Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Komentarz

Między strategią a promocją: polska cyberobrona w świetle zarządzania ryzykiem

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

Z głęboką estymą dla generała dywizji Karola Molendy, dowódcy Wojsk Obrony Cyberprzestrzeni, postanowiłam zweryfikować kluczowe twierdzenia generała z perspektywy ekspertki od zarządzania ryzykiem.

Analiza najnowszych danych z lat 2024–2025 potwierdza, że polska cyberobrona to przede wszystkim realne działania w obliczu rosnącego zagrożenia.

Skala zagrożeń: dane potwierdzają dramatyzm

Generał Molenda ma rację, mówiąc o powadze sytuacji. Najświeższe dane z kwietnia 2025 roku, zawarte w raporcie CERT Polska za rok 2024, pokazują, że skala zagrożeń jest duża. Odnotowano ponad 600 tysięcy zgłoszeń, co oznacza wzrost o 62% w porównaniu z rokiem poprzednim. Daje to średnio 300 incydentów dziennie, z którymi musiał mierzyć się zespół CERT Polska (https://www.nask.pl/aktualnosci/300-incydentow-dziennie-premiera-raportu-cert-polska-za-2024-rok). Dodatkowo, raport ABW z maja 2025 roku dokumentuje działania rosyjskiej grupy APT28 przeciwko polskim instytucjom rządowym (https://www.rp.pl/przestepczosc/art42417611-polska-na-cyfrowej-wojnie-na-cel-wzieli-nas-cyberszpiedzy-z-gru), co podkreśla, że Polska znajduje się w centrum intensywnych działań w cyberprzestrzeni.

Konflikt czy wojna? Logika w prawie międzynarodowym

Rozróżnienie gen. Molendy między "konfliktem cybernetycznym" a "wojną cybernetyczną" opiera się na precyzyjnym języku prawnym. Analiza najnowszych dokumentów, w tym oświadczenia Unii Europejskiej z lipca 2025 r. (https://www.consilium.europa.eu/en/press/press-releases/2025/07/18/hybrid-threats-russia-statement-by-the-high-representative-on-behalf-of-the-eu-condemning-russia-s-persistent-hybrid-campaigns-against-the-eu-its-member-states-and-partners/), które potwierdza, że Rosja prowadzi "uporczywe kampanie hybrydowe", ale nie można ich zaklasyfikować jako "wojny cybernetycznej", dowodzi, że generał operuje w oparciu o precyzyjny język prawny. W kontekście cyberprzestrzeni, próg konfliktu jest trudny do określenia, a brak sztywnych granic jest celowy, by przeciwnik nie mógł ich testować.

Osiągnięcia i innowacje

Polska cyberobrona odnosi realne sukcesy. W ćwiczeniach Locked Shields 2024 zespół Finlandii-Polski zajął drugie miejsce (https://ccdcoe.org/news/2024/locked-shields-2024-demonstrated-the-real-power-of-cooperative-defence/), co świadczy o wysokim poziomie kompetencji. W wywiadzie gen. Molenda mówi o filozofii "need to share", która jest promowana w Wojskach Obrony Cyberprzestrzeni. Warto jednak zaznaczyć, że jest to szerszy trend NATO-wski, a nie wyłącznie polska innowacja. Pomimo tego, polskie podejście do zarządzania ryzykiem, w tym transparentność i dzielenie się informacjami, jest coraz częściej dostrzegane i doceniane na arenie międzynarodowej.

Sztuczna inteligencja jako kluczowy element obrony

Wywiad generała Molendy dotyka również kwestii sztucznej inteligencji, która staje się kluczowym elementem obrony. W marcu 2025 roku utworzono Centrum Implementacji Sztucznej Inteligencji (CISI), którego zadaniem jest rozwijanie systemów AI wspierających dowódców. Chociaż generał wspomina o nietypowych modelach językowych, najnowsze informacje z kwietnia 2025 r. dotyczą cywilnej inicjatywy wykorzystującej polski model PLLUM do testowania prototypu asystenta obywatelskiego. Potwierdzono jednak, że ćwiczenia Locked Shields 2025 uwzględniały scenariusze z wykorzystaniem AI, w tym deepfake'ów, co wskazuje na trafność polskich inwestycji w tę technologię.

Zarządzanie ryzykiem: odwrócona logika bezpieczeństwa

Polskie podejście do zarządzania ryzykiem w cyberprzestrzeni polega na odwróceniu tradycyjnej logiki. Przykładem jest publiczne ujawnienie przez ABW szczegółów rosyjskich operacji APT28 (https://www.gov.pl/web/baza-wiedzy/uwaga-csirt-nask-ostrzega---polskie-instytucje-rzadowe-celem-ataku-grupy-hakerow-apt28). Choć takie działania mogą naruszać klasyczne zasady OPSEC, w obliczu zagrożenia rosyjską agresją (potwierdzonego przez polski wywiad w styczniu 2025 roku (https://www.money.pl/gospodarka/atak-rosji-na-polske-w-2027-roku-polski-wywiad-potwierdza-scenariusz-7182033761848064a.html)), służą strategicznym celom: odstraszaniu, edukacji sektora prywatnego i budowaniu sojuszy.

