
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
Cyberprzestępczość pozostaje jednym z najpoważniejszych zagrożeń dla osób prywatnych, firm i instytucji publicznych. Najnowsze dane pokazują, że skala strat finansowych związanych z przestępstwami realizowanymi z użyciem internetu oraz usług cyfrowych nadal dynamicznie rośnie. Problem nie dotyczy już wyłącznie klasycznego phishingu czy ransomware, ale coraz częściej obejmuje oszustwa inwestycyjne, przejęcia komunikacji biznesowej, wycieki danych oraz nadużycia wykorzystujące sztuczną inteligencję.
W skrócie
W 2025 roku ofiary w Stanach Zjednoczonych zgłosiły niemal 21 mld dolarów strat związanych z cyberprzestępczością, co oznacza wzrost o 26% rok do roku. Liczba zgłoszeń do Internet Crime Complaint Center przekroczyła 1 milion. Najczęściej raportowanymi kategoriami incydentów były phishing, wymuszenia oraz oszustwa inwestycyjne, przy czym największe straty finansowe wygenerowały oszustwa związane z inwestycjami i kryptowalutami.
- Straty przekroczyły 21 mld dolarów
- Wzrost rok do roku wyniósł 26%
- Liczba zgłoszeń przekroczyła 1 milion
- Szczególnie narażone były osoby powyżej 60. roku życia
- W raportach wyraźnie zaznaczono wzrost oszustw wspieranych przez AI
Kontekst / historia
Od kilku lat obserwowany jest systematyczny wzrost zarówno liczby zgłoszeń, jak i łącznej wartości strat przypisywanych cyberprzestępczości. Trend ten pokazuje, że ekosystem przestępczy dojrzewa operacyjnie i staje się coraz bardziej skuteczny w monetyzacji ataków. W poprzednim okresie raportowym straty przekroczyły 16 mld dolarów, a już rok później osiągnęły poziom bliski 21 mld.
Istotna zmiana polega również na przesunięciu ciężaru z incydentów typowo technicznych na operacje socjotechniczne wspierane technologią. Atakujący coraz rzadziej muszą przełamywać zaawansowane zabezpieczenia, jeśli mogą skutecznie zmanipulować ofiarę, podszyć się pod zaufany podmiot lub przejąć proces biznesowy. Z tego powodu w statystykach wysokie pozycje zajmują business email compromise, oszustwa inwestycyjne, fałszywe wsparcie techniczne oraz przestępstwa związane z kryptowalutami.
Na tle historycznym szczególnie istotne jest także formalne uwzględnienie incydentów związanych ze sztuczną inteligencją. To sygnał, że AI przestała być wyłącznie narzędziem eksperymentalnym, a stała się elementem realnych kampanii oszustw i nadużyć.
Analiza techniczna
Z technicznego punktu widzenia omawiane straty nie wynikają z jednego typu podatności, lecz z połączenia kilku klas zagrożeń. Najczęściej obserwowany mechanizm obejmuje socjotechnikę, podszywanie się pod legalne podmioty oraz wykorzystanie infrastruktury cyfrowej do zwiększenia wiarygodności ataku.
Phishing pozostaje podstawowym wektorem wejścia. Atakujący wykorzystują wiadomości e-mail, SMS, połączenia głosowe i komunikatory, aby nakłonić ofiarę do ujawnienia danych logowania, wykonania przelewu lub instalacji złośliwego oprogramowania. W przypadku business email compromise kluczowe znaczenie ma przejęcie lub skuteczne podszycie się pod skrzynkę pocztową pracownika, partnera handlowego albo członka kadry kierowniczej. Technicznie może to obejmować kradzież sesji, wyłudzenie poświadczeń, obejście MFA za pomocą proxy phishingowych lub wykorzystanie wcześniej ujawnionych danych dostępowych.
Wysokie straty generują także oszustwa inwestycyjne, szczególnie te związane z aktywami kryptograficznymi. Schemat ataku zwykle łączy wieloetapową manipulację psychologiczną z fałszywymi platformami inwestycyjnymi, kontrolowanymi portfelami oraz nieodwracalnym transferem środków. Po stronie technicznej przestępcy korzystają z profesjonalnie przygotowanych paneli, reklam, fałszywych dashboardów zysków oraz rozproszonej infrastruktury utrudniającej śledzenie przepływu środków.
