The Biggest Cybersecurity Threats In 2025

Bezpieczna praca w sieci: instrukcje i dobre praktyki dla pracowników

Coraz częściej mamy do czynienia z cyberzagrożeniami, ich celem bardzo często są pracownicy korzystający z poczty firmowej i firmowych systemów. Ten poradnik pomoże Ci szybko rozpoznawać podejrzane sytuacje oraz reagować w sposób, który chroni zarówno Ciebie, jak i całą organizację. Dzięki kilku prostym zasadom możesz skutecznie zmniejszyć ryzyko udanego ataku.

Cyberzagrożenia mogą przybierać formę:

  • wiadomości e-mail,
  • SMS-ów (tzw. smishing),
  • rozmów telefonicznych (tzw. vishing),
  • fałszywych stron internetowych,
  • wiadomości w komunikatorach (Teams, WhatsApp, Messenger itp.).

Jak rozpoznać podejrzaną wiadomość e-mail lub SMS?

Zwracaj uwagę na następujące sygnały ostrzegawcze:

  • Nadawca ma dziwny adres (np. support@micr0soft-secure.com zamiast @microsoft.com)
  • Wiadomość zawiera błędy językowe lub ortograficzne
  • W treści pojawia się pilna prośba o działanie („natychmiast zaloguj się”, „konto zostanie zablokowane”)
  • Prosi o podanie haseł, danych logowania, numerów kart
  • Zawiera linki lub załączniki, których się nie spodziewałeś
  • Adres strony po kliknięciu różni się od oryginalnej domeny (np. bank24-login.com zamiast bank24.pl)

Niebezpieczne załączniki:

  • Pliki .exe, .bat, .scr, .js, .zip, .rar
  • Dokumenty Word/Excel proszące o włączenie makr
  • Pliki PDF z linkami przekierowującymi na zewnętrzne strony

Jak reagować na podejrzane wiadomości?

  • Nie klikaj w linki ani nie otwieraj załączników z podejrzanych e-maili.
  • Nie odpowiadaj na wiadomość nawet jeśli wygląda oficjalnie.
  • Zgłoś podejrzane działanie.
  • Zachowaj wiadomość, nie kasuj jej przed przekazaniem do weryfikacji.
  • Jeśli dotyczy to klienta lub partnera, skontaktuj się z nim innym kanałem (telefonicznie lub przez znany adres e-mail).
  • Przeskanuj stronę internetową lub link pod kątem wirusów za pomocą narzędzi online, np. Norton Safe Web, NordVPN.

Czego nie robić:

  • Nie podawaj haseł przez e-mail ani telefon.
  • Nie loguj się na stronie otwartej z linka w wiadomości.
  • Nie instaluj oprogramowania z nieznanych źródeł.

Jeśli podejrzewasz, że kliknąłeś w złośliwy link, otworzyłeś załącznik lub podałeś dane logowania:

  • Odłącz komputer od internetu (odłącz Wi-Fi lub kabel sieciowy).
  • Nie wyłączaj komputera – dział IT może potrzebować informacji o zdarzeniu.
  • Zgłoś incydent do działu bezpieczeństwa lub przełożonego (natychmiast!).
  • Zmień hasła do kont, które mogły zostać naruszone.
  • Poinformuj współpracowników, jeśli incydent mógł ich dotyczyć (np. wysłano phishing z Twojego konta).

Jak zapobiegać atakom?

