Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Komentarz

Między strategią a promocją: polska cyberobrona w świetle zarządzania ryzykiem

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

Z głęboką estymą dla generała dywizji Karola Molendy, dowódcy Wojsk Obrony Cyberprzestrzeni, postanowiłam zweryfikować kluczowe twierdzenia generała z perspektywy ekspertki od zarządzania ryzykiem.

Analiza najnowszych danych z lat 2024–2025 potwierdza, że polska cyberobrona to przede wszystkim realne działania w obliczu rosnącego zagrożenia.

Skala zagrożeń: dane potwierdzają dramatyzm

Generał Molenda ma rację, mówiąc o powadze sytuacji. Najświeższe dane z kwietnia 2025 roku, zawarte w raporcie CERT Polska za rok 2024, pokazują, że skala zagrożeń jest duża. Odnotowano ponad 600 tysięcy zgłoszeń, co oznacza wzrost o 62% w porównaniu z rokiem poprzednim. Daje to średnio 300 incydentów dziennie, z którymi musiał mierzyć się zespół CERT Polska (https://www.nask.pl/aktualnosci/300-incydentow-dziennie-premiera-raportu-cert-polska-za-2024-rok). Dodatkowo, raport ABW z maja 2025 roku dokumentuje działania rosyjskiej grupy APT28 przeciwko polskim instytucjom rządowym (https://www.rp.pl/przestepczosc/art42417611-polska-na-cyfrowej-wojnie-na-cel-wzieli-nas-cyberszpiedzy-z-gru), co podkreśla, że Polska znajduje się w centrum intensywnych działań w cyberprzestrzeni.

Konflikt czy wojna? Logika w prawie międzynarodowym

Rozróżnienie gen. Molendy między "konfliktem cybernetycznym" a "wojną cybernetyczną" opiera się na precyzyjnym języku prawnym. Analiza najnowszych dokumentów, w tym oświadczenia Unii Europejskiej z lipca 2025 r. (https://www.consilium.europa.eu/en/press/press-releases/2025/07/18/hybrid-threats-russia-statement-by-the-high-representative-on-behalf-of-the-eu-condemning-russia-s-persistent-hybrid-campaigns-against-the-eu-its-member-states-and-partners/), które potwierdza, że Rosja prowadzi "uporczywe kampanie hybrydowe", ale nie można ich zaklasyfikować jako "wojny cybernetycznej", dowodzi, że generał operuje w oparciu o precyzyjny język prawny. W kontekście cyberprzestrzeni, próg konfliktu jest trudny do określenia, a brak sztywnych granic jest celowy, by przeciwnik nie mógł ich testować.

Osiągnięcia i innowacje

Polska cyberobrona odnosi realne sukcesy. W ćwiczeniach Locked Shields 2024 zespół Finlandii-Polski zajął drugie miejsce (https://ccdcoe.org/news/2024/locked-shields-2024-demonstrated-the-real-power-of-cooperative-defence/), co świadczy o wysokim poziomie kompetencji. W wywiadzie gen. Molenda mówi o filozofii "need to share", która jest promowana w Wojskach Obrony Cyberprzestrzeni. Warto jednak zaznaczyć, że jest to szerszy trend NATO-wski, a nie wyłącznie polska innowacja. Pomimo tego, polskie podejście do zarządzania ryzykiem, w tym transparentność i dzielenie się informacjami, jest coraz częściej dostrzegane i doceniane na arenie międzynarodowej.

Sztuczna inteligencja jako kluczowy element obrony

Wywiad generała Molendy dotyka również kwestii sztucznej inteligencji, która staje się kluczowym elementem obrony. W marcu 2025 roku utworzono Centrum Implementacji Sztucznej Inteligencji (CISI), którego zadaniem jest rozwijanie systemów AI wspierających dowódców. Chociaż generał wspomina o nietypowych modelach językowych, najnowsze informacje z kwietnia 2025 r. dotyczą cywilnej inicjatywy wykorzystującej polski model PLLUM do testowania prototypu asystenta obywatelskiego. Potwierdzono jednak, że ćwiczenia Locked Shields 2025 uwzględniały scenariusze z wykorzystaniem AI, w tym deepfake'ów, co wskazuje na trafność polskich inwestycji w tę technologię.

