Phishing – czym jest i jak skutecznie zabezpieczyć firmę?
Phishing to dziś najczęstsza metoda ataku na polskie firmy – według CERT Polska odpowiada za ponad 70% incydentów cyberbezpieczeństwa. Atakujący nie muszą łamać zapór sieciowych czy exploitować systemów – wystarczy, że ktoś w Twojej firmie kliknie w link i poda dane logowania.
Ten poradnik pokaże Ci prawdziwe przykłady phishingowych maili, które krążyły w polskich firmach. Dowiesz się:
- jak wyglądają najczęściej spotykane szablony,
- które elementy powinny zapalić czerwoną lampkę,
- jak policzyć „wskaźnik podatności” własnego działu,
- jak w prosty sposób przygotować pracowników do obrony.
Czym właściwie jest phishing?
Phishing to jedna z najczęściej stosowanych metod cyberataku, polegająca na podszywaniu się pod zaufaną instytucję lub osobę w celu wyłudzenia poufnych danych. Najczęściej przyjmuje formę wiadomości e-mail, SMS-a lub komunikatu w komunikatorze, w którym oszust prosi o kliknięcie w link, podanie loginu i hasła, danych karty płatniczej czy pobranie załącznika.
Atakujący bazują na socjotechnice – wykorzystują presję czasu, strach lub ciekawość, aby skłonić ofiarę do natychmiastowego działania. Wiadomości phishingowe często wyglądają bardzo wiarygodnie: zawierają logo znanej firmy, profesjonalny język i poprawne formatowanie. W rzeczywistości ich jedynym celem jest przejęcie danych lub zainstalowanie złośliwego oprogramowania.
Phishing stał się globalnym problemem, a w Polsce liczba takich incydentów rośnie z roku na rok. To dlatego świadomość pracowników i odpowiednie procedury bezpieczeństwa są najskuteczniejszą linią obrony przed tego typu atakami.
10 przykładów phishingu z polskiego rynku
(wszystkie zanonimizowane – bazujące na realnych zgłoszeniach do działów IT i CERT)
- „Nieudana próba doręczenia paczki” (Poczta Polska / kurier)
- Treść: mail informujący o konieczności dopłaty 1,99 zł do przesyłki.
- Pułapka: fałszywy link do płatności.
- Jak rozpoznać: domena nadawcy nie ma nic wspólnego z PocztaPolska.pl.
- „Pilne! Twoja skrzynka jest przepełniona” (Outlook / Microsoft 365)
- Treść: komunikat o zablokowaniu poczty.
- Pułapka: link do „logowania” na fałszywą stronę.
- Wyróżnik: presja czasu i groźba utraty dostępu.
- „Nowa faktura do opłacenia” (Fałszywy kontrahent)
- Treść: faktura w załączniku .xlsm (makra).
- Pułapka: uruchomienie złośliwego makra.
- Wyróżnik: polski numer NIP i poprawne dane adresowe.
- „Zaktualizuj dane bankowe” (Bank XYZ)
- Treść: prośba o „aktualizację” danych logowania.
- Pułapka: link do klona bankowości elektronicznej.
- Wyróżnik: adres URL zawiera literówkę (np. mßank zamiast mbank).
- „Potwierdź swoje konto Allegro”
- Treść: mail z prośbą o potwierdzenie logowania.
- Pułapka: phishing haseł.
- Wyróżnik: logo i stopka wyglądają wiarygodnie, ale link prowadzi na domenę .info.
- „Twój przelew został wstrzymany” (KIR / Przelewy24)
- Treść: informacja o „zablokowanym przelewie”.
- Pułapka: link do fałszywego formularza płatności.
- „Umowa do podpisu w DocuSign”
- Treść: zaproszenie do e-podpisu.
- Pułapka: pobranie pliku EXE zamiast dokumentu.
- „Pilne wezwanie do zapłaty” (Windykacja)
- Treść: wezwanie do spłaty rzekomej faktury.
- Pułapka: malware w załączniku PDF.
- „Aktualizacja oprogramowania Teams”
- Treść: „kliknij, aby zainstalować najnowszą wersję Teams”.
- Pułapka: instalacja trojana.
- „Dostęp do dokumentów w SharePoint”
- Treść: link do pliku w SharePoint.
- Pułapka: phishing logowania do Microsoft 365.
- Wyróżnik: wygląd identyczny z prawdziwym panelem, ale URL zewnętrzny.
Jak zmierzyć podatność własnej firmy?
- Stwórz listę pracowników działu (np. 20 osób).
- Przeprowadź test phishingowy – wyślij im przykładową wiadomość (np. symulacja fałszywej faktury).
- Oblicz wskaźnik podatności:

👉 Przykład: 6 kliknięć / 20 osób = 30% podatnych pracowników.
Wynik > 10% oznacza realne ryzyko – warto wdrożyć szkolenie.
Instrukcja dla pracownika: Jak rozpoznać i reagować na phishing?
🔎 1. Rozpoznaj podejrzaną wiadomość
- Sprawdź nadawcę
- Kliknij w adres e-mail → sprawdź pełny adres (np.
poczta@polska-dostawa.plzamiast@poczta-polska.pl) - Uwaga na literówki i znaki specjalne:
rnicrosoft.com≠microsoft.com
- Kliknij w adres e-mail → sprawdź pełny adres (np.
