Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Komentarz

Między strategią a promocją: polska cyberobrona w świetle zarządzania ryzykiem

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

Z głęboką estymą dla generała dywizji Karola Molendy, dowódcy Wojsk Obrony Cyberprzestrzeni, postanowiłam zweryfikować kluczowe twierdzenia generała z perspektywy ekspertki od zarządzania ryzykiem.
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Analiza najnowszych danych z lat 2024–2025 potwierdza, że polska cyberobrona to przede wszystkim realne działania w obliczu rosnącego zagrożenia.

Skala zagrożeń: dane potwierdzają dramatyzm

Generał Molenda ma rację, mówiąc o powadze sytuacji. Najświeższe dane z kwietnia 2025 roku, zawarte w raporcie CERT Polska za rok 2024, pokazują, że skala zagrożeń jest duża. Odnotowano ponad 600 tysięcy zgłoszeń, co oznacza wzrost o 62% w porównaniu z rokiem poprzednim. Daje to średnio 300 incydentów dziennie, z którymi musiał mierzyć się zespół CERT Polska (https://www.nask.pl/aktualnosci/300-incydentow-dziennie-premiera-raportu-cert-polska-za-2024-rok). Dodatkowo, raport ABW z maja 2025 roku dokumentuje działania rosyjskiej grupy APT28 przeciwko polskim instytucjom rządowym (https://www.rp.pl/przestepczosc/art42417611-polska-na-cyfrowej-wojnie-na-cel-wzieli-nas-cyberszpiedzy-z-gru), co podkreśla, że Polska znajduje się w centrum intensywnych działań w cyberprzestrzeni.

Konflikt czy wojna? Logika w prawie międzynarodowym

Rozróżnienie gen. Molendy między "konfliktem cybernetycznym" a "wojną cybernetyczną" opiera się na precyzyjnym języku prawnym. Analiza najnowszych dokumentów, w tym oświadczenia Unii Europejskiej z lipca 2025 r. (https://www.consilium.europa.eu/en/press/press-releases/2025/07/18/hybrid-threats-russia-statement-by-the-high-representative-on-behalf-of-the-eu-condemning-russia-s-persistent-hybrid-campaigns-against-the-eu-its-member-states-and-partners/), które potwierdza, że Rosja prowadzi "uporczywe kampanie hybrydowe", ale nie można ich zaklasyfikować jako "wojny cybernetycznej", dowodzi, że generał operuje w oparciu o precyzyjny język prawny. W kontekście cyberprzestrzeni, próg konfliktu jest trudny do określenia, a brak sztywnych granic jest celowy, by przeciwnik nie mógł ich testować.

Osiągnięcia i innowacje

Polska cyberobrona odnosi realne sukcesy. W ćwiczeniach Locked Shields 2024 zespół Finlandii-Polski zajął drugie miejsce (https://ccdcoe.org/news/2024/locked-shields-2024-demonstrated-the-real-power-of-cooperative-defence/), co świadczy o wysokim poziomie kompetencji. W wywiadzie gen. Molenda mówi o filozofii "need to share", która jest promowana w Wojskach Obrony Cyberprzestrzeni. Warto jednak zaznaczyć, że jest to szerszy trend NATO-wski, a nie wyłącznie polska innowacja. Pomimo tego, polskie podejście do zarządzania ryzykiem, w tym transparentność i dzielenie się informacjami, jest coraz częściej dostrzegane i doceniane na arenie międzynarodowej.

Sztuczna inteligencja jako kluczowy element obrony

Wywiad generała Molendy dotyka również kwestii sztucznej inteligencji, która staje się kluczowym elementem obrony. W marcu 2025 roku utworzono Centrum Implementacji Sztucznej Inteligencji (CISI), którego zadaniem jest rozwijanie systemów AI wspierających dowódców. Chociaż generał wspomina o nietypowych modelach językowych, najnowsze informacje z kwietnia 2025 r. dotyczą cywilnej inicjatywy wykorzystującej polski model PLLUM do testowania prototypu asystenta obywatelskiego. Potwierdzono jednak, że ćwiczenia Locked Shields 2025 uwzględniały scenariusze z wykorzystaniem AI, w tym deepfake'ów, co wskazuje na trafność polskich inwestycji w tę technologię.

