Phishing – czym jest i jak skutecznie zabezpieczyć firmę?

Phishing to dziś najczęstsza metoda ataku na polskie firmy – według CERT Polska odpowiada za ponad 70% incydentów cyberbezpieczeństwa. Atakujący nie muszą łamać zapór sieciowych czy exploitować systemów – wystarczy, że ktoś w Twojej firmie kliknie w link i poda dane logowania.

Ten poradnik pokaże Ci prawdziwe przykłady phishingowych maili, które krążyły w polskich firmach. Dowiesz się:

  • jak wyglądają najczęściej spotykane szablony,
  • które elementy powinny zapalić czerwoną lampkę,
  • jak policzyć „wskaźnik podatności” własnego działu,
  • jak w prosty sposób przygotować pracowników do obrony.

Czym właściwie jest phishing?

Phishing to jedna z najczęściej stosowanych metod cyberataku, polegająca na podszywaniu się pod zaufaną instytucję lub osobę w celu wyłudzenia poufnych danych. Najczęściej przyjmuje formę wiadomości e-mail, SMS-a lub komunikatu w komunikatorze, w którym oszust prosi o kliknięcie w link, podanie loginu i hasła, danych karty płatniczej czy pobranie załącznika.

Atakujący bazują na socjotechnice – wykorzystują presję czasu, strach lub ciekawość, aby skłonić ofiarę do natychmiastowego działania. Wiadomości phishingowe często wyglądają bardzo wiarygodnie: zawierają logo znanej firmy, profesjonalny język i poprawne formatowanie. W rzeczywistości ich jedynym celem jest przejęcie danych lub zainstalowanie złośliwego oprogramowania.

Phishing stał się globalnym problemem, a w Polsce liczba takich incydentów rośnie z roku na rok. To dlatego świadomość pracowników i odpowiednie procedury bezpieczeństwa są najskuteczniejszą linią obrony przed tego typu atakami.

10 przykładów phishingu z polskiego rynku

(wszystkie zanonimizowane – bazujące na realnych zgłoszeniach do działów IT i CERT)

  1. „Nieudana próba doręczenia paczki” (Poczta Polska / kurier)
    • Treść: mail informujący o konieczności dopłaty 1,99 zł do przesyłki.
    • Pułapka: fałszywy link do płatności.
    • Jak rozpoznać: domena nadawcy nie ma nic wspólnego z PocztaPolska.pl.
  2. „Pilne! Twoja skrzynka jest przepełniona” (Outlook / Microsoft 365)
    • Treść: komunikat o zablokowaniu poczty.
    • Pułapka: link do „logowania” na fałszywą stronę.
    • Wyróżnik: presja czasu i groźba utraty dostępu.
  3. „Nowa faktura do opłacenia” (Fałszywy kontrahent)
    • Treść: faktura w załączniku .xlsm (makra).
    • Pułapka: uruchomienie złośliwego makra.
    • Wyróżnik: polski numer NIP i poprawne dane adresowe.
  4. „Zaktualizuj dane bankowe” (Bank XYZ)
    • Treść: prośba o „aktualizację” danych logowania.
    • Pułapka: link do klona bankowości elektronicznej.
    • Wyróżnik: adres URL zawiera literówkę (np. mßank zamiast mbank).
  5. „Potwierdź swoje konto Allegro”
    • Treść: mail z prośbą o potwierdzenie logowania.
    • Pułapka: phishing haseł.
    • Wyróżnik: logo i stopka wyglądają wiarygodnie, ale link prowadzi na domenę .info.
  6. „Twój przelew został wstrzymany” (KIR / Przelewy24)
    • Treść: informacja o „zablokowanym przelewie”.
    • Pułapka: link do fałszywego formularza płatności.
  7. „Umowa do podpisu w DocuSign”
    • Treść: zaproszenie do e-podpisu.
    • Pułapka: pobranie pliku EXE zamiast dokumentu.
  8. „Pilne wezwanie do zapłaty” (Windykacja)
    • Treść: wezwanie do spłaty rzekomej faktury.
    • Pułapka: malware w załączniku PDF.
  9. „Aktualizacja oprogramowania Teams”
    • Treść: „kliknij, aby zainstalować najnowszą wersję Teams”.
    • Pułapka: instalacja trojana.
  10. „Dostęp do dokumentów w SharePoint”
    • Treść: link do pliku w SharePoint.
    • Pułapka: phishing logowania do Microsoft 365.
    • Wyróżnik: wygląd identyczny z prawdziwym panelem, ale URL zewnętrzny.

Jak zmierzyć podatność własnej firmy?

  1. Stwórz listę pracowników działu (np. 20 osób).
  2. Przeprowadź test phishingowy – wyślij im przykładową wiadomość (np. symulacja fałszywej faktury).
  3. Oblicz wskaźnik podatności:
wzór na obliczenie podatności pracowników na phishing

👉 Przykład: 6 kliknięć / 20 osób = 30% podatnych pracowników.

Wynik > 10% oznacza realne ryzyko – warto wdrożyć szkolenie.

Instrukcja dla pracownika: Jak rozpoznać i reagować na phishing?

🔎 1. Rozpoznaj podejrzaną wiadomość

  1. Sprawdź nadawcę
    • Kliknij w adres e-mail → sprawdź pełny adres (np. poczta@polska-dostawa.pl zamiast @poczta-polska.pl)
    • Uwaga na literówki i znaki specjalne: rnicrosoft.commicrosoft.com
  2. Sprawdź domenę linku
    • Najedź kursorem na link (nie klikaj!)
    • Prawdziwy link wyświetli się w dolnym pasku przeglądarki/poczty
    • Jeśli adres kończy się na dziwne .xyz, .info, albo ma dodatkowe słowa → nie klikaj
  3. Oceń treść wiadomości
    • Czy zawiera pilny ton („natychmiast, dziś, w ciągu 24h”)?
    • Czy prosi o poufne dane (hasła, numery kart, loginy)?
    • Czy zawiera dziwne załączniki (.zip, .exe, .xlsm)?

