Współczesna cyberprzestępczość przeszła ewolucję od rzemiosła do dojrzałego przemysłu, a jej obecny kształt najlepiej opisuje model biznesowy określany jako “przestępczość jako usługa”. W tej strukturze tradycyjny wizerunek hakera ustąpił miejsca wyspecjalizowanym korporacjom, które dzielą proces ataku na mniejsze zadania realizowane przez zewnętrznych podwykonawców. Zrozumienie tego mechanizmu oraz coraz silniejszych powiązań między grupami przestępczymi a interesami państwowymi pozwala spojrzeć na bezpieczeństwo organizacji jako na ochronę jej strategicznej wartości rynkowej przed wrogim modelem gospodarczym.
Ekonomia przestępstwa, czyli liczby, które mówią same za siebie
Według prognoz Cybersecurity Ventures koszt globalnej cyberprzestępczości osiągnie w 2025 roku 8 bilionów dolarów – to więcej niż PKB wszystkich krajów świata poza USA i Chinami. Gdyby cyberprzestępczość była państwem, byłaby trzecią co do wielkości gospodarką świata. Ta astronomiczna wartość nie bierze się znikąd – to efekt industrializacji i profesjonalizacji całego ekosystemu.
Średnia wysokość okupu w atakach ransomware w 2023 roku wyniosła 1,54 miliona dolarów – prawie dwukrotnie więcej niż rok wcześniej. Ale prawdziwym przełomem nie jest wysokość pojedynczych transakcji, lecz dostępność narzędzi ataku. Dzisiaj kompletny zestaw ransomware można wynająć za jedyne 40 dolarów miesięcznie. Atak DDoS zdolny sparaliżować średniej wielkości firmę kosztuje 5 dolarów za pięć minut. Gotowe zestawy phishingowe dostępne są na dark webie za 2 do 10 dolarów.
Fragmentacja rynku i specjalizacja zadań
Fundamentem tej zmiany jest fragmentacja rynku, gdzie żadna grupa nie musi już posiadać pełnego wachlarza kompetencji technicznych. Kluczowe ogniwo stanowią brokerzy początkowego dostępu (Initial Access Brokers) – podmioty wyspecjalizowane wyłącznie w odnajdywaniu luk w systemach i sprzedawaniu wejścia do konkretnej sieci temu, kto zaoferuje najwyższą cenę. Według szacunków organów ścigania, jedynie 100 do 200 osób na świecie tworzy podstawową infrastrukturę i narzędzia, które następnie są wykorzystywane przez tysiące przestępców.
Dzięki takiemu podziałowi pracy próg wejścia w proceder przestępczy stał się niezwykle niski, ponieważ gotowe pakiety narzędzi oraz dostęp do infrastruktury można po prostu wynająć. Przykładem może być program afiliacyjny Atom oparty na oprogramowaniu Shark, który oferuje początkującym cyberprzestępcom 80 procent udziału w zysku z każdego udanego ataku ransomware – operator platformy zabiera tylko 20 procent prowizji za infrastrukturę i wsparcie techniczne.
Taki model sprawia, że każda organizacja znajduje się w obszarze zainteresowania całego ekosystemu, który nieustannie optymalizuje swoje działania w celu maksymalizacji zysku. Przestępcy skalują swoje operacje w zależności od pory roku – w okresie świątecznym, gdy zespoły IT są na urlopach, intensywność ataków wzrasta, ponieważ prawdopodobieństwo wykrycia maleje.
Korporacyjna struktura przestępczości
Wewnętrzna organizacja tych grup do złudzenia przypomina struktury znane z legalnych firm technologicznych. Największe kartele posiadają rozbudowane działy zasobów ludzkich, które rekrutują utalentowanych programistów, oferując im stabilne wynagrodzenia, premie za wyniki oraz pakiety socjalne, w tym płatne urlopy. Często działają one w jurysdykcjach, które przymykają oko na ich aktywność, dopóki ataki są kierowane na zewnątrz.