Zarządzanie ryzykiem: odwrócona logika bezpieczeństwa

Polskie podejście do zarządzania ryzykiem w cyberprzestrzeni polega na odwróceniu tradycyjnej logiki. Przykładem jest publiczne ujawnienie przez ABW szczegółów rosyjskich operacji APT28 (https://www.gov.pl/web/baza-wiedzy/uwaga-csirt-nask-ostrzega---polskie-instytucje-rzadowe-celem-ataku-grupy-hakerow-apt28). Choć takie działania mogą naruszać klasyczne zasady OPSEC, w obliczu zagrożenia rosyjską agresją (potwierdzonego przez polski wywiad w styczniu 2025 roku (https://www.money.pl/gospodarka/atak-rosji-na-polske-w-2027-roku-polski-wywiad-potwierdza-scenariusz-7182033761848064a.html)), służą strategicznym celom: odstraszaniu, edukacji sektora prywatnego i budowaniu sojuszy.

Wnioski

Wywiad z gen. Molendą jest częścią przemyślanej strategii komunikacyjnej. Zagrożenia są realne, osiągnięcia polskiej cyberobrony są potwierdzone, a strategiczne podejście do zarządzania ryzykiem i transparentności w obliczu zagrożenia geopolitycznego jest słuszne.

Najnowsze artykuły

Wideo, którego nie powinno być. Grok, Tesla i wjazd prosto do NSA

Czasem największym zagrożeniem dla bezpieczeństwa nie jest obcy haker, tylko smartfon (albo Tesla) w rękach kogoś, kto lubi wrzucić coś śmiesznego do sieci
Czytaj dalej
Artykuł

Wideo, którego nie powinno być. Grok, Tesla i wjazd prosto do NSA

Cyberbezpieczeństwo
Zarządzanie ryzykiem
NSA Friendship Annex, incydent bezpieczeństwa NSA, wideo Grok Tesla, Grok unhinged mode, Elon Musk Grok AI, nagranie w strefie chronionej, naruszenie bezpieczeństwa obiektu wojskowego, US Cyber Command śledztwo, Tesla AI incydent, cyberbezpieczeństwo obiektów krytycznych, ochrona infrastruktury krytycznej, bezpieczeństwo fizyczne i cyfrowe, incydenty bezpieczeństwa fizycznego, wyciek informacji wrażliwych, NIS2 Polska, NIS2 UE, DORA cyberbezpieczeństwo, ochrona danych w sektorze publicznym, zagrożenia ze strony AI, ustawa o ochronie informacji niejawnych, przepisy bezpieczeństwa UE, AI Act UE, prawo o ochronie obiektów strategicznych, nagrywanie na terenie chronionym, prawo o mediach społecznościowych a bezpieczeństwo, regulacje bezpieczeństwa fizycznego, co to jest NSA Friendship Annex, Grok AI w trybie unhinged, czy można nagrywać w obiekcie chronionym, przykłady naruszeń bezpieczeństwa w social media, NIS2 a bezpieczeństwo fizyczne, AI i bezpieczeństwo narodowe, konsekwencje prawne nagrania w strefie zastrzeżonej, edukacja pracowników w sektorze wrażliwym, wpływ sztucznej inteligencji na bezpieczeństwo
Podmioty ważne i kluczowe
Platformy Cyfrowe
Technologia
Usługi ICT

Gdy meduzy zatrzymują reaktory. O ślepych punktach w zarządzaniu ryzykiem operacyjnym

Sierpniowy incydent w elektrowni jądrowej Gravelines we Francji stanowi fascynujący przykład tego, jak organizacje mogą być zaskakiwane przez zagrożenia, które teoretycznie powinny przewidzieć.
Czytaj dalej
Artykuł

Gdy meduzy zatrzymują reaktory. O ślepych punktach w zarządzaniu ryzykiem operacyjnym

Ciągłość działania
Komunikacja kryzysowa
Incydenty
Zarządzanie ryzykiem
zarządzanie ryzykiem, ciągłość działania, business continuity, ryzyko operacyjne, elektrownia jądrowa, Gravelines, identyfikacja zagrożeń, analiza ryzyka, BCM, compliance, ryzyka endogeniczne, zarządzanie kryzysowe, odporność organizacyjna, cyberbezpieczeństwo infrastruktury krytycznej, planowanie ciągłości, risk management, operational risk,
Podmioty ważne i kluczowe
Energetyka

Cyfrowi strażnicy toczą nierówną walkę

Sygnalista, który ujawnił przepływy 200 miliardów euro podejrzanych rosyjskich pieniędzy przez Danske Bank, otrzymywał groźby śmierci i doświadczył nielegalnego ujawnienia swojej tożsamości.
Czytaj dalej
Artykuł