Nowym i szybko rosnącym elementem są oszustwa wspierane przez AI. Klonowanie głosu umożliwia przeprowadzenie wiarygodnych połączeń podszywających się pod członków rodziny, przełożonych lub przedstawicieli instytucji. Deepfake wideo i generowane maszynowo dokumenty zwiększają skuteczność weryfikacji tożsamości po stronie ofiary. W praktyce oznacza to obniżenie kosztu przygotowania ataku oraz skalowanie kampanii, które wcześniej wymagały większego nakładu pracy.
W danych zwraca uwagę także obecność incydentów dotyczących naruszeń danych, ransomware i ataków na infrastrukturę krytyczną. Choć liczbowo nie zawsze dominują, mają istotny ciężar operacyjny, ponieważ prowadzą do przerw w działalności, kosztów obsługi incydentu, obowiązków regulacyjnych i ryzyka wtórnych nadużyć związanych z ujawnionymi danymi.
Konsekwencje / ryzyko
Najbardziej oczywistą konsekwencją są bezpośrednie straty finansowe, jednak ryzyko jest znacznie szersze. Dla użytkowników indywidualnych oznacza ono utratę oszczędności, przejęcie tożsamości, utrudniony dostęp do usług finansowych oraz długofalowe skutki prawne i psychologiczne. Szczególnie narażone są osoby starsze, które częściej stają się celem kampanii bazujących na presji czasu, zaufaniu do autorytetów i fałszywej pomocy technicznej.
W środowisku przedsiębiorstw cyberprzestępczość przekłada się na ryzyko operacyjne i strategiczne. Business email compromise może prowadzić do nieautoryzowanych przelewów, naruszenia łańcucha dostaw i eskalacji do kompromitacji kolejnych systemów. Naruszenia danych zwiększają prawdopodobieństwo sankcji regulacyjnych, roszczeń kontraktowych oraz kosztów obsługi incydentu. Dodatkowo wykorzystanie AI przez przestępców utrudnia tradycyjne procedury weryfikacyjne, ponieważ głos, obraz i treść wiadomości przestają być wystarczającym dowodem autentyczności.
Z perspektywy państwa i sektorów krytycznych rośnie ryzyko zakłóceń usług, utraty poufnych informacji i nadużyć wobec podmiotów o wysokim znaczeniu społecznym. Sektory takie jak ochrona zdrowia, produkcja, finanse, IT i administracja pozostają atrakcyjnym celem ze względu na dużą wartość danych oraz niski margines tolerancji na przestoje.
Rekomendacje
Organizacje powinny traktować oszustwa cyfrowe jako zagrożenie łączące cyberbezpieczeństwo, finanse i zarządzanie ryzykiem. W praktyce oznacza to konieczność wdrożenia wielowarstwowej ochrony.
- Wzmocnienie ochrony poczty i tożsamości, w tym phishing-resistant MFA, monitoringu logowań oraz mechanizmów SPF, DKIM i DMARC
- Wdrożenie niezależnych ścieżek weryfikacji dla przelewów, zmian rachunków i pilnych dyspozycji finansowych
- Rozszerzenie szkoleń o scenariusze wykorzystujące klonowanie głosu, deepfake i fałszywe dokumenty
- Zacieśnienie współpracy między zespołami SOC, fraud prevention, finansami i działem prawnym
- Rozwijanie zdolności do szybkiego zgłaszania incydentów i zabezpieczania materiału dowodowego
Kluczowe znaczenie ma również założenie, że współczesne oszustwa nie muszą zawierać oczywistych błędów językowych ani technicznych. Ataki są coraz bardziej wiarygodne, wielokanałowe i dopasowane do ofiary, dlatego skuteczna obrona wymaga zarówno kontroli technicznych, jak i silnych procedur biznesowych.
Podsumowanie
Rekordowe 21 mld dolarów strat pokazuje, że cyberprzestępczość przeszła z etapu punktowych incydentów do skali przemysłowej. Dominują kampanie oparte na socjotechnice, oszustwach inwestycyjnych, przejęciach komunikacji oraz wykorzystaniu kryptowalut i AI. Dla obrońców oznacza to konieczność odejścia od wąskiego postrzegania cyberzagrożeń jako problemu wyłącznie technicznego. Skuteczna obrona wymaga połączenia kontroli bezpieczeństwa, procedur biznesowych, szybkiego reagowania i ciągłej edukacji użytkowników.
Źródła
- https://www.bleepingcomputer.com/news/security/fbi-americans-lost-a-record-21-billion-to-cybercrime-last-year/
- https://www.fbi.gov/news/press-releases/fbi-releases-annual-internet-crime-report