
🔐 Cyber Security Daily News | 10.03.2026
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.

📰 1. NEWS
Ericsson ujawnia naruszenie danych po ataku na dostawcę usług
Amerykański oddział Ericssona poinformował o incydencie bezpieczeństwa, do którego doszło za pośrednictwem zhakowanego zewnętrznego dostawcy usług. Atak dotknął dane powiązane z klientami korporacyjnymi firmy, choć Ericsson na razie nie podał dokładnej liczby poszkodowanych osób. To kolejny przykład tzw. ataku łańcucha dostaw – gdzie hakerzy nie uderzają bezpośrednio w dużą firmę, lecz w jej słabiej zabezpieczonego partnera biznesowego. Tego typu incydenty są coraz częstsze, bo duże korporacje inwestują w swoje zabezpieczenia, ale nie zawsze kontrolują poziom bezpieczeństwa swoich dostawców. Ericsson zapewnił, że współpracuje z organami ścigania i prowadzi dochodzenie wewnętrzne. Klienci, których dane mogły zostać ujawnione, mają zostać indywidualnie poinformowani.

Źródło: Bleeping Computer [EN]
Wielka Brytania tworzy nową jednostkę do walki z cyberprzestępczością i oszustwami
Brytyjski rząd ogłosił powołanie dedykowanej jednostki mającej na celu zintensyfikowanie walki z cyberprzestępcami i oszustami działającymi w sieci. Nowa struktura ma łączyć zasoby policji, służb wywiadowczych i sektora prywatnego, by skuteczniej ścigać sprawców przestępstw finansowych w internecie. Wielka Brytania od kilku lat boryka się z gwałtownym wzrostem liczby oszustw online, które kosztują obywateli i firmy miliardy funtów rocznie. Władze podkreślają, że samo reagowanie na incydenty już nie wystarczy – konieczne jest proaktywne rozbijanie grup przestępczych, zanim wyrządzą szkody. Jednostka ma być operacyjna jeszcze w tym roku i współpracować z partnerami z Unii Europejskiej oraz USA.

Źródło: Infosecurity Magazine [EN]
Ponad 13 tysięcy podejrzanych z zarzutami cyberprzestępczości
Międzynarodowe służby policyjne podsumowały zakrojone na szeroką skalę działania wymierzone w cyberprzestępców – łącznie z zarzutami usłyszało ponad 13 tysięcy osób podejrzanych o różne formy przestępczości w sieci. Operacja objęła dziesiątki krajów i koordynowana była m.in. przez Interpol oraz Europol. Wśród stawianych zarzutów znalazły się: phishing, oszustwa inwestycyjne, handel danymi osobowymi i ataki ransomware. Zatrzymania miały miejsce na kilku kontynentach, co pokazuje, że cyberprzestępczość to dziś globalny problem nieznający granic. Eksperci oceniają, że to jeden z największych jednorazowych wyników w historii walki z przestępczością cyfrową. Służby zaznaczają jednak, że samo zatrzymanie tylu osób to dopiero początek – postępowania sądowe mogą potrwać latami.
Źródło: CRN Polska [PL]
🚨 2. INCYDENTY
Cyberatak na Wojewódzki Szpital w Szczecinie – placówka przeszła na tryb papierowy
Szpital Wojewódzki w Szczecinie padł ofiarą cyberataku, który zmusił placówkę do tymczasowego wyłączenia systemów informatycznych i powrotu do pracy na papierowych formularzach. Incydent zakłócił m.in. obsługę pacjentów, dostęp do historii leczenia i planowanie zabiegów. Szpital poinformował o zdarzeniu odpowiednie służby i uruchomił procedury kryzysowe. Na szczęście nie doszło do bezpośredniego zagrożenia życia pacjentów, choć personel musiał zmierzyć się ze znacznym utrudnieniem codziennej pracy. To kolejny niepokojący sygnał, że polskie placówki medyczne wciąż pozostają atrakcyjnym celem dla cyberprzestępców. Eksperci od dawna alarmują, że sektor ochrony zdrowia jest szczególnie narażony ze względu na wrażliwość przetwarzanych danych i często niewystarczające nakłady na cyberbezpieczeństwo.

