Unia Europejska (UE) redefiniuje swój cyfrowy krajobraz, stawiając suwerenność, bezpieczeństwo i zaufanie na pierwszym miejscu. W 2025 roku w orędziu o stanie Unii Europejskiej przewodnicząca Komisji
Zaktualizowano 2 kwietnia 2025 r.
Cyberwymuszenie to kategoria cyberprzestępstwa, która obejmuje groźby lub zmuszanie do działania wbrew woli użytkownika za pośrednictwem środków cyfrowych. Cyberwymuszenie zazwyczaj zakłóca działanie organizacji lub ujawnia jej wartościowe zasoby, takie jak dane poufne, własność intelektualna lub systemy infrastruktury. Następnie cyberprzestępca żąda od organizacji lub użytkowników indywidualnych okupu jako warunku zaprzestania kolejnych cyberataków albo odzyskania dostępu do poufnych plików i operacji. Okup zwykle ma postać środków finansowych lub dostępu do innych poufnych informacji.
Czytaj dalej, aby dowiedzieć się, czym cyberwymuszenie różni się od oprogramowania wymuszającego okup, jak działa cyberwymuszenie, jakie są rzeczywiste przykłady cyberwymuszeń oraz jak można chronić przed nimi organizację.
Czy cyberwymuszenie jest tym samym, co oprogramowanie wymuszające okup?
Mimo że cyberwymuszenie i oprogramowanie wymuszające okup są często terminami używanymi zamiennie, nie są to dokładnie te same zjawiska, choć są ściśle powiązane. Oprogramowanie wymuszające okup to narzędzie wykorzystywane przez cyberprzestępców do cyberwymuszeń. Każdy atak z wykorzystaniem oprogramowania wymuszającego okup jest rodzajem cyberwymuszenia, ale nie wszystkie przypadki cyberwymuszenia wykorzystują oprogramowanie wymuszające okup.
Cyberwymuszenie to rozległa kategoria cyberprzestępstwa, w którym cyberprzestępcy szantażują organizacje lub użytkowników indywidualnych, aby osiągnąć wybrany cel. Cyberprzestępcy mogą zagrozić wyciekiem danych, przeprowadzeniem cyberataków, zakłóceniem działania, uniemożliwieniem dostępu użytkowników do danych lub zniszczeniem skradzionych danych, jeżeli ofiara nie przekaże okupu. Cyberwymuszenia wykorzystują różne metody, takie jak ataki typu doxing, ataki rozproszonej odmowy usługi (DDoS) oraz oprogramowanie wymuszające okup.
Jak działa cyberwymuszenie?
Cyberwymuszenie wymaga uprzedniego zidentyfikowania luk w zabezpieczeniach urządzeń lub systemów organizacji i wykorzystania ich do uzyskania nieautoryzowanego dostępu. Po uzyskaniu nieautoryzowanego dostępu cyberprzestępca próbuje uzyskać dostęp do jak największej liczby urządzeń, zablokować systemy i ukraść jak najwięcej danych. Następnie cyberprzestępca żąda od organizacji lub użytkownika indywidualnego przekazania okupu w celu odzyskania dostępu do danych poufnych, przywrócenia działania systemów lub uniknięcia kolejnych cyberataków.
Wyróżnia się pięć etapów cyberwymuszenia:
- Infiltracja: cyberprzestępcy uzyskują nieautoryzowany dostęp poprzez naruszenie sieci, systemu, urządzenia, danych lub serwera ofiary. Cyberprzestępcy przeprowadzają infiltrację przy użyciu różnych technik, takich jak wyłudzanie informacji lub zestawy programów wykorzystujących luki, aby zidentyfikować luki w zabezpieczeniach i uzyskać nieautoryzowany dostęp.
- Atak: po infiltracji systemów organizacji cyberprzestępcy przygotowują się do cyberwymuszenia lub przeprowadzenia cyberataku. Często instalują złośliwe oprogramowanie, które kradnie dane, wyłącza systemy lub infekuje urządzenia.
- Wymuszenie: w następnym kroku cyberprzestępcy informują ofiary o ataku, żądając okupu. Jeśli ofiara nie zapłaci okupu, cyberprzestępca przeprowadza cyberatak, doprowadza do wycieku lub zniszczenia skradzionych danych albo uniemożliwia odzyskanie dostępu do naruszonych danych lub systemów.
- Wypłata: cyberprzestępcy powinni przywrócić dostęp do cennych zasobów lub systemów organizacji po zapłacie okupu. Jednak nie zawsze tak się dzieje, ponieważ cyberprzestępcy mogą odmówić wywiązania się z umowy i często to robią.