Wnioski

Wywiad z gen. Molendą jest częścią przemyślanej strategii komunikacyjnej. Zagrożenia są realne, osiągnięcia polskiej cyberobrony są potwierdzone, a strategiczne podejście do zarządzania ryzykiem i transparentności w obliczu zagrożenia geopolitycznego jest słuszne.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Sprawa Lu dostarcza materiału analitycznego, nad którym powinna pochylić się każda organizacja.
Czytaj dalej
Case Study

Insider threat. Sabotaż Davisa Lu jako przykład wewnętrznego zagrożenia dla ciągłości działania

Cyberbezpieczeństwo
Incydenty
insider threat, zagrożenia wewnętrzne, cyberbezpieczeństwo, sabotaż w firmie, zarządzanie ryzykiem IT, ciągłość działania, bezpieczeństwo informacji, ochrona infrastruktury, Davis Lu, Eaton Corporation, złośliwy kod, zarządzanie uprawnieniami, audyt bezpieczeństwa, Business Continuity Plan, ryzyko osobowe, incydenty bezpieczeństwa, ochrona danych, zwolnienie pracownika IT, separacja obowiązków
Podmioty ważne i kluczowe

Atak Shai Hulud 2.0.

Ujawnienie krytycznych sekretów środowiska wykonawczego!
Czytaj dalej
Case Study

Atak Shai Hulud 2.0.

Cyberbezpieczeństwo
Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Incydenty
Shai Hulud 2.0, atak supply chain npm, bezpieczeństwo CI/CD, złośliwe pakiety npm, non-human identities, zarządzanie sekretami, kradzież kluczy API, ochrona środowiska wykonawczego, rotacja poświadczeń, wyciek danych GitHub, dostęp Just-in-Time, malware w potokach CI/CD, audyt bezpieczeństwa ICT, environment.json, cyberbezpieczeństwo 2025
IT i technologia

Katastrofa śmigłowca właścicieli SUP-FOL

Lekcje o sukcesji, prokurencie i ciągłości działania spółki z o.o.
Czytaj dalej
Case Study

Katastrofa śmigłowca właścicieli SUP-FOL

Ciągłość działania
Zarządzanie kryzysowe
Incydenty
katastrofa śmigłowca, wypadek lotniczy, wypadek śmigłowca pod Rzeszowem, tragedia w firmie rodzinnej, śmierć przedsiębiorców, SUP-FOL, SupFol, katastrofa śmigłowca SUP-FOL, spółka z o.o., firmy rodzinne Polska, sukcesja w firmie, sukcesja przedsiębiorstwa, sukcesja w spółce z o.o., śmierć wspólnika, śmierć członka zarządu, co po śmierci wspólnika, co po śmierci członka zarządu, paraliż decyzyjny spółki, brak zarządu w spółce, kto reprezentuje spółkę, kurator dla spółki, kurator sądowy spółki, jak powołać kuratora spółki, ile kosztuje kurator dla spółki, KRS reprezentacja, blokada konta spółki, co dzieje się ze spółką z o.o. po śmierci zarządu, co robić gdy spółka nie ma zarządu, zarządzanie ryzykiem w firmie, plan ciągłości działania, business continuity, ciągłość działania w MŚP, plan ciągłości działania w firmie, ryzyka operacyjne firm rodzinnych, ubezpieczenie key person, prokura, prokurent, prokura samoistna, prokura łączna, jak działa prokura, czy prokura wygasa po śmierci zarządu, zabezpieczenie firmy po śmierci właściciela, jak zabezpieczyć firmę po nagłej śmierci właściciela, jak przygotować sukcesję w firmie, sukcesja kapitałowa i korporacyjna, umowa spółki sukcesja, postępowanie spadkowe wspólnika, blokada rachunku firmowego, reprezentacja spółki po śmierci zarządu
Przemysł
Firmy w Polsce

Duńska "Nocna Straż"

Jak globalna polityka i nieprzewidywalność zmuszają dyplomację do innowacji i adaptacji.
Czytaj dalej
Artykuł

Duńska "Nocna Straż"

Geopolityka a biznes
Zarządzanie kryzysowe
grenlandia, usa, komunikacja kryzysowa, zarządzanie ryzykiem, dania, Dyplomacja, StosunkiMiędzynarodowe, politykaZagraniczna, Adaptacja, ZarządzanieKryzysowe
Administracja publiczna