Wciąż potykamy się o własne sznurówki – Maciej Jan Broniarz o atakach ransomware i o SECURE 2026
Ransomware nie jest ani nowym zagrożeniem, ani nową technologią. A jednak wciąż skutecznie paraliżuje organizacje. Dlaczego? Według Macieja Jana Broniarza – eksperta ds. cyberbezpieczeństwa i wykładowcy Uniwersytetu Warszawskiego – odpowiedź jest prosta, ale jednocześnie też niewygodna. O tym właśnie będzie mówił podczas SECURE 2026, a już teraz opowiedział nam o błędach, które popełniamy od lat.


Z jakimi oczekiwaniami przyjeżdża Pan na tegoroczną konferencję SECURE? Czego najbardziej brakuje dziś w rozmowie o cyberbezpieczeństwie i na jakie dyskusje szczególnie Pan liczy?
To, na co na pewno liczę, to rozmowa poza moją bańką. SECURE to okazja do spotkania się z ludźmi, którzy na co dzień poruszają się w innym ekosystemie. My, specjaliści od cyberbezpieczeństwa, często funkcjonujemy w dość hermetycznym środowisku i patrzymy na wiele rzeczy tylko z własnej perspektywy. Dla nas rozwiązania wielu problemów są bardzo proste, a większość z nich można po prostu uniknąć. Tymczasem w kontakcie z organizacjami czy osobami zarządzającymi infrastrukturą okazuje się, że ich codzienne uwarunkowania są zupełnie inne i właśnie oczywiste rozwiązania przestają być tak oczywiste. Dlatego ten feedback jest szczególnie ważny.
Konferencja SECURE to także miejsce do budowania fajnych relacji – często mniej formalnych. W praktyce każda taka znajomość kiedyś może okazać się bardzo cenna.
A druga rzecz, która jest dla mnie istotna, to spojrzenie jak nasze środowisko zmieniło się po nowelizacji Krajowego Systemu Cyberbezpieczeństwa. To był bardzo wyczekiwany przez nas temat i budził duże oczekiwania. Interesuje mnie przede wszystkim, jak nowe regulacje przekładają się na codzienne funkcjonowanie organizacji – czy pierwsze efekty są już widoczne, czy może proces dopiero się rozpędza. Liczę, że podczas konferencji uda się uchwycić tę różnorodność doświadczeń i perspektyw.
Czego uczestnicy mogą się spodziewać po Pana wystąpieniu na temat ataków ransomware? Jakie wyzwania widzi Pan w tym obszarze i czy takich ataków jest dużo?
Moja firma przyjmuje średnio sto zgłoszeń rocznie, mniej więcej dwa tygodniowo. Faktycznie pracujemy nad ok. 70 przypadkami ataków ransomware każdego roku. To bardzo różna skala – czasem projekt trwa kilka dni, czasem miesięcy, jeden projekt rozpoczął się w lipcu ubiegłego roku. Dlaczego o tym mówię? Mając tak dużą próbkę do analizowania, mam mocne poczucie, że problem ransomware’u sami sobie generujemy. To nie jest ani nowa technologia, ani nowe zagrożenie, a my wciąż potykamy się o własne sznurówki.
Kiedy patrzę, jak postępują firmy, które padły ofiarą ataku, to trochę tak, jakbym oglądał polską reprezentację podczas mundialu. Wiem dokładnie, co się stanie, jednak mam nadzieję, że coś poza tymi trzema meczami jeszcze się wydarzy. Tu jest podobnie – wierzę, że nie będzie firewalla bez aktualizacji od dwóch lat, że nie będzie dostępu do zdalnego pulpitu wystawionego do świata i że pracownicy księgowości nie będą pracowali z uprawnieniami administratora na kontrolerze domeny, bo ktoś tak kiedyś włączył na chwilę i od siedmiu lat sytuacja się nie zmieniła.
O ile przy incydentach, których sprawcami są rosyjskie grupy APT, gdzie atak jest bardzo wysublimowany, o tyle w przypadku incydentów ransomware to są cały czas te same elementy, które zwykle różnią się kosmetyką. Problem w tym, że firmy nie wyciągają wniosków z tego, co zdarza się konkurencji, a my wciąż czytamy o kolejnym szpitalu, o kolejnym urzędzie miasta czy o kolejnej zaszyfrowanej fabryce i za każdym razem to są w zasadzie te same błędy. Gdyby firmy wkładały 20 proc. więcej wysiłku we własne bezpieczeństwo, to 80 proc. incydentów w ogóle by się nie wydarzyło. To nie jest też tak, że grupa ransomware za punkt honoru bierze sobie zaatakowanie fabryki opon na południu Polski, tylko jeśli widzi, że jest „klient do zrobienia”, to nie waha się ani chwili. Prawda jest taka, że sami się narażamy na wiele ataków przez zwykłe zaniedbanie.
