzenie normalnej działalności medycznej. Przykładem jest atak na angielskie laboratoria diagnostyczne Synnovis, który sparaliżował działalność kilku londyńskich szpitali. Te musiały szybko powtórzyć wiele badań, co było krytyczne w przypadku pacjentów oczekujących na pilne operacje. Oprócz tego do sieci wyciekło 400 GB danych zawierających imiona i nazwiska, daty urodzenia, numery ubezpieczenia NHS oraz wyniki badań krwi.

Pobierz bezpłatny raport o ochrony danych w placówkach zdrowia
Pobierz bezpłatny raport o ochrony danych w placówkach zdrowia

Sektor publiczny nie ma pieniędzy, aby dobrze chronić dane

Raport WEF zwraca uwagę na istotną różnicę pomiędzy sektorem publicznym a prywatnym pod względem cyberodporności. Aż 23 proc. instytucji publicznych deklaruje, że ich zdolność reagowania na cyberataki jest niewystarczająca. W sektorze prywatnym odsetek ten wynosi 11 proc. Potwierdzają to dane krajowe. Z ostatniego badania poziomu informatyzacji prowadzonego przez Centrum e-Zdrowia wynika, że 72,34 proc. podmiotów leczniczych (w tym 58,78 proc. szpitali) nie posiada dedykowanego zespołu ds. cyberbezpieczeństwa. Jedynie 31 proc. szpitali prowadzi regularną analizę ryzyka, a tylko nieco ponad połowa, dokładnie 56 proc., deklaruje wdrożenie działań mających poprawić poziom cyberbezpieczeństwa.

Kolejnym wyzwaniem pozostaje bezpieczeństwo łańcuchów dostaw technologii. W badaniu WEF aż 78 proc. liderów organizacji o wysokiej odporności cybernetycznej wskazało podatności dostawców jako główną barierę w budowaniu cyberbezpieczeństwa. Szpitale korzystają dziś z wielu zewnętrznych systemów – od oprogramowania do prowadzenia dokumentacji medycznej po platformy telemedyczne czy systemy analityczne oparte na chmurze. Atak na jednego dostawcę może zagrozić bezpieczeństwu wielu placówek jednocześnie, czego dobrym przykładem jest wspomniany wcześniej atak na laboratoria Synnovis.

Specjaliści od cyberbezpieczeństwa wysysani przez sektor prywatny

W raporcie WEF połowa badanych organizacji wskazuje na brak kompetencji w zakresie cyberbezpieczeństwa jako główną barierę we wdrażaniu rozwiązań opartych na sztucznej inteligencji w cyberochronie.

W placówkach zdrowia ta sytuacja jest jeszcze gorsza: nie dość, że większość nie ma nawet dedykowanego zespołu ds. cyberbezpieczeństwa, to dodatkowo niewiele się zmieni w najbliższym czasie. Powód jest prosty: szpitali, a co dopiero POZ-ty, nie stać na drogich ekspertów ochrony danych. Ci bez problemu znajdują pracę w sektorze prywatnym, który jest w stanie zaproponować kilkukrotnie wyższe stawki. Specjalista ds. cyberbezpieczeństwa zarabia przeciętnie od 16 000 do 22 000 zł brutto miesięcznie. Doświadczeni eksperci mogą liczyć w dużych miastach na 20 000–30 000 zł brutto, z kolei zarobki na stanowiskach menedżerskich (CISO) przekraczają często 28 000–45 000 zł brutto. Te stawki będą tylko rosły. Raport Global Cybersecurity Outlook 2026 nie pozostawia złudzeń: każda organizacja musi traktować cyberbezpieczeństwo jako strategiczny obszar działalności. Eksperci zalecają ciągłe wzmacnianie cyberodporności poprzez przygotowanie planów reagowania na incydenty, regularne testowanie procedur bezpieczeństwa oraz opracowanie scenariuszy szybkiego odtwarzania systemów po ataku. Nawet podstawowe zabezpieczenia pozwalają skutecznie chronić dane.