- Powtórka: po incydencie obejmującym cyberwymuszenie cyberprzestępcy śledzą ofiary, aby w przyszłości ponownie przeprowadzić cyberatak. Cyberprzestępcy wykorzystują luki w zabezpieczeniach oraz skłonność do przekazania okupu przez wcześniejsze ofiary, aby ukraść więcej danych i pieniędzy.
Rzeczywiste przykłady cyberwymuszeń
Oto kilka przykładów cyberwymuszeń oraz ich wpływ.
Atak na Sony Pictures w 2014 roku
We wrześniu 2014 roku firma Sony Pictures została zaatakowana przez grupę „Strażników pokoju”. Hakerzy ujawnili dużą ilość poufnych danych, takich jak niepublikowane filmy, dane pracowników oraz komunikacja wewnętrzna oraz wprowadzili do firmy złośliwe oprogramowanie. Złośliwe oprogramowanie spowodowało zniszczenie 70% laptopów i komputerów Sony. Żądali również od Sony odwołania premiery filmu „The Interview”, który był komedią o fikcyjnym zamachu na Kim Jong-una.
Jaki był skutek?
- Wyciek poufnych informacji kosztował Sony miliony dolarów na opłaty prawne oraz zarządzanie kryzysowe i miał wpływ na premiery filmów, co spowodowało utratę przychodów.
- Uważano, że atak miał podłoże polityczne, co spowodowało obawy wystąpienia sponsorowanego przez państwo cyberwymuszenia.
Atak z wykorzystaniem oprogramowania wymuszającego okup WannaCry w 2017 r.
12 maja 2017 r. robak wymuszający okup o nazwie WannaCry rozprzestrzenił się na ponad 200 000 komputerów w ponad 150 krajach. Ofiarami tego ataku były największe firmy, takie jak FedEx, Nissan, Honda oraz brytyjska organizacja publicznej służby zdrowia (NHS). Oprogramowanie wymuszające okup rozprzestrzeniło się za pośrednictwem znanej luki w zabezpieczeniach systemów Microsoft Windows, a cyberprzestępcy żądali okupu w bitcoinach za odblokowanie zaszyfrowanych danych.
Jaki był skutek?
- Najbardziej dotknięty był brytyjski NHS, ponieważ szpitale i personel medyczny pozbawiony został dostępu do kart pacjentów, co skutkowało odwoływaniem wizyt i zabiegów.
- Szacuje się, że atak spowodował straty w wysokości do 4 mln USD na całym świecie, a niektóre firmy były zmuszone do tymczasowego zamknięcia działalności.
Atak z wykorzystaniem oprogramowania wymuszającego okup na firmę Garmin w 2020 r.
23 lipca 2020 r. Garmin, popularna firma zajmująca się urządzeniami GPS do noszenia padła ofiarą ataku z wykorzystaniem oprogramowania wymuszającego okup WastedLocker. Atak spowodował zakłócenia działania stron internetowych, obsługi klienta oraz aplikacji użytkowników. Grupa hakerów Evil Corp zażądała okupu w wysokości 10 mln USD w zamian za odszyfrowanie danych.
Jaki był skutek?
- Użytkownicy firmy Garmin nie mogli uzyskać dostępu do danych przez kilka dni z powodu awarii usługi.
- Według informacji firma Garmin zapłaciła okup w wysokości 10 mln USD poprzez pośrednika, choć nie zostało to oficjalnie potwierdzone.
Jak organizacje mogą chronić się przed cyberwymuszeniem?
Cyberwymuszenie może skutkować utratą poufnych informacji, zakłóceniami działania oraz znacznymi stratami finansowymi. Organizacje powinny wdrożyć następujące działania w celu ochrony przed cyberwymuszeniem oraz ograniczenia jego skutków:
Opracowanie planu reagowania na incydenty
Plan reagowania na incydenty określa obowiązki poszczególnych osób i zawiera listę procedur, których należy przestrzegać w przypadku naruszenia bezpieczeństwa. Umożliwia organizacjom reagowanie na incydenty związane z cyberbezpieczeństwem poprzez identyfikację cyberataków, usunięcie ich skutków oraz zapobieganie ich wystąpieniu w przyszłości. Wdrożenie planu reagowania na incydenty zapewnia przygotowanie organizacji na wypadek każdego rodzaju ataku oraz złagodzenie jego skutków.
