Nowa fala phishingu wymierzona w urzędy samorządowe
Ataki phishingowe na urzędy samorządowe: nowa fala, nowe zagrożenia, nowe wyzwania
W połowie kwietnia 2025 roku CERT Polska ostrzegł przed nasiloną kampanią phishingową, której ofiarami padły jednostki samorządu terytorialnego. W e-mailach podszywających się pod znane systemy księgowe i fakturowe pojawiają się przekonujące wezwania do „weryfikacji dokumentów” lub „zatwierdzenia płatności”. Dla wielu urzędników, przyzwyczajonych do korespondencji z zewnętrznymi dostawcami usług, wiadomości te mogą wydawać się w pełni legitne – właśnie to sprawia, że atak staje się tak groźny.

Mechanizm i konsekwencje phishingu fakturowego
Przykładowa wiadomość zaczyna się od adresu przypominającego ten, z którego zwykle przesyłane są urzędowe faktury. W treści użytkownikowi sugeruje się otwarcie załącznika „Faktura_Q1_2025.pdf”, który w rzeczywistości zawiera złośliwy kod. Alternatywnie link do portalu logowania wygląda niemal identycznie jak autentyczny adres usług księgowych. Po wpisaniu loginu i hasła hakerzy natychmiast przejmują kontrolę nad kontem, a w tle instalują backdoor pozwalający na dalszą eskalację ataku w sieci urzędu.
Skutki takich incydentów potrafią być dotkliwe. Wdrożenie ransomware może sparaliżować pracę całego wydziału, utrata dokumentów elektronicznych oznacza długotrwałe przywracanie danych z kopii zapasowych, a wyciek poufnych informacji naraża mieszkańców na kradzież tożsamości. Jedno nieostrożne kliknięcie potrafi zniweczyć tygodnie lub miesiące pracy zespołu informatycznego i służb ochrony danych.
Dlaczego atakują właśnie JST?
Jednostki samorządowe przetwarzają ogromne ilości danych: od bazy PESEL po wrażliwe dokumenty planistyczne i majątkowe. Stąd stają się naturalnym celem dla cyberprzestępców, którzy liczą na pozyskanie wartościowych informacji lub wymuszenie okupu. Dodatkowo – w wielu urzędach brakuje dedykowanych zespołów bezpieczeństwa, a stosowane zabezpieczenia bywają przestarzałe. W rezultacie cyberataki tego typu zyskują na efektywności i skali.

Praktyczne środki bezpieczeństwa
Pierwszym krokiem jest weryfikacja nadawcy wiadomości – nie tylko po ludzku, ale przez sprawdzenie pełnego nagłówka e-mailu oraz certyfikatu SSL w linkach. Każdy plik przychodzący od zewnętrznego dostawcy warto otwierać w środowisku testowym, a nie bezpośrednio na służbowym komputerze. Warto też zadbać o odpowiednią konfigurację poczty: filtrowanie załączników z podwójnymi rozszerzeniami i blokadę skryptów w dokumentach.
Nie mniej istotna jest edukacja pracowników. Regularne warsztaty o najnowszych technikach socjotechnicznych uczą rozpoznawania subtelnych sygnałów – od nietypowego tonu wiadomości po niespójności w stopce e-maila. W trakcie szkoleń zaleca się także ćwiczyć symulowane ataki phishingowe, by każdy urzędnik potrafił niezwłocznie zgłosić podejrzaną korespondencję.
Nowoczesne technologie wsparcia bezpieczeństwa
Systemy antyphishingowe coraz częściej wykorzystują sztuczną inteligencję do analizy wzorców i wyłapywania wiadomości o podwyższonym ryzyku. Monitorowanie sieci pod kątem anomalii – na przykład nietypowego ruchu przy logowaniu lub uploadu danych – pomaga w szybszym wykryciu kompromitacji. Jednak żaden algorytm nie zastąpi ludzkiej czujności, dlatego techniczne rozwiązania powinny działać w tandemie z procedurami i świadomością zespołu.

Podsumowanie
Najnowsza kampania phishingowa przeciwko urzędom JST uświadamia, jak niewiele dzieli instytucję publiczną od poważnego cyberincydentu. Wdrożenie kompleksowej strategii ochrony – obejmującej weryfikację nadawcy, bezpieczne otwieranie załączników, filtrowanie linków, systematyczne szkolenia oraz nowoczesne narzędzia monitoringu – może znacząco zmniejszyć ryzyko. Tylko połączenie świadomości zagrożeń z solidnymi zabezpieczeniami technicznymi zapewni urzędom samorządowym bezpieczną pracę i ochronę danych mieszkańców.

Dane rejestrowe naszej firmy:
Inspektorzyrodo.pl Sp. z o.o.
Siedziba: 00-682 Warszawa ul. Hoża 86/410
KRS 0000739784 Regon 380718355 NIP 7010831232