Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Komentarz

Między strategią a promocją: polska cyberobrona w świetle zarządzania ryzykiem

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

Z głęboką estymą dla generała dywizji Karola Molendy, dowódcy Wojsk Obrony Cyberprzestrzeni, postanowiłam zweryfikować kluczowe twierdzenia generała z perspektywy ekspertki od zarządzania ryzykiem.
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Analiza najnowszych danych z lat 2024–2025 potwierdza, że polska cyberobrona to przede wszystkim realne działania w obliczu rosnącego zagrożenia.

Skala zagrożeń: dane potwierdzają dramatyzm

Generał Molenda ma rację, mówiąc o powadze sytuacji. Najświeższe dane z kwietnia 2025 roku, zawarte w raporcie CERT Polska za rok 2024, pokazują, że skala zagrożeń jest duża. Odnotowano ponad 600 tysięcy zgłoszeń, co oznacza wzrost o 62% w porównaniu z rokiem poprzednim. Daje to średnio 300 incydentów dziennie, z którymi musiał mierzyć się zespół CERT Polska (https://www.nask.pl/aktualnosci/300-incydentow-dziennie-premiera-raportu-cert-polska-za-2024-rok). Dodatkowo, raport ABW z maja 2025 roku dokumentuje działania rosyjskiej grupy APT28 przeciwko polskim instytucjom rządowym (https://www.rp.pl/przestepczosc/art42417611-polska-na-cyfrowej-wojnie-na-cel-wzieli-nas-cyberszpiedzy-z-gru), co podkreśla, że Polska znajduje się w centrum intensywnych działań w cyberprzestrzeni.

Konflikt czy wojna? Logika w prawie międzynarodowym

Rozróżnienie gen. Molendy między "konfliktem cybernetycznym" a "wojną cybernetyczną" opiera się na precyzyjnym języku prawnym. Analiza najnowszych dokumentów, w tym oświadczenia Unii Europejskiej z lipca 2025 r. (https://www.consilium.europa.eu/en/press/press-releases/2025/07/18/hybrid-threats-russia-statement-by-the-high-representative-on-behalf-of-the-eu-condemning-russia-s-persistent-hybrid-campaigns-against-the-eu-its-member-states-and-partners/), które potwierdza, że Rosja prowadzi "uporczywe kampanie hybrydowe", ale nie można ich zaklasyfikować jako "wojny cybernetycznej", dowodzi, że generał operuje w oparciu o precyzyjny język prawny. W kontekście cyberprzestrzeni, próg konfliktu jest trudny do określenia, a brak sztywnych granic jest celowy, by przeciwnik nie mógł ich testować.

Osiągnięcia i innowacje

Polska cyberobrona odnosi realne sukcesy. W ćwiczeniach Locked Shields 2024 zespół Finlandii-Polski zajął drugie miejsce (https://ccdcoe.org/news/2024/locked-shields-2024-demonstrated-the-real-power-of-cooperative-defence/), co świadczy o wysokim poziomie kompetencji. W wywiadzie gen. Molenda mówi o filozofii "need to share", która jest promowana w Wojskach Obrony Cyberprzestrzeni. Warto jednak zaznaczyć, że jest to szerszy trend NATO-wski, a nie wyłącznie polska innowacja. Pomimo tego, polskie podejście do zarządzania ryzykiem, w tym transparentność i dzielenie się informacjami, jest coraz częściej dostrzegane i doceniane na arenie międzynarodowej.

Sztuczna inteligencja jako kluczowy element obrony

Wywiad generała Molendy dotyka również kwestii sztucznej inteligencji, która staje się kluczowym elementem obrony. W marcu 2025 roku utworzono Centrum Implementacji Sztucznej Inteligencji (CISI), którego zadaniem jest rozwijanie systemów AI wspierających dowódców. Chociaż generał wspomina o nietypowych modelach językowych, najnowsze informacje z kwietnia 2025 r. dotyczą cywilnej inicjatywy wykorzystującej polski model PLLUM do testowania prototypu asystenta obywatelskiego. Potwierdzono jednak, że ćwiczenia Locked Shields 2025 uwzględniały scenariusze z wykorzystaniem AI, w tym deepfake'ów, co wskazuje na trafność polskich inwestycji w tę technologię.

Zarządzanie ryzykiem: odwrócona logika bezpieczeństwa

Polskie podejście do zarządzania ryzykiem w cyberprzestrzeni polega na odwróceniu tradycyjnej logiki. Przykładem jest publiczne ujawnienie przez ABW szczegółów rosyjskich operacji APT28 (https://www.gov.pl/web/baza-wiedzy/uwaga-csirt-nask-ostrzega---polskie-instytucje-rzadowe-celem-ataku-grupy-hakerow-apt28). Choć takie działania mogą naruszać klasyczne zasady OPSEC, w obliczu zagrożenia rosyjską agresją (potwierdzonego przez polski wywiad w styczniu 2025 roku (https://www.money.pl/gospodarka/atak-rosji-na-polske-w-2027-roku-polski-wywiad-potwierdza-scenariusz-7182033761848064a.html)), służą strategicznym celom: odstraszaniu, edukacji sektora prywatnego i budowaniu sojuszy.