Co więcej, grupy te inwestują w badania i rozwój, tworząc oprogramowanie zdolne omijać najnowocześniejsze zabezpieczenia, a ich pracownicy pracują w systemie zmianowym, zapewniając ciągłość operacyjną ataku przez całą dobę. Microsoft w swoim raporcie Digital Defense Report 2025 odnotowuje rosnące wykorzystanie sztucznej inteligencji przez grupy CaaS – AI służy do pisania przekonujących wiadomości phishingowych bez błędów gramatycznych, automatyzacji skanowania systemów w poszukiwaniu luk, a nawet do prowadzenia negocjacji z ofiarami w czasie rzeczywistym przy użyciu narzędzi tłumaczących.
Marketing i obsługa klienta w świecie przestępczym
Niezwykle istotnym elementem tej machiny jest dbałość o markę oraz profesjonalną obsługę klienta, gdzie w roli klienta występuje ofiara ataku. Przestępcy prowadzą centra pomocy, w których konsultanci posługujący się wieloma językami pomagają w zakupie kryptowalut czy procesie odzyskiwania danych po zapłaceniu okupu. Ta paradoksalna troska o zaufanie ofiary wynika z czystej kalkulacji biznesowej, ponieważ wiarygodność grupy na czarnym rynku bezpośrednio przekłada się na skłonność kolejnych organizacji do negocjacji.
Marketing i public relations stały się narzędziami służącymi do budowania reputacji profesjonalistów, którzy wywiązują się ze swoich obietnic po otrzymaniu przelewu. Niektóre grupy ransomware oferują nawet programy lojalnościowe, w których jeśli organizacja płaci szybko i bez negocjacji, otrzymuje „zniżkę" przy ewentualnym kolejnym ataku lub gwarancję usunięcia wykradzionych danych bez ich publikacji.
Szpiegostwo przemysłowe i powiązania państwowe
Kolejnym warstwowym zagrożeniem jest zacieranie się granic między zwykłym wymuszeniem a wyrafinowanym szpiegostwem przemysłowym. Grupy cyberprzestępcze coraz częściej pełnią rolę cyfrowych najemników działających na zlecenie lub pod protektoratem państw dążących do osłabienia konkurencji gospodarczej.
W takim scenariuszu atakujący często analizują sprawozdania finansowe firmy jeszcze przed uderzeniem, aby precyzyjnie ocenić jej zdolności płatnicze. Samo zaszyfrowanie plików może być jedynie zasłoną dymną dla kradzieży własności intelektualnej, projektów technicznych czy list kontrahentów, co w perspektywie lat pozwala innym podmiotom na przejęcie udziałów w rynku. Przykładem może być oferowanie dostępu do skradzionych danych konkurentom ofiary – na czarnym rynku ceny są absurdalnie niskie: 50 000 punktów lojalnościowych z platformy gamingowej kosztuje zaledwie 12 dolarów, a profesjonalne śledzenie cyfrowej aktywności wybranej osoby (lokalizacja, historia finansowa) można zlecić za 140 dolarów. Dla porównania, legalna usługa prywatnego detektywa w USA to koszt 100-150 dolarów za godzinę.
Katalog usług CaaS
Współczesny rynek Crime-as-a-Service oferuje spektrum usług porównywalne do legalnych platform technologicznych:
- Ransomware-as-a-Service (RaaS). Są to platformy oferujące gotowe warianty ransomware z możliwością personalizacji – od wysokości okupu, przez metodę płatności, po treść wiadomości dla ofiary. Ceny zaczynają się od 40 USD miesięcznie.
- DDoS-as-a-Service. Usługa polega na wynajmie botnetów do przeprowadzania ataków typu distributed denial of service. Pięciominutowy atak kosztuje już 5 USD, a abonament miesięczny zaledwie 20 USD.
- Phishing-as-a-Service. Oferuje gotowe zestawy stron phishingowych wraz z infrastrukturą hostingową i zbieraniem danych. Ceny od 2 do 10 USD za zestaw.
- Exploit-as-a-Service. Polega na wynajmie dostępu do podatności zero-day (nieznanych jeszcze producentom oprogramowania). Ceny wahają się od 600 do 25 000 USD za exploit, podczas gdy jeszcze kilka lat temu pojedyncza podatność zero-day mogła kosztować miliony dolarów.
- Hacking-as-a-Service. Możliwość zatrudnienia doświadczonych hakerów do konkretnych zadań – od kradzieży danych konkurencji, przez przejęcie kont w mediach społecznościowych, po instalację oprogramowania szpiegującego na telefonie wybranej osoby (od 200 USD).
- Data-as-a-Service. To czarny rynek skradzionych danych – od numerów kart kredytowych, przez bazy klientów, po dostępy do kont bankowych.
Skutki dla zarządzania ryzykiem
Z perspektywy zarządzania ryzykiem ta profesjonalizacja wymusza zmianę podejścia do ochrony zasobów. Skoro przeciwnik korzysta z precyzyjnego łańcucha dostaw, obrona musi wykraczać poza proste zabezpieczenia informatyczne i obejmować rzetelną analizę powiązań z dostawcami zewnętrznymi, bowiem każdy element sieci partnerów może być wykorzystany przez brokerów dostępu jako brama do naszej organizacji.
Nasza strategia odporności musi zatem uwzględniać fakt, że stajemy naprzeciw doskonale zarządzanego modelu biznesowego, który postrzega nasze słabości jako okazję do zwiększenia własnego przychodu. Obecnie, budowanie odporności organizacji polega na stworzeniu środowiska, w którym koszt i czas włamania przewyższą potencjalny zysk przestępcy – czyniąc naszą organizację nierentownym celem w oczach grup CaaS.
Wiedza i świadomość jako podstawa strategii obrony
Jak przygotować organizację na wyzwania CaaS?
Skuteczna ochrona przed profesjonalną cyberprzestępczością wymaga odejścia od myślenia o pojedynczych narzędziach technicznych na rzecz systematycznego zwiększania kosztów skutecznego ataku. Im więcej czasu i zasobów musi zainwestować grupa przestępcza w próbę włamania, tym mniejsze prawdopodobieństwo, że w ogóle ją podejmie. Ta zmiana perspektywy pozwala skupić się na czterech głównych obszarach, które w praktyce decydują o odporności organizacji.
1. Pierwszym z nich jest weryfikacja łańcucha dostaw technologicznych. Statystyki pokazują, że siedemdziesiąt procent ataków ransomware zaczyna się od przejętego konta dostawcy, nie od bezpośredniego ataku na organizację. Brokerzy początkowego dostępu celowo szukają najsłabszego ogniwa w ekosystemie partnerów, ponieważ partnerzy biznesowi o mniejszej skali działania często nie dysponują tak zaawansowanymi zabezpieczeniami jak duże organizacje, do których systemy uzyskują dostęp.
Kluczowe jest zatem zmapowanie wszystkich dostawców posiadających dostęp do systemów lub danych oraz wymuszenie konkretnych środków technicznych, zamiast lub w uzupełnieniu do papierowych certyfikatów. Wieloskładnikowe uwierzytelnianie na każdym koncie bez wyjątków, maksymalny czas wdrożenia łat krytycznych nieprzekraczający dwudziestu czterech godzin oraz segmentacja dostępu według zasady najmniejszych uprawnień to minimalne wymagania, które powinny znaleźć się w umowach jako warunki świadczenia usług. Najskuteczniejszą praktyką okazuje się przeprowadzanie faktycznych audytów technicznych u dostawców krytycznych – obok formalnych przeglądów dokumentacji. Przykładowo możesz wymagać w umowie przeprowadzania przynajmniej raz w roku testów penetracyjnych lub weryfikacji konfiguracji systemów.
2. Drugim obszarem jest zbudowanie backupów odpornych na ransomware. W modelu wymuszeń przestępczych wartość kopii zapasowej jest równa okrągłe zero, jeśli może być usunięta przez administratora, którego uprawnienia zostały właśnie przejęte. Dlatego tak istotne jest przeniesienie backupów krytycznych systemów do osobnej strefy sieciowej z zastosowaniem izolacji typu air-gap lub architektury Zero Trust oraz włączenie funkcji Object Lock lub WORM, która uniemożliwia usunięcie danych przez minimum czternaście dni. Równie ważne jak samo posiadanie backupów jest regularne testowanie procesu odzyskiwania danych – nie raz w roku podczas audytu, ale raz na kwartał w warunkach zbliżonych do rzeczywistego incydentu.
3. Trzecim niezbędnym elementem jest drastyczna redukcja czasu reakcji na incydent. W sytuacji, gdzw której od momentu wykrycia włamania do zaszyfrowania kluczowych systemów mija średnio zaledwie czterdzieści pięć minut, manualny proces reagowania jest po prostu za wolny. Celem powinno być osiągnięcie czasu izolacji zagrożenia poniżej piętnastu minut od wykrycia, co w praktyce wymaga automatyzacji decyzji przez platformy klasy SOAR lub XDR.
Ludzka decyzja o izolacji segmentu sieci może zająć godziny ze względu na konieczność konsultacji i obawy przed przerwaniem procesów biznesowych. W tym czasie przestępca już eksfiltruje dane lub szyfruje serwery.
To wymaga wcześniejszego ustalenia precyzyjnych kryteriów – które sygnały z systemów EDR lub SIEM automatycznie uruchamiają izolację, jakie segmenty sieci można odciąć bez paraliżu całej organizacji, kto uczestniczy w procesie opiniowania i zatwierdzania playbooków.
Pomożemy Ci ustalić kryteria dla automatycznej reakcji. Napisz: zapytania@davidson.pl
Niechęć zarządów do podejmowania takich decyzji jest wręcz legendarna, nawet gdy ryzyko jest ogromne. Oddanie kontroli nad ciągłością działania krytycznych procesów w ręce zespołu technicznego brzmi jak abdykacja, ale w rzeczywistości jest to jedyna racjonalna jedyna racjonalna odpowiedź na dynamikę współczesnych ataków.
Dlatego kluczowe jest uzyskanie zgody zarządu na takie procedury jeszcze przed incydentem oraz regularne testowanie scenariuszy reakcji przez zespoły IT i cyberbezpieczeństwa – minimum dwa razy w roku w formule ćwiczeń Purple Team. Te testy weryfikują nie tylko techniczne możliwości izolacji, ale przede wszystkim kulturę decyzyjną organizacji: czy w momencie próby ktoś faktycznie odważy się nacisnąć ten czerwony przycisk?
Zorganizuj z nami test procedur reagowania. Napisz: zapytania@davidson.pl
4. Czwartym obszarem, często niedocenianym, jest rola pracowników jako pierwszej linii wykrywania zagrożeń. Kluczowa zmiana myślenia polega na odejściu od narracji „nie klikaj w podejrzane linki" na rzecz „jak szybko zgłosisz podejrzaną wiadomość". Zestawy do phishingu, dostępne za kilka dolarów, są na tyle wyrafinowane, że nawet świadomi użytkownicy mogą się pomylić. Eliminowanie kliknięć jest ważne, ale przede wszystkim powinno nam zależeć na skróceniu czasu od otrzymania wiadomości phishingowej do jej zgłoszenia do zespołu cyberbezpieczeństwa.
Organizacje osiągające średni czas zgłoszenia poniżej dziesięciu minut potrafią neutralizować kampanie phishingowe zanim przestępcy zdążą wykorzystać wykradzione dane.
Zapytaj nas o szkolenia z procedur reagowania dla pracowników. Napisz na zapytania@davidson.pl
Wymaga to wprowadzenia prostego procesu zgłaszania – idealnie jednego przycisku w programie pocztowym – oraz przesunięcia akcentu w szkoleniach z unikania zagrożeń na ich szybkie raportowanie.
Te cztery obszary działań, wdrożone systematycznie, podnoszą koszt operacyjny ataku do poziomu, gdzie organizacja staje się nierentownym celem w oczach grup przestępczych operujących w modelu Crime-as-a-Service.
Nie chodzi o osiągnięcie stuprocentowej odporności, która jest iluzją, ale o stworzenie środowiska, w którym dla przestępcy atak na naszą organizację staje to przysłowiowa “skórka za wyprawkę”.
Źródła:
- Cybersecurity Ventures Global Cybercrime Report 2025
- Microsoft Digital Defense Report 2025
- Mandiant M-Trends 2024
- McAfee Labs Threat Reports
- Europol Analysis of CaaS Economy
- BCS Financial Crime & Cybersecurity Integration Study 2023






