W nocy z 7 na 8 marca 2026 roku Samodzielny Publiczny Wojewódzki Szpital Zespolony nr 2 w Szczecinie (SPSK2) stał się celem precyzyjnego ataku typu ransomware. Nieznani sprawcy zdołali zaszyfrować kluczowe dane, całkowicie odcinając personel od cyfrowej infrastruktury placówki.
W wyniku ataku szpital został zmuszony do przejścia na tryb awaryjny, co w praktyce oznacza powrót do „ery analogowej” i prowadzenie dokumentacji medycznej tradycyjną metodą za pomocą kartki i długopisu. Mimo że placówka nie wstrzymała przyjęć, czas trwania procedur uległ znacznemu wydłużeniu, dlatego dyrekcja apeluje do pacjentów, aby w mniej pilnych przypadkach wybierali inne szpitale. Jednocześnie władze placówki uspokajają: choć komfort pracy personelu jest drastycznie obniżony, podjęte działania gwarantują, że życie chorych pozostaje bezpieczne.
Co dalej?
Służby zostały powiadomione, a specjaliści IT pracują nad przywróceniem systemów i minimalizacją strat. Ten incydent to kolejny bolesny dowód na to, że polska ochrona zdrowia znajduje się na celowniku cyberprzestępców. Podkreśla to pilną potrzebę audytów i realnego wzmocnienia cyberobrony w sektorze infrastruktury krytycznej.
Zaistniałą sytuację skomentował Kamil Sadkowski, ekspert cyberbezpieczeństwa ESET.
Obserwujemy, że tego typu ataki stają się coraz powszechniejsze. Jak wynika z danych ESET, ransomware to jedna z najpopularniejszych i coraz częściej wykorzystywanych metod cyberprzestępców, a częstotliwość jej stosowania w skali rok do roku wzrosła aż o 40 proc. Wśród najczęściej atakowanych w ten sposób państw na świecie znajduje się Polska, zajmując 3. pozycję - zaraz za Turcją i Stanami Zjednoczonymi (dane za drugą połowę 2025 r., w pierwszej połowie ‘25 nasz kraj znajdował się na pierwszym miejscu).
Co stoi za takim nasileniem ataków? Czynników jest kilka. Jako jeden z nich można wymienić rozwój modelu Ransomware as a Service. Wyspecjalizowane grupy tworzą złośliwe oprogramowanie i udostępniają je atakującym. Obniża to „próg wejścia” i sprawia, że nawet mało zaawansowani technicznie przestępcy mogą przeprowadzać skuteczne ataki. Widzimy też ewolucję samych metod nacisku i coraz częstsze stosowanie modelu podwójnego wymuszenia (Double Extortion). Przestępcy nie ograniczają się już tylko do szyfrowania danych; kluczowym etapem ataku jest ich kradzież przed zablokowaniem dostępu. W takim scenariuszu posiadanie kopii zapasowej przestaje być wystarczającą linią obrony, ponieważ ofiara i tak jest szantażowana groźbą upublicznienia wrażliwych informacji.
Z drugiej strony, w obecnej sytuacji geopolitycznej Polska jest celem wzmożonej aktywności profesjonalnych, wysoko zorganizowanych grup powiązanych z rządami (tzw. grup APT). Ataki na infrastrukturę krytyczną są jednym z podstawowych sposobów ich działania, czego przykładem może być chociażby grudniowy atak na polską infrastrukturę ciepłowniczą. Możemy się spodziewać, że powszechność tych incydentów będzie rosła, a Polska będzie stawać się coraz częstszym celem grup APT. W tym kontekście kluczowa jest inwestycja w bezpieczeństwo sektora publicznego - w tym m.in. placówek ochrony zdrowia, infrastruktury energetycznej czy samorządowej. Potencjalnym celem ataków jest bardzo liczna grupa podmiotów, a obecny poziom ich zabezpieczenia jest zróżnicowany. Ważne, aby myśleć o inwestycji w bezpieczeństwo zarówno na poziomie nowoczesnych technologii zabezpieczających, jak i, co niemniej ważne, edukacji oraz szkoleń personelu. Cyberprzestępcy chętnie uderzają w najsłabsze ogniwo w łańcuchu zabezpieczeń - jeśli będzie nim człowiek, to właśnie z tej furtki skorzystają.