  • Używaj silnych, unikalnych haseł (min. 12 znaków, różne dla każdego konta).
  • Włącz uwierzytelnianie dwuskładnikowe (MFA) tam, gdzie to możliwe.
  • Regularnie aktualizuj system i oprogramowanie.
  • Nie instaluj programów i aplikacji bez uzgodnienia.
Rodzaj oszustwaJak wygląda atakJak reagować
Phishing e-mailowy (fałszywe logowanie)Przychodzi e-mail z prośbą o zalogowanie się do systemu firmowego, Office 365, Google Workspace itp. Link prowadzi do fałszywej strony logowania.Nie klikaj linku, sprawdź adres nadawcy i domenę. Zgłoś mail do działu IT.
Fałszywe faktury / zmiana numeru kontaE-mail wygląda jak od kontrahenta, zawiera „nowy numer rachunku” lub „korektę faktury”. Często podszywa się pod znaną firmę.Zawsze potwierdzaj zmianę konta telefonicznie u kontrahenta. Nie wykonuj przelewu bez weryfikacji.
Scam „na prezesa / dyrektora” (CEO fraud)Wiadomość rzekomo od przełożonego z pilną prośbą o przelew lub poufne dane. Często pisana z podobnego adresu (np. dyrektor@firma-support.com).Potwierdź prośbę przez telefon lub komunikator firmowy. Nie realizuj poleceń z nieznanego adresu.
Podszywanie się pod dział IT lub helpdeskE-mail lub telefon z informacją o koniecznej „aktualizacji konta” lub „awarii systemu”. Oszust prosi o login, hasło lub zdalny dostęp.Nie udostępniaj danych logowania ani pulpitu. Zgłoś sytuację do prawdziwego działu IT.
Fałszywe zaproszenia do współdzielenia dokumentówOtrzymujesz zaproszenie do otwarcia pliku w SharePoint, Google Drive itp., którego się nie spodziewasz. Link kieruje na podejrzaną stronę.Nie otwieraj. Sprawdź, czy nadawca naprawdę wysłał dokument. Poinformuj zespół bezpieczeństwa.
Wewnętrzny spear phishing (atak celowany)Wiadomość wygląda jak od współpracownika, zawiera szczegóły projektów lub dane firmowe. Celem jest zdobycie dostępu do systemów lub danych klientów.Sprawdź dokładnie adres e-mail (literówki, domena). Zgłoś każdą nietypową prośbę o dane.
Fałszywe oferty B2B / zamówienia od „nowych klientów”Przychodzi atrakcyjna oferta współpracy lub duże zamówienie. Wymagana przedpłata, przesłanie dokumentów firmowych lub danych konta.Zweryfikuj kontrahenta — sprawdź domenę, NIP, stronę internetową. Nie wysyłaj danych bez potwierdzenia.
Fałszywe powiadomienia systemowe / aktualizacjePop-up lub e-mail informuje o konieczności „natychmiastowej aktualizacji” systemu, antywirusa, VPN itp.Aktualizacje instaluj tylko z oficjalnych źródeł lub przez dział IT. Nigdy nie klikaj linków z e-maila.
Scam przez komunikator firmowy (Teams, Slack)Nowy użytkownik lub osoba o podobnym nazwisku wysyła prośbę o dokumenty lub dane logowania.Sprawdź profil użytkownika. Jeśli coś budzi wątpliwości — zgłoś do IT.
Atak na dział HR (fałszywe CV)E-mail z aplikacją o pracę, w załączniku złośliwy plik .doc lub .zip. Po otwarciu uruchamia malware.Otwieraj tylko dokumenty od znanych źródeł. Zgłoś podejrzane załączniki.
Scam z fałszywym kurierem lub dostawcą sprzętuE-mail lub telefon z prośbą o opłacenie „dodatkowych kosztów dostawy” lub „dopłaty do przesyłki firmowej”.Nie klikaj w linki do płatności. Skontaktuj się z faktycznym dostawcą.

Zasada 3 sekund:

Zanim klikniesz, zatrzymaj się na 3 sekundy i zapytaj siebie:

  • Czy spodziewałem się tej wiadomości?
  • Czy znam nadawcę?
  • Czy coś tu wygląda dziwnie?

Zaufali nam

They trusted us

Future Processing Logo Rgb Black
Oracle logo

Nasze specjalizacje

Our specializations