Cyfrowi strażnicy toczą nierówną walkę

Sygnaliści
Cyberbezpieczeństwo
Ciągłość działania
sygnalista, ochrona sygnalistów, ustawa o sygnalistach, zgłaszanie nieprawidłowości, dyrektywa o sygnalistach, kanały dla sygnalistów, cyberbezpieczeństwo, zagrożenia wewnętrzne, wdrożenie ustawy o ochronie sygnalistów w firmie, wewnętrzne kanały zgłoszeń nieprawidłowości, system do obsługi zgłoszeń od sygnalistów, anonimowe zgłaszanie nieprawidłowości w pracy, obowiązki pracodawcy wobec sygnalistów, ochrona sygnalistów a cyberbezpieczeństwo, polityka ochrony sygnalistów wzór, jak chronić tożsamość sygnalisty, procedury dla sygnalistów w organizacji, ochrona sygnalistów w sektorze publicznym, wykrywanie zagrożeń wewnętrznych w firmie, kary za brak procedur dla sygnalistów, co grozi za zemstę na sygnaliście, jak uniknąć kar RODO za wyciek danych, ryzyko związane z zagrożeniami wewnętrznymi, jak zapobiegać naruszeniom danych przez pracowników, audyt zgodności z ustawą o sygnalistach, odpowiedzialność karna za ukrycie naruszenia, jak przygotować firmę na dyrektywę NIS2, Kto to jest sygnalista?, Jakie obowiązki nakłada nowa ustawa o sygnalistach?, Od kiedy obowiązuje ustawa o ochronie sygnalistów w Polsce?, Jak wdrożyć system dla sygnalistów w firmie?, Czy zgłoszenia od sygnalistów mogą być anonimowe?, Jak ustawa o sygnalistach chroni przed odwetem?, Jak zgłosić naruszenie cyberbezpieczeństwa w firmie?, Jakie firmy muszą wdrożyć kanały dla sygnalistów?, ochrona sygnalistów Polska 2024, polska ustawa o sygnalistach czerwiec 2024, dyrektywa UE 2019/1937 implementacja w Polsce, dyrektywa NIS2 obowiązki dla firm, Akt o Odporności Cybernetycznej (Cyber Resilience Act), kary UODO 2024, zgodność z dyrektywą o ochronie sygnalistów, Europejski Trybunał Sprawiedliwości kary dla Polski.
Bankowość i rynki finansowe
Podmioty ważne i kluczowe

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

W ciągu jednego miesiąca celem cyberataków padły tak różnorodne organizacje jak: Disney, Virgin Media, AT&T, Formula1, Evolve Bank, BMW Hong Kong, HealthEquity, a także szpitale, uczelnie, rządy i instytucje finansowe na całym świecie.
Czytaj dalej
Artykuł

LIPIEC 2024: Cyberataki nie znają granic. Dlaczego odporność organizacyjna musi zaczynać się od cyberbezpieczeństwa

Cyberbezpieczeństwo
Ciągłość działania
cyberbezpieczeństwo 2025, cyberprzestępczość na świecie, koszty cyberataków, incydenty bezpieczeństwa, ataki bezplikowe, malware-free, phishing z użyciem AI, spear phishing, deepfake w cyberatakach, bezpieczeństwo IT, czynnik ludzki w cyberbezpieczeństwie, błędy użytkowników, inżynieria społeczna, cyberataki w sektorze zdrowia, ataki na sektor produkcyjny, atak zero-day Microsoft SharePoint, brak planu reagowania na incydenty, testy odpornościowe IT, szkolenia z cyberhigieny, nieaktualne systemy IT, cyberbezpieczeństwo pracowników, EDR, XDR, analiza zagrożeń w czasie rzeczywistym, zarządzanie ciągłością działania, Business Continuity Management, strategia bezpieczeństwa organizacji, bezpieczeństwo IT OT AI, zgodność z DORA, zgodność z NIS2, AI Act a bezpieczeństwo, ubezpieczenia cyber, odporność organizacyjna, edukacja cyber, zarządzanie ryzykiem IT, kultura bezpieczeństwa w firmie, cyberbezpieczeństwo dla zarządów, cyberochrona w łańcuchu dostaw, audyty cyberbezpieczeństwa, cyberzagrożenia 2025
Ochrona zdrowia
Podmioty ważne i kluczowe
Administracja publiczna
Bankowość i rynki finansowe
E-commerce