- Sprawdź domenę linku
- Najedź kursorem na link (nie klikaj!)
- Prawdziwy link wyświetli się w dolnym pasku przeglądarki/poczty
- Jeśli adres kończy się na dziwne
.xyz,.info, albo ma dodatkowe słowa → nie klikaj
- Oceń treść wiadomości
- Czy zawiera pilny ton („natychmiast, dziś, w ciągu 24h”)?
- Czy prosi o poufne dane (hasła, numery kart, loginy)?
- Czy zawiera dziwne załączniki (.zip, .exe, .xlsm)?
🚫 2. Dlaczego nie klikać?
- Kliknięcie linku = ryzyko podania danych logowania przestępcom
- Otwarcie załącznika = uruchomienie wirusa, który może zaszyfrować dysk (ransomware)
- Nawet jedno kliknięcie może zainfekować komputer i rozprzestrzenić się po sieci firmowej
🛡 3. Jak sprawdzić domenę krok po kroku
- Porównaj z oficjalną stroną firmy
- Wejdź ręcznie w przeglądarkę na stronę (np. wpisz
www.mbank.plzamiast klikać w link z maila)
- Wejdź ręcznie w przeglądarkę na stronę (np. wpisz
- Zwróć uwagę na HTTPS
- Zielona kłódka nie zawsze oznacza bezpieczeństwo, ale brak HTTPS = pewne oszustwo
- Sprawdź końcówkę domeny
softgroup.com.pl→ OKsoftgroup.com.pl.login.security-check.info→ FAŁSZ
- Google it!
- Skopiuj domenę i wyszukaj — często inni już zgłosili oszustwo
📞 4. Co zrobić, jeśli podejrzewasz phishing
- Nie klikaj linków, nie otwieraj załączników
- Zrób zrzut ekranu lub przekaż maila do działu IT (np. na adres bezpieczeństwa:
security@twojafirma.pl) - Usuń wiadomość dopiero po potwierdzeniu, że została zgłoszona
- Jeśli kliknąłeś → natychmiast powiadom IT (nie ukrywaj tego!)
✅ Jak chronić firmę przed phishingiem:
- Uwierzytelnianie wieloskładnikowe (MFA)
- Nawet jeśli ktoś poda hasło oszustowi, logowanie bez dodatkowego potwierdzenia (np. aplikacją w telefonie) będzie zablokowane
- Szkolenia pracowników
- Krótkie i regularne ćwiczenia uczą rozpoznawać podejrzane maile
- Wystarczy raz w miesiącu omówić 1–2 przykłady fałszywych wiadomości
- Bezpieczna poczta
- Warto korzystać z filtrów antyphishingowych w usłudze pocztowej (np. Microsoft 365, Google Workspace)
- Dzięki temu większość podejrzanych wiadomości trafi od razu do spamu
- Jasne zasady postępowania
- Każdy pracownik musi wiedzieć: nie klikam linków, nie otwieram załączników, jeśli mam wątpliwości – zgłaszam do działu IT
- Procedura reakcji
- W firmie powinien być ustalony prosty schemat: co zrobić, gdy ktoś kliknie w podejrzany link
- Najważniejsze: szybko zgłosić, żeby dział IT mógł zablokować dostęp i ograniczyć skutki ataku
- Aktualne oprogramowanie
- Regularne aktualizacje systemów i programów minimalizują ryzyko, że złośliwy plik wykorzysta znane luki
- Testy i symulacje
- Raz na jakiś czas warto przeprowadzić „kontrolowaną próbę phishingową”, aby sprawdzić, ilu pracowników daje się nabrać i gdzie trzeba poprawić szkolenia
Phishing to realne zagrożenie dla firmy!
Phishing to nie „internetowy problem”, to realny rynek strat dla firm w Polsce. Według danych CERT Polska:
- W 2024 r. CERT Polska odnotował ponad 600 000 zgłoszeń cyberzagrożeń – to wzrost o 62% względem roku 2023
- W tym samym roku liczba zarejestrowanych incydentów wzrosła o 29%, z czego większość (94,7 %) stanowiły oszustwa komputerowe typu phishing
- Według CERT Orange Polska w 2024 r. CyberTarcza zablokowała 305 000 domen phishingowych, a dzięki temu chroniono 4,85 mln internautów przed utratą danych i środków
- Orange Polska raportuje, że phishing stanowił 45 % wszystkich incydentów odnotowanych przez CERT Orange w minionym roku
- Te dane pokazują nie tylko skalę rosnącego zagrożenia, ale też efektywność narzędzi ochrony — i podkreślają, że phishing pozostaje najczęstszym rodzajem oszustwa komputerowego w Polsce.
- Średnia strata na jedną firmę w przypadku udanego ataku phishingowego (utrata danych, koszty reakcji, przerwy operacyjne) szacowana jest w polskich realiach na kilkadziesiąt do kilkuset tysięcy złotych
- W sektorze MŚP ponad 25% firm przyznaje, że doświadczyło incydentu phishingowego, który wymagał interwencji IT i analizy zabezpieczeń
Te liczby pokazują, że phishing nie jest kwestią „jeśli”, lecz „kiedy”.
Te dane pokazują nie tylko skalę rosnącego zagrożenia, ale też efektywność narzędzi ochrony — i podkreślają, że phishing pozostaje najczęstszym rodzajem oszustwa komputerowego w Polsce.