Zarządzanie ryzykiem: odwrócona logika bezpieczeństwa

Polskie podejście do zarządzania ryzykiem w cyberprzestrzeni polega na odwróceniu tradycyjnej logiki. Przykładem jest publiczne ujawnienie przez ABW szczegółów rosyjskich operacji APT28 (https://www.gov.pl/web/baza-wiedzy/uwaga-csirt-nask-ostrzega---polskie-instytucje-rzadowe-celem-ataku-grupy-hakerow-apt28). Choć takie działania mogą naruszać klasyczne zasady OPSEC, w obliczu zagrożenia rosyjską agresją (potwierdzonego przez polski wywiad w styczniu 2025 roku (https://www.money.pl/gospodarka/atak-rosji-na-polske-w-2027-roku-polski-wywiad-potwierdza-scenariusz-7182033761848064a.html)), służą strategicznym celom: odstraszaniu, edukacji sektora prywatnego i budowaniu sojuszy.

Wnioski

Wywiad z gen. Molendą jest częścią przemyślanej strategii komunikacyjnej. Zagrożenia są realne, osiągnięcia polskiej cyberobrony są potwierdzone, a strategiczne podejście do zarządzania ryzykiem i transparentności w obliczu zagrożenia geopolitycznego jest słuszne.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Strategiczna cisza po cyberataku na system wizowy w UK

prezentacja
Czytaj dalej
Case Study

Strategiczna cisza po cyberataku na system wizowy w UK

Incydenty
wojna, atak, cybertak, system wizowy, uk, Wielka Brytania,
Administracja publiczna

Awaria Porsche w Rosji

Analiza SPOF
Czytaj dalej
Raport

Awaria Porsche w Rosji

Bezpieczeństwo łańcucha dostaw
Ciągłość działania
Geopolityka a biznes
awaria Porsche Rosja 2025, Porsche VTS awaria, Vehicle Tracking System problem, Porsche nie uruchamia się, blokada silnika Porsche, cyberbezpieczeństwo samochodów, connected cars security, software-defined vehicle ryzyko, GPS spoofing samochody, zagłuszanie GPS Rosja, systemy antykradzieżowe VTS, zdalne wyłączenie pojazdu kill switch, cyfrowy kill switch technologia, single point of failure SPOF, awaria łańcucha dostaw technologia, supply chain risk management, zarządzanie ryzykiem dostawców, third party risk management TPRM, vendor risk management VRM, supplier risk management SRM, ryzyko technologiczne motoryzacja, sankcje technologiczne a dostępność usług, licencje oprogramowania ryzyko operacyjne, disaster recovery plan DRP, business continuity management BCM, cyber resilience organizacji, ryzyko geopolityczne technologii, UN R155 cybersecurity automotive, automotive cybersecurity 2025, analiza ryzyka dostawcy, vendor risk assessment, ERAMIS metodologia, cyfrowa suwerenność technologiczna, zależność od dostawcy technologii, bezpieczeństwo infrastruktury krytycznej
Transport i logistyka
E-commerce & retail
Motoryzacja

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Sprawa Lu dostarcza materiału analitycznego, nad którym powinna pochylić się każda organizacja.
Czytaj dalej
Case Study

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Cyberbezpieczeństwo
Incydenty
insider threat, zagrożenia wewnętrzne, cyberbezpieczeństwo, sabotaż w firmie, zarządzanie ryzykiem IT, ciągłość działania, bezpieczeństwo informacji, ochrona infrastruktury, Davis Lu, Eaton Corporation, złośliwy kod, zarządzanie uprawnieniami, audyt bezpieczeństwa, Business Continuity Plan, ryzyko osobowe, incydenty bezpieczeństwa, ochrona danych, zwolnienie pracownika IT, separacja obowiązków
Podmioty ważne i kluczowe

Atak Shai Hulud 2.0.

Ujawnienie krytycznych sekretów środowiska wykonawczego!
Czytaj dalej
Case Study

Atak Shai Hulud 2.0.

Cyberbezpieczeństwo
Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Incydenty
Shai Hulud 2.0, atak supply chain npm, bezpieczeństwo CI/CD, złośliwe pakiety npm, non-human identities, zarządzanie sekretami, kradzież kluczy API, ochrona środowiska wykonawczego, rotacja poświadczeń, wyciek danych GitHub, dostęp Just-in-Time, malware w potokach CI/CD, audyt bezpieczeństwa ICT, environment.json, cyberbezpieczeństwo 2025
IT i technologia