Stosowanie zasady dostępu z najniższym poziomem uprawnień
Organizacje powinny wdrożyć zasadę dostępu z najniższym poziomem uprawnień, aby zapobiec uzyskaniu przez cyberprzestępców dostępu do danych poufnych. Zasada najniższego poziomu uprawnień to koncepcja cyberbezpieczeństwa, która zapewnia użytkownikom dostęp do danych i systemów wyłącznie niezbędnych do wykonywania przydzielonych zadań. Wdrożenie dostępu na najniższym poziomie uprawnień umożliwia zmniejszenie powierzchni ataku, ograniczenie zagrożeń wewnętrznych oraz zapobieganie poruszaniu się cyberprzestępców w sieci organizacji.
Szkolenie pracowników w tematyce najlepszych praktyk w zakresie cyberbezpieczeństwa
Pracownicy mogą stanowić najsłabsze ogniwo organizacji, dlatego ważne jest, aby poświęcić czas na ich szkolenia dotyczące najlepszych praktyk cyberbezpieczeństwa. Zapewnij pracownikom comiesięczne szkolenia z zakresu bezpieczeństwa dotyczące identyfikacji prób inżynierii społecznej, zabezpieczania kont za pomocą silnych haseł i uwierzytelniania wieloskładnikowego oraz zachowania ostrożności podczas udostępniania danych w Internecie. Im lepiej przygotowani są pracownicy, tym większe cyberbezpieczeństwo organizacji.
Aktualizacja oprogramowania
Cyberprzestępcy mogą wykorzystać znane luki w zabezpieczeniach przestarzałego oprogramowania, aby uzyskać nieautoryzowany dostęp do kont, urządzeń lub sieci. Aktualizacje oprogramowania zapewniają usunięcie tych luk w zabezpieczeniach i znacznie zmniejszają ryzyko ich wykorzystania w organizacji.
Regularne tworzenie kopii zapasowych danych
Organizacje i użytkownicy indywidualni mogą utracić dostęp do danych w wyniku cyberataków lub uszkodzenia sprzętu. Należy regularnie tworzyć kopie zapasowe danych w usłudze opartej na chmurze lub na fizycznym zewnętrznym dysku twardym, aby zapewnić nieprzerwaną dostępność danych. Wcześniej wykonana kopia zapasowa danych może zapobiec konieczności przekazania okupu przez użytkownika lub organizację po incydencie cyberwymuszenia.
Korzystanie z oprogramowania antywirusowego
Cyberwymuszenia często wymagają wykorzystania złośliwego oprogramowania do kradzieży danych poufnych. Oprogramowanie antywirusowe to program, który zapobiega instalacji złośliwego oprogramowania, wykrywa je i usuwa je z urządzeń. Oprogramowanie antywirusowe umożliwia użytkownikom indywidualnym i organizacjom wykrywanie oraz usuwanie złośliwego oprogramowania, zapobiegając zainfekowaniu systemów.
Wykupienie cyberubezpieczenia
Cyberubezpieczenie to specjalistyczna polisa ubezpieczeniowa na potrzeby ochrony firm przed stratami spowodowanymi cyberatakami. Obejmuje koszty powiadomienia klientów organizacji o naruszeniu bezpieczeństwa, przywrócenia naruszonych tożsamości klientów oraz danych i naprawy uszkodzonych systemów. Cyberubezpieczenie zapewnia również organizacji pomoc specjalistów firm zewnętrznych w usuwaniu skutków ataku.
Należy pamiętać, że cyberubezpieczenie nie obejmuje wcześniejszych incydentów naruszenia bezpieczeństwa ani ataków spowodowanych błędem ludzkim, nieodpowiednimi środkami bezpieczeństwa oraz istniejącymi lukami w zabezpieczeniach. Cyberubezpieczenie może pomóc w ograniczeniu skutków cyberataków, ale organizacje muszą zabezpieczyć dane i podjąć niezbędne środki ostrożności w celu zapobiegania takim atakom.
Chroń się przed cyberwymuszeniami za pomocą KeeperPAM
Cyberwymuszenia mogą mieć poważne konsekwencje, takie jak straty finansowe i utrata reputacji firmy. Należy zabezpieczać dane oraz ograniczać ryzyko cyberataków w organizacji. Jednym z najlepszych sposobów ochrony organizacji przed incydentami związanymi z cyberwymuszeniem jest wykorzystanie rozwiązania do zarządzania uprzywilejowanym dostępem (PAM).
KeeperPAM® umożliwia wdrożenie dostępu opartego na zasadzie najmniejszych uprawnień i zapewnienie dostępu do danych poufnych wyłącznie osobom upoważnionym.
Już dziś zamów demo rozwiązania KeeperPAM, aby zabezpieczyć najcenniejsze dane organizacji.