Wnioski

Wywiad z gen. Molendą jest częścią przemyślanej strategii komunikacyjnej. Zagrożenia są realne, osiągnięcia polskiej cyberobrony są potwierdzone, a strategiczne podejście do zarządzania ryzykiem i transparentności w obliczu zagrożenia geopolitycznego jest słuszne.

Najnowsze artykuły

ShadowLeak: Pierwsza luka zero-click w agentach AI

ChatGPT wykradał dane z Gmaila, OpenAI milczało przez miesiące.
Czytaj dalej
Case Study

ShadowLeak: Pierwsza luka zero-click w agentach AI

Cyberbezpieczeństwo
Zgodność
Komunikacja kryzysowa
Incydenty
ShadowLeak, ChatGPT Deep Research, atak zero-click, wstrzyknięcie poleceń, prompt injection, server-side attack, steganografia, Base64, HTML injection, cyberbezpieczeństwo AI, autonomiczne agenty AI, zatrucie modelu, model poisoning, wejścia przeciwstawne, adversarial inputs, manipulacja danych treningowych, Gmail, Google Drive, Dropbox, GitHub, Microsoft Outlook, SharePoint, OpenAI, Radware, zarządzanie ryzykiem, modelowanie zagrożeń, threat modeling, zasada najmniejszych uprawnień, least privilege, izolacja w kontrolowanym środowisku, sandboxing, monitorowanie wyników działania, segmentacja dostępu, ciągłe monitorowanie, responsible disclosure, ocena ryzyka AI, compliance AI, ciągłość biznesowa, programy nagród za luki, bug bounty, procedury zatwierdzania, approval workflows, reagowanie na incydenty, vendor risk management, metryki bezpieczeństwa AI, wskaźniki operacyjne, wskaźniki biznesowe, behavioral metrics, czas reakcji na incydenty, ISO, NIST, RODO, SOX, AI Security by Design, czerwiec 2025, sierpień 2025, wrzesień 2025, łowcy błędów, bug hunters, badania bezpieczeństwa, security research, możliwości szybkiego reagowania, rapid response capabilities, SIEM, EDR, firewalle, endpoint detection, łańcuch zaufania, chain of trust, AI agents, agenci sztucznej inteligencji, eksfiltracja danych, kompromitacja systemu, vendor lock-in, due diligence, threat landscape, ewolucja zagrożeń
IT i technologia

Vibe hacking - cyberataki z wykorzystaniem sztucznej inteligencji

Ewolucja cyberprzestępczości z wykorzystaniem sztucznej inteligencji radykalnie zmienia krajobraz zagrożeń bezpieczeństwa, głównie poprzez automatyzację niemal każdego etapu ataku i znaczne obniżenie bariery wejścia dla cyberprzestępców.
Czytaj dalej
Artykuł

Vibe hacking - cyberataki z wykorzystaniem sztucznej inteligencji

Cyberbezpieczeństwo
sztuczna inteligencja, cyberbezpieczeństwo, chatbot, vibe hacking, cyberataki, haker, Claude, LLM, cyberprzestępczość, złośliwe oprogramowanie, menedżer haseł, uwierzytelnianie wieloskładnikowe (2FA), zarządzanie podatnościami, phishing, ochrona danych, aktualizacje systemu, VPN, antywirus
IT i technologia

Jak Cloudflare zDDOS-owało samo siebie… przez jeden mały błąd w użyciu React.

Przyczyną chaosu był jeden z najbardziej znanych, ale i zdradliwych hooków w React.
Czytaj dalej
Case Study

Jak Cloudflare zDDOS-owało samo siebie… przez jeden mały błąd w użyciu React.

Cyberbezpieczeństwo
Incydenty
Cloudflare DDoS, React useEffect błąd, atak DDoS Cloudflare, problem Cloudflare React, samodzielny DDoS, błąd programistyczny Cloudflare, awaria Cloudflare, React dependency array, JavaScript porównanie obiektów, useEffect pętla nieskończona, DDoS panel administracyjny, front-end błędy bezpieczeństwa, architektura Cloudflare awaria, lekcje z awarii Cloudflare, jak Cloudflare zDDOS-owało samo siebie, useEffect porównanie referencji, zapobieganie atakom DDoS wewnętrznie, cyberbezpieczeństwo, atak, incydent, bezpieczeństwo IT, awaria systemu, programowanie React, web development, błędy w kodzie, zarządzanie ryzykiem, analiza incydentów
IT i technologia

Plan ciągłości działania – instrukcja przetrwania dla Twojej firmy

Ostatni raz, kiedy tak dużo mówiło się o planach ciągłości działania to był chyba 2018 rok, gdy wchodziła w życie dyrektywa NIS. W 2025 roku wracamy do tematu ponownie ze względu na jej nowelizację - czyli NIS2 i oczekiwaną nowelizację ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC).
Czytaj dalej
Baza wiedzy

Plan ciągłości działania – instrukcja przetrwania dla Twojej firmy

Ciągłość działania
plan ciągłości działania, ciągłość działania, tworzenie planów ciągłości działania, ocena ryzyka, ocena ryzyka w BCP, BCP
Podmioty ważne i kluczowe
Organizacje pozarządowe
Energetyka
Przemysł