Tegoroczna edycja ma również wymiar jubileuszowy – zespół CERT Polska obchodzi 30-lecie działalności. Eksperci rozpoczynali od analiz kilkunastu incydentów w pierwszym roku działalności, aż po ponad ćwierć miliona w ubiegłym. Jak te liczby zmieniają nasze myślenie o cyberbezpieczeństwie?
Bardzo się cieszę, że CERT Polska tak stabilnie rozwija się przez ostatnie 30 lat. To bardzo istotny i jasny element naszego systemu cyberbezpieczeństwa. Większość mojego życia zawodowego spędziłem na Uniwersytecie Warszawskim i współpraca zarówno w kontekście akademickim, jak i sektora publicznego układa się bardzo dobrze.
Z mojego punktu widzenia CERT jest od lat bardzo dobrze zarządzaną instytucją. Znam wielu ludzi, którzy tu pracują lub pracowali. Znam też takich, którzy odeszli np. do bankowości czy telekomunikacji, ale po jakimś czasie wracali. W rozmowach przyznawali, że w CERT robili dużo ciekawsze rzeczy, a ich praca była ważna ze społecznego punktu widzenia. To nie jest bez znaczenia.
Szczegółowa agenda SECURE 2026 dostępna jest tutaj.
Wyróżnione aktualności
Razem dla bezpieczeństwa sieci 5G – warsztaty 5G TACTIC w NASK
5G ma napędzać transport, przemysł, administrację, a za chwilę – rzeczy, których jeszcze nawet nie nazywamy. Problem w tym, że im więcej od tej technologii zależy, tym mniej miejsca zostaje na pomyłki.
Transgraniczna autostrada danych. Ruszył projekt QKD Germany‑Poland‑Czechia
Czy istnieje rozmowa, której nie da się podsłuchać albo informacje, których nie da się przechwycić? W niedalekiej przyszłości powstanie pierwsza tak rozbudowana sieć kwantowa w Europie Środkowej, która wykorzysta technologię generowania i dystrybucji kluczy kryptograficznych. To oznacza bezpieczne przesyłanie informacji międzynarodowych. NASK jest partnerem tej inicjatywy.
Moc obliczeniowa dla polskiej AI. Pierwszy superkomputer NASK wystartował
NASK uruchomił nowy klaster do obliczeń AI. Wart 30 milionów złotych projekt to inwestycja w zdolność prowadzenia badań, tworzenia własnych narzędzi i rozwijania technologii, które odpowiadają na konkretne potrzeby państwa i obywateli.
Cyberbezpiecznie od 30 lat. CERT Polska
Od 12 incydentów w 1996 roku, po przeszło 260 tysięcy w ubiegłym. Te liczby najlepiej pokazują, jak diametralnie zmieniła się skala cyberataków oraz rola CERT Polska w podnoszeniu świadomości o cyberbezpieczeństwie. Pierwszy w Polsce zespół reagowania na zagrożenia w sieci, który powstał w NASK, obchodzi właśnie 30 urodziny.
Najnowsze aktualności
Szybki zarobek czy sprytna manipulacja? Gdy oferta pracy okazuje się oszustwem
Praca zdalna stała się marzeniem wielu z nas. Elastyczne godziny, brak dojazdów, możliwość dorobienia po godzinach. Nic więc dziwnego, że ogłoszenia obiecujące kilka tysięcy złotych dziennie za „proste zadania w internecie” kuszą coraz więcej osób. Problem w tym, że za częścią z nich nie stoi żadna firma, a cyberoszuści, którzy wykorzystują takie oferty do wyłudzania pieniędzy i danych osobowych.
Technologia sama nas nie obroni. SECURE 2026
Ludzie atakują. Ludzie bronią. Ludzie popełniają błędy. To wreszcie ludzie odzyskują to, co przejęli hakerzy. Technologia jest tylko narzędziem. Właśnie o tym był SECURE 2026 – najstarsza w Polsce konferencja o cyberbezpieczeństwie. Ponad 600 uczestników i przeszło 30 prelegentów, dyskutowało na blisko 20 tematów. Wszystko, by wysnuć jeden wniosek: cyberbezpieczeństwo zaczyna się i kończy na człowieku.
Prawie 2 tys. zgłoszeń każdego dnia. Raport CERT Polska za 2025 rok
Aż o 152 proc. wzrosła rok do roku liczba zarejestrowanych incydentów cyberbezpieczeństwa. To trend, od którego nie ma już odwrotu – wraz z rozwojem technologii rośnie skala cyberataków. Jest też druga strona medalu – internauci są coraz bardziej świadomi zagrożeń, które czyhają na nich w sieci. To wnioski płynące z „Raportu rocznego z działalności zespołu CERT Polska w 2025 roku”. Swoją premierę miał podczas konferencji SECURE 2026.







