W fali ataków wymierzonych w duże polskie firmy takoe jak Blik, Itaka i innych widać, że Polska jest celem — nasz portal zanotował w ostatnim miesiacu 4 395 prób włamań.
W kontekście ostatnich cyberataków na duże polskie firmy (m.in. BLIK, Itaka i inni) nasz system bezpieczeństwa zarejestrował 4 395 prób ataków wymierzonych bezpośrednio w PortalStrzelecki.pl w ciągu ostatniego miesiąca. Z tej liczby 2 103 to ataki zaawansowane (ukierunkowane kampanie i próby eksploatacji), natomiast 415 to ataki typu brute-force (masowe próby łamania haseł). Pozostałe incydenty obejmowały skanowania i próby phishingu.
Te dane pokazują, że fala ataków dotyka nie tylko duże korporacje — aktywność skierowana jest także przeciw mediom i serwisom branżowym działającym w sieci. Dziękujemy naszemu specjaliście IT za szybką reakcję — wdrożono dodatkowe środki bezpieczeństwa. Apelujemy do wszystkich redakcji i administratorów: zaktualizujcie oprogramowanie, włączcie uwierzytelnianie wieloskładnikowe i zwiększcie czujność przy wykrywaniu anomalii.
Jeśli zauważyłeś podejrzane działania związane z PortalStrzelecki.pl — prosimy o kontakt z naszym zespołem i zgłoszenie incydentu do CERT.
Oto 5 praktycznych wskazówek dotyczących bezpiecznego tworzenia i używania haseł:
1. Używaj długich i złożonych haseł
Minimum 12 znaków. Łącz małe i wielkie litery, cyfry oraz znaki specjalne. Przykład: N!eLubię@Włamań2025.
2. Nie używaj jednego hasła w wielu miejscach
Każdy serwis powinien mieć unikalne hasło. Jeśli jedno wycieknie, pozostałe konta pozostaną bezpieczne.
3. Korzystaj z menedżera haseł
Programy takie jak Bitwarden, 1Password, KeePass pomagają bezpiecznie przechowywać i generować silne hasła.
4. Włącz uwierzytelnianie dwuskładnikowe (2FA)
Nawet najlepsze hasło nie wystarczy, jeśli ktoś je pozna. Drugi etap logowania (np. SMS, aplikacja, klucz U2F) znacząco zwiększa bezpieczeństwo.
5. Regularnie zmieniaj hasła i monitoruj logowania
Zmieniaj hasła co kilka miesięcy lub po każdym podejrzanym incydencie. Sprawdzaj też, czy Twoje dane nie pojawiły się w wyciekach (np. na bezpiecznedane.gov.pl haveibeenpwned.com).



