Czym są zagrożenia cybernetyczne w ujęciu ENISA?
ENISA definiuje zagrożenia cybernetyczne jako działania – celowe lub nieumyślne – które prowadzą do naruszenia poufności, integralności lub dostępności systemów informacyjnych i danych. W praktyce oznacza to nie tylko klasyczne cyberataki, ale również działania hybrydowe, dezinformacyjne i systemowe nadużycia technologii.
Raport pokazuje wyraźnie, że dominującym czynnikiem nie jest już wyłącznie cyberprzestępczość finansowa, lecz motywacje ideologiczne i geopolityczne.
Kto jest najczęściej atakowany?
Zgodnie z danymi ENISA, najbardziej narażonym sektorem w UE pozostaje administracja publiczna, odpowiadająca za ponad jedną trzecią wszystkich zarejestrowanych incydentów. Kolejne miejsca zajmują transport, infrastruktura cyfrowa oraz sektor finansowy.
::contentReference[oaicite:0]{index=0}Warto podkreślić, że w administracji publicznej dominują ataki o niskim progu wejścia (głównie DDoS), natomiast ransomware szczególnie dotyka samorządy, jednostki ochrony zdrowia oraz podmioty realizujące usługi publiczne.
Jak dochodzi do ataków? – wektory początkowego dostępu
Najważniejszym elementem raportu ENISA jest analiza tzw. initial access vectors, czyli sposobów, w jakie atakujący uzyskują pierwszy dostęp do systemów.
Dane pokazują jednoznacznie, że:
- ✓ phishing odpowiada za ok. 60% incydentów (e-maile, fałszywe strony, vishing),
- ✓ wykorzystanie podatności stanowi ponad 20% przypadków,
- ✓ dostęp przez botnety i złośliwe aplikacje nadal pozostaje istotnym problemem.
Co istotne, w ponad dwóch trzecich przypadków wykorzystania podatności następnym krokiem było wdrożenie złośliwego oprogramowania, w tym ransomware.
Ransomware, hacktywizm i cyberwojna informacyjna
Pomimo spadku liczby incydentów ransomware w porównaniu do poprzedniego roku, pozostaje ono najbardziej dotkliwym zagrożeniem pod względem skutków. Jednocześnie raport wskazuje na gwałtowny wzrost ataków motywowanych ideologicznie.
::contentReference[oaicite:2]{index=2}Ponad 79% analizowanych działań miało charakter ideologiczny lub polityczny, co oznacza, że celem nie była kradzież danych czy pieniędzy, lecz destabilizacja instytucji publicznych, wpływ na opinię publiczną oraz zakłócenie procesów demokratycznych.
ENISA wskazuje również na aktywność grup powiązanych z państwami trzecimi, prowadzących działania z zakresu cyberespionażu oraz Foreign Information Manipulation and Interference (FIMI).
Dlaczego ten raport ma znaczenie prawne i regulacyjne?
Wnioski ENISA bezpośrednio uzasadniają zaostrzenie obowiązków wynikających z NIS 2 oraz krajowych przepisów o cyberbezpieczeństwie. Raport pokazuje, że:
- ✓ zagrożenia są systemowe, a nie incydentalne,
- ✓ administracja i sektor publiczny są realnym celem ataków,
- ✓ brak zarządzania ryzykiem i szkoleń personelu znacząco zwiększa podatność.
Wnioski
ENISA Threat Landscape 2025 nie jest raportem teoretycznym. To empiryczny opis rzeczywistości, w której cyberbezpieczeństwo staje się elementem bezpieczeństwa państwa, praw obywateli oraz ciągłości działania kluczowych usług.
Organizacje, które nadal traktują cyberbezpieczeństwo jako problem techniczny, a nie zarządczy i prawny, pozostają najbardziej narażone – zarówno na incydenty, jak i odpowiedzialność regulacyjną.
Źródło: ENISA, ENISA Threat Landscape 2025, październik 2025.








