Threat Intelligence

Cyberatak na BLIKA i polska infrastrukture rozliczeniowa: studium przypadku cyfrowej wojny

04 kwietnia 2026 · 4 min czytania


Autorska grafika RedMoon: DDoS i infrastruktura platnosci

Grafika: autorska, przygotowana przez RedMoon. Mozesz jej uzywac z podaniem zrodla.

Co wydarzylo sie 1 listopada 2025

Wedlug relacji medialnych i oficjalnych wypowiedzi przedstawicieli administracji, 1 listopada 2025 uzytkownicy w Polsce masowo zglaszali problemy z platnosciami BLIK: bledy przy generowaniu kodu, odrzucane transakcje oraz niedostepne przelewy na telefon. Dla klienta koncowego efekt byl prosty: "nie da sie zaplacic".

Skala incydentu pokazala, jak szybko zaklocenie jednego elementu ekosystemu platnosci moze przelozyc sie na operacyjne problemy tysiecy firm i milionow konsumentow.

Atak DDoS na infrastrukture rozliczeniowa

Operator BLIKA (PSP) i przedstawiciele strony publicznej wskazywali na zewnetrzny atak typu DDoS, czyli zmasowany ruch z botnetu, ktory przeciazyl komponenty odpowiedzialne za obsluge transakcji.

W praktyce taki scenariusz najczesciej uderza nie w dane, ale w dostepnosc uslugi. Z perspektywy cyberbezpieczenstwa to kluczowe rozroznienie:

  • brak potwierdzonych przeslanek o wycieku danych i przejeciu rachunkow,
  • jednoczesnie realna niedostepnosc uslugi krytycznej dla rynku,
  • duzy koszt biznesowy mimo braku "widowiskowego" naruszenia poufnosci.

To klasyczny przyklad, ze ryzyko cyber to nie tylko kradziez danych, ale rowniez zatrzymanie procesu biznesowego.

Kontekst geopolityczny i "cyfrowa wojna"

W publicznych komentarzach pojawialy sie wskazania, ze zrodla ruchu atakujacego byly lokowane poza Polska, m.in. w Rosji i na Bialorusi. Niezaleznie od poziomu formalnej atrybucji, dla organizacji finansowych najwazniejszy jest wniosek praktyczny:

  • uslugi platnicze sa elementem infrastruktury krytycznej,
  • ataki moga miec charakter presji geopolitycznej,
  • celem jest destabilizacja codziennych uslug, a nie tylko incydent techniczny.

Dla zarzadow i CISO oznacza to koniecznosc laczenia oceny ryzyka cyber z analiza sytuacji geopolitycznej.

Architektura zaufania i pojedyncze punkty awarii

Ten incydent dobrze pokazuje zjawisko koncentracji ryzyka:

  • centralne platformy autoryzacji i rozliczen staja sie "single point of business failure",
  • nawet gdy bank i dane klienta sa bezpieczne, niedostepnosc warstwy posredniej blokuje platnosc,
  • brak wariantow awaryjnych szybko eskaluje problem do poziomu krajowego.

Dlatego odporna architektura platnosci wymaga nie tylko ochrony perymetru, ale tez projektowania wielu sciezek realizacji uslugi.

NIS2, KSC i obowiazki podmiotow kluczowych

Z perspektywy regulacyjnej to modelowy przypadek dla NIS2 i KSC. Podmioty swiadczace uslugi kluczowe i wazne powinny wykazac m.in.:

  • adekwatne zarzadzanie ryzykiem dla scenariuszy DDoS,
  • skuteczna ciaglosc dzialania i gotowosc do odtwarzania uslug,
  • szybkie raportowanie istotnych incydentow,
  • transparentna komunikacje do interesariuszy.

Weryfikacja dojrzalosci nie konczy sie na dokumentach. Audytorzy i regulatorzy coraz czesciej pytaja o dowody testow odpornosci, wyniki cwiczen i realny czas od wykrycia do opanowania incydentu.

Lekcje dla bankow, fintechow i operatorow platnosci

Najwazniejsze lekcje operacyjne po takim zdarzeniu:

  1. Wielowarstwowa ochrona DDoS: scrubbing, rate limiting, segmentacja i izolacja uslug krytycznych.
  2. Graceful degradation: utrzymanie czesci funkcji zamiast pelnej niedostepnosci.
  3. Zaplanowany failover: scenariusze przelaczenia i jasne RTO/RPO dla kluczowych procesow.
  4. Cwiczenia cross-organizacyjne: bank, operator platnosci, dostawcy infrastruktury i zespoly panstwowe.
  5. Integracja cyber z BCP/DRP: cyberincydent to zdarzenie biznesowe, nie tylko techniczne.

Co to znaczy dla zwyklej firmy

Nawet jesli nie zarzadzasz infrastruktura platnicza, taki przypadek ma bezposredni wplyw na Twoj biznes:

  • warto miec alternatywne metody przyjmowania platnosci,
  • trzeba przygotowac procedury komunikacji z klientem podczas awarii,
  • dobrze miec scenariusz "platnosci fallback" w BCP,
  • monitorowanie dostawcow uslug zewnetrznych powinno byc czescia zarzadzania ryzykiem.

Wniosek jest prosty: odpornosc firmy to dzis odpornosc calego lancucha uslug, z ktorych korzystasz.

Podsumowanie

Incydent z BLIKIEM pokazal, ze w realiach "cyfrowej wojny" najbardziej bolesne bywaja ataki na dostepnosc, bo dotykaja codziennych procesow gospodarki. Dla rynku finansowego i technologicznego to jasny sygnal: inwestycje w cyberbezpieczenstwo musza obejmowac nie tylko ochrone danych, ale tez utrzymanie ciaglosci uslug pod presja geopolityczna.

Zrodla

Chcesz wiedzieć jak to wygląda w Twojej organizacji?

W 6 krokach sprawdzisz poziom ryzyka i zobaczysz, co domknąć jako pierwsze.

→ Sprawdź swój poziom ryzyka NIS2

Przeczytaj również