Źródło: Sekurak [PL] | Cyberdefence24 [PL]
Incydent bezpieczeństwa w wojskowym szpitalu – dane pacjentów mogły zostać naruszone
Wojskowy szpital w Polsce stał się miejscem incydentu bezpieczeństwa, w wyniku którego mogły zostać ujawnione dane osobowe pacjentów. Szczegółowe okoliczności zdarzenia nie zostały w pełni upublicznione ze względu na wojskowy charakter placówki. Wiadomo jednak, że podjęto działania zaradcze i wszczęto dochodzenie. Dane medyczne należą do najwrażliwszych kategorii informacji – ich wyciek może mieć poważne konsekwencje zarówno dla pacjentów, jak i – w przypadku personelu wojskowego – dla bezpieczeństwa operacyjnego. Incydent wpisuje się w niepokojący trend ataków na infrastrukturę sektora zdrowia i obronności. Władze szpitala zapewniły, że wdrożono dodatkowe środki ochrony, a poszkodowani zostaną poinformowani zgodnie z przepisami RODO.

Źródło: Cyberdefence24 [PL]
Wyciek danych 3,4 miliona pacjentów dostawcy usług medycznych Trizetto
Firma Trizetto Provider Solutions, należąca do giganta IT Cognizant, potwierdziła wyciek danych dotyczący ponad 3,4 miliona pacjentów. Skradzione informacje obejmują dane osobowe, numery ubezpieczenia społecznego, a w wielu przypadkach również szczegółowe dane medyczne i ubezpieczeniowe. Atak uderza szczególnie boleśnie, bo Trizetto świadczy usługi dla podmiotów z sektora ochrony zdrowia – co oznacza, że hakerzy jednym atakiem dotarli do bazy danych klientów wielu różnych placówek. Jest to jeden z poważniejszych wycieków danych medycznych w ostatnich miesiącach. Poszkodowani mają zostać objęci bezpłatnym monitoringiem kredytowym. Incydent po raz kolejny pokazuje, jak ryzykowna jest konsolidacja danych pacjentów w rękach zewnętrznych dostawców technologicznych.

Źródło: Security Affairs [EN]
💡 3. CIEKAWOSTKI
Dlaczego tradycyjne audyty haseł pomijają konta, które hakerzy atakują najchętniej
Standardowe audyty haseł w firmach koncentrują się zazwyczaj na kontach aktywnych użytkowników, tymczasem przestępcy celują często w tzw. konta sieroty – czyli aktywne konta pracowników, którzy już dawno odeszli z firmy, lub konta serwisowe zapomniane przez administratorów. Takie konta rzadko podlegają regularnym przeglądom, bywają zabezpieczone słabymi, niezmienianymi od lat hasłami, a ich kompromitacja może długo pozostać niezauważona. Eksperci podkreślają, że samo sprawdzenie siły hasła to za mało – równie ważna jest inwentaryzacja wszystkich kont i weryfikacja, czy są one nadal potrzebne. Atakujący wiedzą o tej luce i aktywnie jej wykorzystują, bo przejęcie zapomnianego konta serwisowego z wysokimi uprawnieniami to dla nich główna wygrana. Artykuł apeluje o zmianę podejścia do audytów bezpieczeństwa i uwzględnienie pełnego obrazu środowiska tożsamości w organizacji.

Źródło: Bleeping Computer [EN]
Bezpieczeństwo podmorskich kabli – niedoceniany element globalnej infrastruktury
Podmorskie kable światłowodowe to kręgosłup internetu – przesyłają ponad 95% międzykontynentalnego ruchu danych, a mimo to temat ich ochrony rzadko trafia do mainstreamu. Najnowsze analizy wskazują na rosnące zagrożenie ze strony sabotażu, zarówno przez podmioty państwowe, jak i zwykłe wypadki (zakotwiczające statki uszkodziły już niejeden kabel). Naprawienie pojedynczego kabla może trwać tygodnie i kosztować dziesiątki milionów dolarów, a całkowite zniszczenie kilku kluczowych połączeń mogłoby odciąć całe regiony od globalnej sieci. Eksperci wskazują, że dotychczasowe regulacje prawne i mechanizmy ochrony są daleko niewystarczające wobec współczesnych zagrożeń geopolitycznych. Coraz więcej rządów zaczyna traktować bezpieczeństwo kabli podmorskich jako element strategicznej obrony narodowej. To jeden z tych tematów, który długo był ignorowany, a teraz staje się pilnym priorytetem dla NATO i Unii Europejskiej.

Źródło: Help Net Security [EN]
Office EU – europejska alternatywa dla Microsoft 365 i Google Workspace nabiera kształtów
W Europie coraz głośniej mówi się o projekcie Office EU – ambitnej inicjatywie stworzenia suwerennej, europejskiej platformy biurowej, która mogłaby stanowić alternatywę dla dominujących produktów Microsoftu i Google'a. Projekt wpisuje się w szerszy trend europejskiej suwerenności cyfrowej, napędzany obawami o prywatność danych i zależność od zagranicznych dostawców technologicznych. Choć na razie to wczesny etap, zainteresowanie projektem rośnie – szczególnie w sektorze publicznym, gdzie przetwarzane są wrażliwe dane obywateli. Twórcy projektu stawiają na otwarte oprogramowanie, szyfrowanie end-to-end i przechowywanie danych wyłącznie na serwerach w UE. Krytycy wskazują jednak na ogromne wyzwania związane z budową ekosystemu zdolnego konkurować z zakorzenionymi od dekad rozwiązaniami gigantów technologicznych.

Źródło: Instalki.pl [PL]
🎣 4. OSZUSTWA, SCAMY, EXPLOITY
Globalna sieć oszustw inwestycyjnych wykryta w reklamach Meta
Badacze z Bitdefender zidentyfikowali rozbudowaną sieć oszustw inwestycyjnych, która do dotarcia do ofiar wykorzystuje płatne reklamy w serwisach Meta (Facebook i Instagram). Kampania obejmuje dziesiątki fałszywych platform inwestycyjnych, podszywających się pod renomowane instytucje finansowe i znane osobistości. Mechanizm jest klasyczny: ofiara widzi reklamę z obietnicą wysokich zysków, rejestruje się na fałszywej platformie, wpłaca pieniądze – i nigdy ich nie odzyskuje. Skala operacji jest imponująca – kampania działa w wielu krajach i językach jednocześnie, a twórcy błyskawicznie zakładają nowe domeny po zamknięciu poprzednich. Specjaliści podkreślają, że reklamy tego typu są trudne do odróżnienia od legalnych, bo przestępcy inwestują w profesjonalny wygląd i dopracowane materiały wizualne. To kolejny sygnał, że platformy społecznościowe muszą zintensyfikować weryfikację reklamodawców.

Źródło: Bitdefender Labs [EN]
Fałszywy Empik w kampanii phishingowej – ostrzeżenie CERT Orange
CERT Orange Polska ostrzegł przed nową kampanią phishingową, w której przestępcy podszywają się pod popularną sieć Empik. Ofiary otrzymują wiadomości z fałszywymi informacjami o nagrodach, promocjach lub problemach z zamówieniem, które przekierowują je na spreparowane strony łudząco przypominające prawdziwy serwis Empiku. Celem jest wyłudzenie danych logowania, informacji o kartach płatniczych lub pobranie złośliwego oprogramowania na urządzenie ofiary. Kampania jest szczególnie niebezpieczna, bo Empik to marka rozpoznawalna i obdarzona zaufaniem przez miliony Polaków. Eksperci przypominają, że przed kliknięciem w link warto zawsze sprawdzić adres URL oraz unikać logowania przez linki z e-maili czy SMS-ów.

Źródło: Dobreprogramy.pl [PL]
Fałszywe strony instalacyjne Claude Code infekują komputery złośliwym oprogramowaniem
Cyberprzestępcy stworzyli fałszywe strony internetowe podszywające się pod oficjalną stronę instalacyjną narzędzia Claude Code – popularnego asystenta programistycznego. Użytkownicy systemu Windows i macOS, którzy trafili na te witryny i pobrali „instalator", w rzeczywistości instalowali na swoich komputerach złośliwe oprogramowanie kradnące dane (infostealer). Tego typu ataki określa się jako „typosquatting" lub kampanie podszywania się pod znane marki – przestępcy liczą na to, że użytkownik nie sprawdzi dokładnie adresu strony. Skradzione dane mogą obejmować hasła, ciasteczka sesji przeglądarki, dane portfeli kryptowalutowych i inne wrażliwe informacje. Malwarebytes apeluje o pobieranie oprogramowania wyłącznie z oficjalnych, zweryfikowanych źródeł i korzystanie z menedżerów pakietów zamiast stron trzecich.

Źródło: Malwarebytes [EN]
🌐 5. DEZINFORMACJA, CYBER WOJNA
Rosyjscy hakerzy atakują konta Signal i WhatsApp zachodnich urzędników
Grupy powiązane z rosyjskim wywiadem prowadzą aktywną kampanię wymierzoną w konta Signal i WhatsApp używane przez zachodnich urzędników, dziennikarzy i pracowników organizacji pozarządowych. Ataki polegają m.in. na phishingu, przejęciu sesji i technikach socjotechnicznych umożliwiających dostęp do zaszyfrowanej korespondencji. Szczególnie niepokojące jest to, że hakerzy opracowali metody obchodzenia zabezpieczeń aplikacji uznawanych za bezpieczne – co podważa powszechne przekonanie, że samo korzystanie z szyfrowanych komunikatorów gwarantuje ochronę. Kampania ma charakter długotrwały i precyzyjnie targetowany – ofiary są starannie dobierane pod kątem ich roli i dostępu do wrażliwych informacji. Eksperci zalecają włączenie weryfikacji dwuetapowej, ograniczenie liczby aktywnych sesji i regularne sprawdzanie połączonych urządzeń w ustawieniach komunikatorów.

Źródło: CRN Polska [PL] | Help Net Security [EN] | Security Affairs [EN]
Litwa ostrzega przed „samotnymi wilkami" na usługach obcych wywiadów
Litewskie służby bezpieczeństwa wydały ostrzeżenie dotyczące nowego modelu operacyjnego stosowanego przez wrogich aktorów państwowych – tzw. samotnych wilków, czyli jednostek działających pozornie samodzielnie, ale w rzeczywistości realizujących zadania na zlecenie obcych wywiadów. Ten model jest szczególnie trudny do wykrycia, bo nie ma wyraźnych powiązań organizacyjnych między agentami, a każda operacja wygląda jak incydent przypadkowy lub kryminalny. Litwa wskazuje, że mamy do czynienia z nową fazą presji hybrydowej, w której granica między cyberatakiem, dezinformacją a fizyczną ingerencją zaciera się. Celem takich działań jest destabilizacja społeczeństw, podważanie zaufania do instytucji i wywoływanie chaosu informacyjnego. Ostrzeżenie to ma szczególne znaczenie w kontekście trwającego konfliktu na Ukrainie i rosnącego napięcia geopolitycznego na wschodniej flance NATO.

Źródło: Infosecurity24.pl [PL]
Pakistańska grupa APT36 używa AI do tworzenia złośliwego oprogramowania na zamówienie
Analitycy cyberbezpieczeństwa odkryli, że powiązana z Pakistanem grupa hakerska APT36 zaczęła wykorzystywać sztuczną inteligencję do generowania tzw. vibeware – złośliwego kodu tworzonego za pomocą narzędzi AI, który jest trudniejszy do wykrycia przez tradycyjne systemy ochrony. To o tyle niepokojące, że jeszcze do niedawna tworzenie zaawansowanego złośliwego oprogramowania wymagało wysokich kompetencji programistycznych – AI drastycznie obniżyła tę poprzeczkę. APT36 znana jest z działań wymierzonych głównie w indyjskie instytucje rządowe i wojskowe, ale jej techniki mogą być kopiowane przez inne grupy. Trend wykorzystania AI do cyberprzestępczości narasta i eksperci ostrzegają, że tradycyjne metody detekcji mogą nie nadążać za tempem zmian. Zdarzenie to wpisuje się w szerszą dyskusję o tym, jak technologie AI zmieniają krajobraz zagrożeń – i po której stronie barykady pracują szybciej.
Źródło: CySecurity News [EN]
📅 Zestawienie obejmuje artykuły opublikowane ogólnodostępnych serwisach w dniach 08–09 marca 2026 r. ⚠️ Materiał ma charakter informacyjny i edukacyjny.