REKLAMA
Eurowag Czas na Transport 042

AdobeStock/Gorodenkoff2

Transport i logistyka na celowniku hakerów. ENISA ostrzega: cyberatak to dziś ryzyko systemowe

Odsłuchaj artykuł

Ten artykuł przeczytasz w 6 minut

Z raportu ENISA Threat Landscape 2025 wynika, że transport jest drugim najczęściej atakowanym sektorem w Unii Europejskiej, a logistyka odpowiada za ponad 20 proc. incydentów w tym obszarze. W ostatnich dniach problem ten znów stał się głośny po doniesieniach o cyberataku na DSV – jednym z największych operatorów logistycznych na świecie. To przypomnienie, że zagrożenie cybernetyczne w transporcie nie jest abstrakcją, lecz realnym ryzykiem operacyjnym. 

Za tym tekstem stoi człowiek - nie sztuczna inteligencja. To materiał przygotowany w całości przez redaktora, z wykorzystaniem jego wiedzy i doświadczenia.

Między 10 a 13 października 2025 roku DSV miała zostać zaatakowana przez grupę ransomware CoinbaseCartel, która przyznała się do incydentu na swoim kanale w darknecie. Według informacji z portalu ransomware.live, cyberprzestępcy uzyskali nieautoryzowany dostęp do systemów firmy i przejęli dane dotyczące 366 pracowników, 1 111 użytkowników wewnętrznych, 79 zewnętrznych poświadczeń oraz 159 powierzchni ataku.

DSV w rozmowie z duńskim dziennikiem “Finans” potwierdziła, że została „wspomniana zewnętrznie”, ale działalność firmy nie została zakłócona, a systemy funkcjonują normalnie. CoinbaseCartel to grupa, która pojawiła się we wrześniu 2025 roku i stosuje model ataku oparty na kradzieży danych oraz szantażu publikacją poufnych informacji zamiast szyfrowania systemów.

Incydent ten wpisuje się w rosnący trend cyberataków na logistykę, który – jak wynika z raportu ENISA – osiągnął w Europie rekordowy poziom.

Europa pod ostrzałem grup hakerskich

Według danych ENISA (European Union Agency for Cybersecurity, czyli Agencja Unii Europejskiej ds. Cyberbezpieczeństwa), w okresie między lipcem 2024 r. a czerwcem 2025 r. sektor transportowy odpowiadał za 7,5 proc. wszystkich incydentów cyberbezpieczeństwa w Unii Europejskiej. Co istotne, 12 proc. przypadków o największym wpływie na funkcjonowanie organizacji – zgłoszonych w ramach dyrektywy NIS – dotyczyło transportu.

Najczęściej atakowane są transport lotniczy (58,4 proc. incydentów) oraz logistyka (20,8 proc.), obejmująca podmioty z branż drogowej, kolejowej, morskiej i lotniczej.

Aż 87,6 proc. wszystkich ataków na sektor transportu stanowiły DDoS-y prowadzone przez grupy hacktywistyczne, w tym NoName057(16) (36,4 proc.), DarkStorm Team (15,4 proc.) i Mysterious Team Bangladesh (6,2 proc.). DDoS, czyli Distributed Denial of Service, to jeden z najczęstszych i najbardziej destrukcyjnych rodzajów cyberataków. Ich celem jest sparaliżowanie działania strony internetowej, serwera lub sieci poprzez zalanie ich ogromną liczbą fałszywych żądań pochodzących z tysięcy urządzeń jednocześnie.

ENISA podkreśla, że aktywność tych grup wzrosła po ogłoszeniu przez Polskę, Czechy i Łotwę nowych porozumień o współpracy z Ukrainą – co prorosyjskie środowiska wykorzystały jako pretekst do ataków na firmy transportowe i logistyczne.

Ransomware i cyberprzestępczość w sektorze transportu

Raport wskazuje, że 8,4 proc. incydentów w transporcie to klasyczne cyberprzestępstwa, z czego ransomware odpowiada za 83,9 proc. przypadków, a wycieki danych – za 16,1 proc.

Najczęściej używane programy szantażujące to Akira (12,9 proc.), INC Ransom (9,7 proc.) i Cl0p (9,7 proc.). Przypomnijmy, że ransomware polega na zaszyfrowaniu danych ofiary i żądaniu okupu (ang. ransom) w zamian za ich odblokowanie.

ENISA opisuje między innymi przypadek chorwackiego lotniska w Splicie, gdzie po ataku grupy Akira doszło do wstrzymania wszystkich lotów i czasowej blokady systemów obsługi pasażerów.

