Grafika: autorska, przygotowana przez RedMoon. Mozesz jej uzywac z podaniem zrodla.
Co wydarzylo sie 1 listopada 2025
Wedlug relacji medialnych i oficjalnych wypowiedzi przedstawicieli administracji, 1 listopada 2025 uzytkownicy w Polsce masowo zglaszali problemy z platnosciami BLIK: bledy przy generowaniu kodu, odrzucane transakcje oraz niedostepne przelewy na telefon. Dla klienta koncowego efekt byl prosty: "nie da sie zaplacic".
Skala incydentu pokazala, jak szybko zaklocenie jednego elementu ekosystemu platnosci moze przelozyc sie na operacyjne problemy tysiecy firm i milionow konsumentow.
Atak DDoS na infrastrukture rozliczeniowa
Operator BLIKA (PSP) i przedstawiciele strony publicznej wskazywali na zewnetrzny atak typu DDoS, czyli zmasowany ruch z botnetu, ktory przeciazyl komponenty odpowiedzialne za obsluge transakcji.
W praktyce taki scenariusz najczesciej uderza nie w dane, ale w dostepnosc uslugi. Z perspektywy cyberbezpieczenstwa to kluczowe rozroznienie:
- brak potwierdzonych przeslanek o wycieku danych i przejeciu rachunkow,
- jednoczesnie realna niedostepnosc uslugi krytycznej dla rynku,
- duzy koszt biznesowy mimo braku "widowiskowego" naruszenia poufnosci.
To klasyczny przyklad, ze ryzyko cyber to nie tylko kradziez danych, ale rowniez zatrzymanie procesu biznesowego.
Kontekst geopolityczny i "cyfrowa wojna"
W publicznych komentarzach pojawialy sie wskazania, ze zrodla ruchu atakujacego byly lokowane poza Polska, m.in. w Rosji i na Bialorusi. Niezaleznie od poziomu formalnej atrybucji, dla organizacji finansowych najwazniejszy jest wniosek praktyczny:
- uslugi platnicze sa elementem infrastruktury krytycznej,
- ataki moga miec charakter presji geopolitycznej,
- celem jest destabilizacja codziennych uslug, a nie tylko incydent techniczny.
Dla zarzadow i CISO oznacza to koniecznosc laczenia oceny ryzyka cyber z analiza sytuacji geopolitycznej.
Architektura zaufania i pojedyncze punkty awarii
Ten incydent dobrze pokazuje zjawisko koncentracji ryzyka:
- centralne platformy autoryzacji i rozliczen staja sie "single point of business failure",
- nawet gdy bank i dane klienta sa bezpieczne, niedostepnosc warstwy posredniej blokuje platnosc,
- brak wariantow awaryjnych szybko eskaluje problem do poziomu krajowego.
Dlatego odporna architektura platnosci wymaga nie tylko ochrony perymetru, ale tez projektowania wielu sciezek realizacji uslugi.
NIS2, KSC i obowiazki podmiotow kluczowych
Z perspektywy regulacyjnej to modelowy przypadek dla NIS2 i KSC. Podmioty swiadczace uslugi kluczowe i wazne powinny wykazac m.in.:
- adekwatne zarzadzanie ryzykiem dla scenariuszy DDoS,
- skuteczna ciaglosc dzialania i gotowosc do odtwarzania uslug,
- szybkie raportowanie istotnych incydentow,
- transparentna komunikacje do interesariuszy.
Weryfikacja dojrzalosci nie konczy sie na dokumentach. Audytorzy i regulatorzy coraz czesciej pytaja o dowody testow odpornosci, wyniki cwiczen i realny czas od wykrycia do opanowania incydentu.
Lekcje dla bankow, fintechow i operatorow platnosci
Najwazniejsze lekcje operacyjne po takim zdarzeniu:
- Wielowarstwowa ochrona DDoS: scrubbing, rate limiting, segmentacja i izolacja uslug krytycznych.
- Graceful degradation: utrzymanie czesci funkcji zamiast pelnej niedostepnosci.
- Zaplanowany failover: scenariusze przelaczenia i jasne RTO/RPO dla kluczowych procesow.
- Cwiczenia cross-organizacyjne: bank, operator platnosci, dostawcy infrastruktury i zespoly panstwowe.
- Integracja cyber z BCP/DRP: cyberincydent to zdarzenie biznesowe, nie tylko techniczne.
Co to znaczy dla zwyklej firmy
Nawet jesli nie zarzadzasz infrastruktura platnicza, taki przypadek ma bezposredni wplyw na Twoj biznes:
- warto miec alternatywne metody przyjmowania platnosci,
- trzeba przygotowac procedury komunikacji z klientem podczas awarii,
- dobrze miec scenariusz "platnosci fallback" w BCP,
- monitorowanie dostawcow uslug zewnetrznych powinno byc czescia zarzadzania ryzykiem.
Wniosek jest prosty: odpornosc firmy to dzis odpornosc calego lancucha uslug, z ktorych korzystasz.
Podsumowanie
Incydent z BLIKIEM pokazal, ze w realiach "cyfrowej wojny" najbardziej bolesne bywaja ataki na dostepnosc, bo dotykaja codziennych procesow gospodarki. Dla rynku finansowego i technologicznego to jasny sygnal: inwestycje w cyberbezpieczenstwo musza obejmowac nie tylko ochrone danych, ale tez utrzymanie ciaglosci uslug pod presja geopolityczna.
Zrodla
- wGospodarce: Uwaga, cyberatak! Platnosci BLIK-iem z problemami
- Money.pl: BLIK padl po cyberataku Rosji. Minister ujawnia
- Onet: Duza awaria BLIK-a. Wicepremier mowi o zewnetrznym ataku
- Business Insider Polska: Duze problemy z platnosciami. To zewnetrzny atak
- RMF24: BLIK znow zaatakowany. Jest komunikat
- Rzeczpospolita: BLIK o atakach hakerow. Bezpieczenstwo uzytkownikow nie bylo zagrozone
- Forsal: Znow awaria BLIKA. Afera i zamieszanie wsrod milionow Polakow
- TVN24 Biznes: Sznurki prowadza do Rosji. Wicepremier zabiera glos
- gov.pl: Nowa strategia cyberbezpieczenstwa. Polska wzmacnia ochrone przed cyberatakami