Dbamy o Twoją prywatność. Wykorzystujemy pliki cookie wyłącznie do poprawnego działania strony oraz analizy ruchu, co pozwala nam dostarczać Ci lepsze treści. Nie udostępniamy Twoich danych sieciom reklamowym. Więcej informacji w Polityce prywatności.
Case Study

Komunikacja kryzysowa - komunikacja EuroCert po ataku

Davidson Consulting

Eskperci ciągłości działania i zarządzania ryzykiem

W dzisiejszym cyfrowym świecie cyberatak to nie tylko problem techniczny. To przede wszystkim test zaufania, a jego wynik zależy od jednego kluczowego czynnika: komunikacji.

Niestety, wiele firm przekonuje się o tym w najtrudniejszy możliwy sposób. Przykład ataku ransomware na EuroCert, dostawcę usług zaufania, to studium przypadku, które powinno stać się obowiązkową lekturą dla każdego menedżera.

Anatomia Kryzysu: Chronologia Wydarzeń

12 stycznia 2025 roku. W środku nocy systemy EuroCert padają ofiarą ataku ransomware. To początek kryzysu, który wstrząśnie nie tylko firmą, ale i zaufaniem do części rynku cyfrowego.

Jednak to nie od EuroCert świat dowiaduje się o ataku. Pierwszą informację publicznie ujawnia grupa hakerska, która publikuje wykradzione dane. W tym momencie EuroCert traci najcenniejszy zasób w zarządzaniu kryzysem – kontrolę nad narracją.

Przez trzy kolejne dni firma milczy. W świecie, gdzie informacja rozchodzi się w sekundach, a dezinformacja sieje spustoszenie, 72 godziny to wieczność. Klienci, partnerzy i media pozostają bez oficjalnego komunikatu, zdani na informacje pochodzące bezpośrednio od przestępców.

15 stycznia 2025 roku. EuroCert w końcu przerywa milczenie. Publikuje oficjalne oświadczenie, ale robi to w najbardziej ograniczony sposób: wyłącznie na swojej stronie internetowej. Aktywne profile firmy w mediach społecznościowych, gdzie toczyła się już dyskusja, zostają zignorowane. To sygnał, że firma wybrała strategię reaktywną, a nie proaktywne zarządzanie sytuacją.

Kluczowe Błędy w Komunikacji EuroCert

Analizując pierwsze, kluczowe godziny kryzysu, możemy wskazać fundamentalne błędy, które pogłębiły jego skutki:

  1. Oddanie narracji w ręce przestępców: Trzydniowa zwłoka sprawiła, że to hakerzy kontrolowali przepływ informacji. Firma, zamiast przewodzić komunikacji, została zmuszona do reagowania na dyktowane przez nich warunki.
  2. Defensywny i niepełny komunikat: Gdy EuroCert w końcu się odezwał, jego komunikat skupiał się głównie na bezpieczeństwie certyfikatów kwalifikowanych. Była to próba obrony podstawowej działalności, jednak całkowicie pominięto najpoważniejsze zagrożenie dla poszkodowanych. W komunikacji zabrakło informacji o wycieku danych biometrycznych (skanów dowodów osobistych) oraz o ryzyku tworzenia deepfake'ów czy fałszywych dokumentów tożsamości.
  3. Niewystarczające wsparcie dla ofiar: Firma udostępniła tylko jeden kanał kontaktowy – standardowy adres e-mail Inspektora Ochrony Danych. W sytuacji, gdy setki zaniepokojonych klientów potrzebowały natychmiastowej pomocy i informacji, było to rozwiązanie dramatycznie nieadekwatne do skali problemu. Zabrakło dedykowanej infolinii i proaktywnego wsparcia.
  4. Zignorowanie kluczowych kanałów dialogu: Ograniczenie komunikacji do własnej strony internetowej było równoznaczne z oddaniem pola do spekulacji w mediach społecznościowych. Firma straciła szansę na bezpośredni dialog i uspokojenie nastrojów tam, gdzie kryzys żył własnym życiem.

Konsekwencje: Więcej niż Strata Danych

Skutki tych działań wykraczają daleko poza sam incydent. Dla firmy będącej „dostawcą usług zaufania”, której działalność opiera się na danych o krytycznym znaczeniu, taka postawa to cios w sam fundament biznesu. Kryzys w EuroCert stał się sygnałem ostrzegawczym dla całej branży – pokazał, że nawet jeśli technicznie zmieścisz się w ramach prawnych (np. 72-godzinny termin RODO), możesz przegrać wszystko na polu komunikacji i zaufania.

Ściągnij pełne opracowanie i poznaj przykład dobrej praktyki

Przypadek EuroCert to potężna lekcja tego, jakich błędów unikać. Ale jak w takim razie wygląda modelowe podejście do komunikacji w czasie cyberataku? Jak zachować transparentność, nie narażając prowadzonego śledztwa? Jak skutecznie uspokoić klientów i utrzymać kontrolę nad sytuacją?

Odpowiedzi na te pytania znajdziesz w naszym pełnym, bezpłatnym raporcie "Komunikacja kryzysowa w czasie ataku ransomware". Analizujemy w nim nie tylko błędy EuroCert, ale również przedstawiamy modelowe studium przypadku Center for Internet Security (CIS), które pokazuje, jak przekuć kryzys w demonstrację siły i odpowiedzialności.

W pełnym PDF-ie znajdziesz:
  • Szczegółowe porównanie strategii komunikacji EuroCert i CIS.
  • Praktyczne rekomendacje dotyczące przygotowania się na kryzys, działań w jego trakcie i po jego zakończeniu.
  • Analizę nowych wymogów komunikacyjnych w kontekście rozporządzenia DORA.
* - Pole obowiązkowe
Niedługo otrzymasz mail z plikiem PDF.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Ekonomia przemysłowego ryzyka, czyli dziesięć kluczowych wyzwań na rok 2026

Zobacz nowy film.
Czytaj dalej
Video artykuł

Ekonomia przemysłowego ryzyka, czyli dziesięć kluczowych wyzwań na rok 2026

Cyberbezpieczeństwo
Geopolityka a biznes
Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Zarządzanie kryzysowe
Przemysł
Podmioty ważne i kluczowe
Energetyka
Firmy w Polsce

Incydenty Paypal, GenAI, Ascom, Cloudflare i inne

Co nam mówią o zarządzaniu ryzykiem ICT?
Czytaj dalej
Artykuł

Incydenty Paypal, GenAI, Ascom, Cloudflare i inne

Cyberbezpieczeństwo
Ciągłość działania
Incydenty
Komunikacja kryzysowa
cyberbezpieczeństwo, ryzyko operacyjne, DORA, BCM, NIS2
Bankowość i rynki finansowe
Energetyka
IT i technologia
Usługi ICT
Podmioty ważne i kluczowe

Ustawa o KSC podpisana, czyli co nowe przepisy oznaczają dla organizacji, która już ma certyfikat ISO 27001?

Co teraz?
Czytaj dalej
Komentarz

Ustawa o KSC podpisana, czyli co nowe przepisy oznaczają dla organizacji, która już ma certyfikat ISO 27001?

Cyberbezpieczeństwo
Zgodność
Administracja publiczna

Menedżery haseł w 2026 roku | Password managers

Od twierdzy szyfrów do ataku one-click
Czytaj dalej
Baza wiedzy

Menedżery haseł w 2026 roku | Password managers

Cyberbezpieczeństwo
menedżer haseł,
Firmy w Polsce