🚫 2. Dlaczego nie klikać?

  • Kliknięcie linku = ryzyko podania danych logowania przestępcom
  • Otwarcie załącznika = uruchomienie wirusa, który może zaszyfrować dysk (ransomware)
  • Nawet jedno kliknięcie może zainfekować komputer i rozprzestrzenić się po sieci firmowej

🛡 3. Jak sprawdzić domenę krok po kroku

  1. Porównaj z oficjalną stroną firmy
    • Wejdź ręcznie w przeglądarkę na stronę (np. wpisz www.mbank.pl zamiast klikać w link z maila)
  2. Zwróć uwagę na HTTPS
    • Zielona kłódka nie zawsze oznacza bezpieczeństwo, ale brak HTTPS = pewne oszustwo
  3. Sprawdź końcówkę domeny
    • softgroup.com.pl → OK
    • softgroup.com.pl.login.security-check.info → FAŁSZ
  4. Google it!
    • Skopiuj domenę i wyszukaj — często inni już zgłosili oszustwo

📞 4. Co zrobić, jeśli podejrzewasz phishing

  1. Nie klikaj linków, nie otwieraj załączników
  2. Zrób zrzut ekranu lub przekaż maila do działu IT (np. na adres bezpieczeństwa: security@twojafirma.pl)
  3. Usuń wiadomość dopiero po potwierdzeniu, że została zgłoszona
  4. Jeśli kliknąłeś → natychmiast powiadom IT (nie ukrywaj tego!)

✅ Jak chronić firmę przed phishingiem:

  1. Uwierzytelnianie wieloskładnikowe (MFA)
    • Nawet jeśli ktoś poda hasło oszustowi, logowanie bez dodatkowego potwierdzenia (np. aplikacją w telefonie) będzie zablokowane
  2. Szkolenia pracowników
    • Krótkie i regularne ćwiczenia uczą rozpoznawać podejrzane maile
    • Wystarczy raz w miesiącu omówić 1–2 przykłady fałszywych wiadomości
  3. Bezpieczna poczta
    • Warto korzystać z filtrów antyphishingowych w usłudze pocztowej (np. Microsoft 365, Google Workspace)
    • Dzięki temu większość podejrzanych wiadomości trafi od razu do spamu
  4. Jasne zasady postępowania
    • Każdy pracownik musi wiedzieć: nie klikam linków, nie otwieram załączników, jeśli mam wątpliwości – zgłaszam do działu IT
  5. Procedura reakcji
    • W firmie powinien być ustalony prosty schemat: co zrobić, gdy ktoś kliknie w podejrzany link
    • Najważniejsze: szybko zgłosić, żeby dział IT mógł zablokować dostęp i ograniczyć skutki ataku
  6. Aktualne oprogramowanie
    • Regularne aktualizacje systemów i programów minimalizują ryzyko, że złośliwy plik wykorzysta znane luki
  7. Testy i symulacje
    • Raz na jakiś czas warto przeprowadzić „kontrolowaną próbę phishingową”, aby sprawdzić, ilu pracowników daje się nabrać i gdzie trzeba poprawić szkolenia

Phishing to realne zagrożenie dla firmy!

Phishing to nie „internetowy problem”, to realny rynek strat dla firm w Polsce. Według danych CERT Polska:

  • W 2024 r. CERT Polska odnotował ponad 600 000 zgłoszeń cyberzagrożeń – to wzrost o 62% względem roku 2023
  • W tym samym roku liczba zarejestrowanych incydentów wzrosła o 29%, z czego większość (94,7 %) stanowiły oszustwa komputerowe typu phishing
  • Według CERT Orange Polska w 2024 r. CyberTarcza zablokowała 305 000 domen phishingowych, a dzięki temu chroniono 4,85 mln internautów przed utratą danych i środków
  • Orange Polska raportuje, że phishing stanowił 45 % wszystkich incydentów odnotowanych przez CERT Orange w minionym roku
  • Te dane pokazują nie tylko skalę rosnącego zagrożenia, ale też efektywność narzędzi ochrony — i podkreślają, że phishing pozostaje najczęstszym rodzajem oszustwa komputerowego w Polsce.
  • Średnia strata na jedną firmę w przypadku udanego ataku phishingowego (utrata danych, koszty reakcji, przerwy operacyjne) szacowana jest w polskich realiach na kilkadziesiąt do kilkuset tysięcy złotych
  • W sektorze MŚP ponad 25% firm przyznaje, że doświadczyło incydentu phishingowego, który wymagał interwencji IT i analizy zabezpieczeń

Te liczby pokazują, że phishing nie jest kwestią „jeśli”, lecz „kiedy”.

Te dane pokazują nie tylko skalę rosnącego zagrożenia, ale też efektywność narzędzi ochrony — i podkreślają, że phishing pozostaje najczęstszym rodzajem oszustwa komputerowego w Polsce.

Bardzo ważne jest odpowiednie zabezpieczenie systemów pocztowych, stanowisk pracowników i systematyczne szkolenia dotyczące cyberbezpieczeństwa. Nie musisz tego robić samodzielnie, to nasza praca, zleć nam obsługę informatyczną firmy a Ty skup się na ważniejszych dla firmy celach.

Przewijanie do góry