Zagrożenie ze strony państwowych grup hakerskich pozostaje mniejsze (4,1 proc.), jednak ich wpływ jest strategiczny. Chińskie grupy – m.in. Mustang Panda, UNC5221 i APT41 – atakują sektor morski i logistykę, dążąc do kontroli łańcuchów dostaw w ramach Inicjatywy Pasa i Szlaku (BRI, czyli zintegrowane sieci logistyczne i produkcyjne, które umożliwiają Chinom kontrolowanie kluczowych etapów dostaw – od pozyskiwania surowców po transport i dystrybucję).

Z kolei rosyjskie ugrupowania, takie jak APT28, koncentrują się na lotnictwie, transporcie towarowym i logistyce w Niemczech, Francji i Belgii, co ma związek z wojną w Ukrainie i polityką NATO.

Logistyka staje się punktem krytycznym Europy

Z analizy “ENISA Threat Landscape 2025” wynika, że publiczna administracja (38,2 proc.) i transport (7,5 proc.) to dwa najbardziej atakowane sektory w UE.

ENISA ostrzega, że ponad 81 proc. wszystkich incydentów w Europie stanowią ataki DDoS, które mimo niskiej złożoności mają wysoki efekt destabilizacyjny.

Zagrożenia dotyczą nie tylko systemów operacyjnych, ale też łańcuchów dostaw, zależności cyfrowych i oprogramowania wykorzystywanego przez podwykonawców.

Według agencji, w 2025 r. obserwuje się coraz częstsze ataki na zewnętrznych dostawców usług IT, co potwierdzają przypadki z Włoch, Niemiec i Hiszpanii. Kampanie sabotażowe wykorzystujące dostawców usług transportowych, aplikacje biletowe czy systemy zarządzania flotą powodują paraliże operacyjne i zakłócenia dla tysięcy użytkowników.

ENISA podkreśla także rosnące zagrożenie ze strony grup powiązanych z Chinami i Rosją, które wykorzystują cyberprzestrzeń do celów wywiadowczych, politycznych i ekonomicznych. Ataki sponsorowane przez państwa stają się coraz bardziej zautomatyzowane i powiązane z wykorzystaniem sztucznej inteligencji, co utrudnia ich wykrywanie i przypisywanie.

Polska: cyberwojna w praktyce

Dane europejskie pokazują wyraźny trend: logistyka stała się jednym z kluczowych sektorów w kontekście cyberzagrożeń, a ataki DDoS, ransomware czy cyberwywiad państwowy mają potencjał destabilizacji całych łańcuchów dostaw. Polska, będąca istotnym węzłem transportowym w regionie, odczuwa te zagrożenia w praktyce – zarówno w logistyce krajowej, jak i w operacjach transgranicznych.

Według danych Ministerstwa Cyfryzacji, w 2024 roku w Polsce odnotowano blisko 630 tysięcy naruszeń bezpieczeństwa systemów teleinformatycznych – o 60 proc. więcej niż rok wcześniej.

Każdego dnia dochodzi do średnio 300 prób włamań wymierzonych w kluczowe sektory, w tym transport, logistykę i energetykę.

Raport firmy Geis PL ujawnia, że tylko 1 na 10 cyberataków w branży TSL jest wykrywany, a skuteczność zabezpieczeń w sektorze spadła z 65 proc. w 2023 r. do 52 proc. w 2024 r.

Według Michała Rymuta, dyrektora operacyjnego Geis PL, cyberatak na systemy TSL może realnie zagrozić ciągłości dostaw i bezpieczeństwu całych gałęzi przemysłu. – Inwestycje w bezpieczeństwo cyfrowe to dziś priorytet, a nie koszt. Wdrażamy zasadę 3-2-1-0 w kopiach zapasowych, aby zapewnić pełną odporność operacyjną – podkreśla.

Cyberodporność to warunek nowoczesnej logistyki

Zarówno dane ENISA, jak i polskie statystyki wskazują jednoznacznie, że logistyka stała się kluczowym elementem cyberbezpieczeństwa Europy. Każdy incydent, który blokuje systemy transportowe, może wywołać efekt domina w całej gospodarce.

Dlatego eksperci apelują, by firmy transportowe wdrażały strategię bezpieczeństwa wielowarstwowego, obejmującą edukację pracowników, szyfrowanie danych, testy kopii zapasowych i współpracę z CSIRT oraz służbami państwowymi.

W dobie logistyki 4.0 cyberbezpieczeństwo staje się równie istotne jak niezawodność floty i terminowość dostaw.

 

Tagi: