🔐 Cyber Security Daily News | 05.05.2026
Codzienny przegląd ciekawszych wiadomości ze świata cyberbezpieczeństwa, do poczytania przy porannej kawie, podzielony na kluczowe kategorie.
📰 NEWS
Od 7 maja obowiązkowa rejestracja polskich firm w Krajowym Systemie Cyberbezpieczeństwa — kary do 10 mln euro
Od środy 7 maja 2026 roku ruszy aplikacja do obowiązkowego wpisu do Wykazu KSC (Krajowego Systemu Cyberbezpieczeństwa) — bezpośrednia konsekwencja wejścia w życie nowelizacji ustawy implementującej unijną dyrektywę NIS2. Szacuje się, że obowiązkiem rejestracji objętych zostanie nawet 38 tysięcy podmiotów z sektorów kluczowych i ważnych: energetyki, transportu, zdrowia, bankowości, wód, infrastruktury cyfrowej, administracji i innych. Każdy podmiot musi samodzielnie ocenić, czy spełnia kryteria — nikt nie wyśle powiadomienia. Samoidentyfikacja i rejestracja przez portal wykaz-ksc.gov.pl możliwa jest do 3 października 2026 roku; podmioty publiczne i telekomy zostaną wpisane z urzędu jeszcze 6 maja. Kary za brak wpisu sięgają od 20 tys. zł do 10 mln euro dla podmiotów kluczowych, a za najpoważniejsze naruszenia — nawet 100 mln zł. Rejestracja to jednak dopiero początek: ustawa wymaga też wdrożenia procedur, szkoleń i audytów w ciągu 12 miesięcy.
Źródło: Instalki.pl [PL]
Polska Policja chce unieważnić przetarg na 100 mln zł szyfrowanej łączności TETRA — chiński ślad w sprzęcie
Komenda Główna Policji rozważa unieważnienie wartego blisko 100 mln zł przetargu na szyfrowaną łączność TETRA dla polskich służb ze względu na nowe przepisy KSC. Jeden z dostawców wygranych w postępowaniu jest powiązany z chińskim producentem, co w świetle nowelizacji ustawy rodzi poważne ryzyko uznania go za "dostawcę wysokiego ryzyka" (DWR). Gdyby do tego doszło, policja byłaby zobowiązana do wycofania całego zakupionego sprzętu w ciągu czterech lat — co rodziłoby zarzuty niegospodarności i olbrzymie koszty. Szefostwo formacji rozważa zatem rozpisanie nowego przetargu z doprecyzowanym opisem przedmiotu zamówienia, wykluczającym ryzykownych dostawców. TETRA to europejski standard cyfrowej łączności radiowej dla służb, zapewniający szyfrowaną komunikację głosową — jego bezpieczeństwo ma fundamentalne znaczenie dla operacji policyjnych.
Źródło: CyberDefence24 [PL]
Five Eyes i CISA publikują wytyczne dla bezpiecznego wdrażania agentów AI
Sojusz wywiadowczy Five Eyes (USA, Wielka Brytania, Kanada, Australia, Nowa Zelandia) wspólnie z CISA opublikował szczegółowe wytyczne dla organizacji wdrażających autonomiczne systemy AI (agenty). Dokument wskazuje konkretne zagrożenia: prompt injection (wstrzykiwanie złośliwych poleceń przez zewnętrzne dane), przejęcie łańcucha narzędzi agenta przez atakującego, a także ryzyko niekontrolowanego "mission creep" — wykonywania przez AI działań wykraczających poza zamierzony zakres. Rekomendacje obejmują m.in. zasadę minimalnych uprawnień (agent powinien mieć dostęp tylko do tego, co bezwzględnie potrzebne), izolację agentów od systemów produkcyjnych, obowiązkowy ludzki nadzór nad wrażliwymi operacjami i szczegółowe logowanie każdego działania. To pierwsze tak kompleksowe zalecenia sojuszu zachodniego wobec zagrożeń specyficznych dla architektury agentowej.
Źródło: The Register [EN]
🚨 INCYDENTY
Hakerzy twierdzą, że skradli dane 9 milionów osób — trwa weryfikacja
Cyberprzestępcy opublikowali ogłoszenie w darknecie, twierdząc, że są w posiadaniu danych osobowych 9 milionów osób. Zakres rzekomo skradzionych danych obejmuje imiona, nazwiska, adresy, numery telefonu i adresy e-mail. Na ten moment brak potwierdzenia ze strony podmiotu, którego dane miałyby dotyczyć, a autentyczność wycieku nie jest zweryfikowana. Cyberprzestępcy regularnie wyolbrzymiają skalę posiadanych danych lub publikują stare wycieki jako nowe — dlatego każdy tego rodzaju wpis wymaga ostrożnej oceny. Jeśli wyciek się potwierdzi, poszkodowani będą szczególnie narażeni na wyrafinowany phishing z personalizowanymi danymi.
Źródło: Techno-senior.com [PL], Virtual-IT [PL]
DigiCert unieważnia certyfikaty cyfrowe po włamaniu na portal wsparcia
Firma DigiCert — jeden z największych na świecie urzędów certyfikacji — ogłosiła unieważnienie zestawu certyfikatów cyfrowych po tym, jak nieznani sprawcy włamali się na jej portal obsługi klienta (support portal). Dostęp do portalu wsparcia mógł umożliwić atakującym pobranie certyfikatów lub manipulację procesem ich wydawania. Unieważnienie certyfikatów to poważny krok operacyjny: dla firm, których certyfikaty dotknął problem, oznacza konieczność natychmiastowego wystawienia nowych — inaczej ich strony i usługi przestaną być uznawane za bezpieczne przez przeglądarki. To samo zdarzenie stało za fałszywymi alarmami Microsoft Defender z poprzedniego dnia (opisanymi w wydaniu 3 maja). Certyfikaty code-signing szczególnie wymagają szybkiej wymiany — mogą posłużyć do podpisywania złośliwego oprogramowania sprawiającego wrażenie legalnego.
Źródło: SecurityWeek [EN], Help Net Security [EN]
Krytyczna luka w cPanel (CVE-2026-41940) aktywnie eksploitowana — ponad 40 000 skompromitowanych serwerów
Podatność w cPanel & WHM — popularnym panelu do zarządzania hostingiem webowym, używanym przez miliony serwisów — jest aktywnie eksploitowana przez hakerów. Ponad 40 000 serwerów zostało już skompromitowanych, a atakujący instalują backdoory i deployują ransomware przez przejęte panele. CISA wpisała lukę do katalogu KEV. Szczególnie narażone są instytucje rządowe i dostawcy usług zarządzanych (MSP), gdzie jeden skompromitowany panel cPanel może dać dostęp do setek lub tysięcy stron klientów. Aktualizacja cPanel & WHM do najnowszej wersji jest bezwzględnym priorytetem — dotyczy każdego hostingu zarządzanego przez ten panel.
Źródło: CyberDefence24 [PL], SecurityWeek [EN]
💡 CIEKAWOSTKI
AI przyspiesza odkrywanie luk — NCSC ostrzega: czas na aktualizacje skrócił się do tygodni
Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) opublikowało raport dokumentujący niepokojący trend: narzędzia AI dramatycznie skracają czas między odkryciem podatności a jej masową eksploatacją. W niektórych przypadkach okno, które kiedyś trwało miesiące, dziś wynosi tygodnie lub dni. AI umożliwia szybsze analizowanie kodu źródłowego, generowanie exploitów i testowanie ich wariantów. NCSC apeluje do organizacji, by traktowały zarządzanie poprawkami (patch management) jako proces ciągły, a nie cykliczny. Systemy, które kiedyś były łatane raz na kwartał, dziś wymagają natychmiastowej reakcji po każdym ogłoszeniu CVE. To zmiana paradygmatu: zarówno atakujący, jak i obrońcy muszą działać w tempie maszyny, nie człowieka.
Źródło: Security Affairs [EN]
Rekordy wyborców jako broń — jak publicznie dostępne dane stają się narzędziem naruszania prywatności
The Register opisuje narastający problem weaponizacji publicznie dostępnych rejestrów wyborczych w USA — które zawierają imiona, adresy, wiek i historię głosowania dziesiątek milionów obywateli — do celów cyberprzestępczych i inwigilacyjnych. Dane te są legalne i dostępne w wielu stanach, ale nowe techniki ich agregacji z danymi z mediów społecznościowych i wycieków pozwalają budować szczegółowe profile osób bez ich wiedzy. Szczególnym zagrożeniem jest możliwość identyfikacji adresu zamieszkania osób chronionych (świadkowie, ofiary przemocy domowej, aktywiści). Artykuł pokazuje szerszy problem: dane, które każda z osobna są niegroźne, po połączeniu stają się potężnym narzędziem inwigilacji. To ważna przestroga przed powszechnym przekonaniem, że "przecież to publiczne informacje".
Źródło: The Register [EN]
🎣 OSZUSTWA, SCAMY, EXPLOITY
Fałszywe maile z Orlenu — CERT Orange i Instalki ostrzegają przed phishingiem na rachunki za energię
Rozszerza się kampania phishingowa podszywająca się pod Orlen, jedną z największych firm energetycznych w Polsce. Ofiary otrzymują wiadomości e-mail z informacją o rzekomej nadpłacie lub niezapłaconej fakturze, z linkiem prowadzącym na fałszywą stronę imitującą portal Orlenu. Formularz wyłudza dane logowania, numer PESEL lub dane karty płatniczej. Kampania jest szczególnie skuteczna, bo łączy rozpoznawalność marki z aktualnym tematem — majowe rozliczenia rachunków za energię. Klucz do obrony: Orlen nigdy nie wysyła maili z bezpośrednim linkiem do płatności; wszelkie operacje należy wykonywać przez samodzielnie wpisany adres portalu lub aplikację.
Źródło: Instalki.pl [PL]
Silver Fox atakuje Indie i Rosję przez fałszywe zwroty podatkowe z malwarem ABCdoor
Badacze opisują nową kampanię grupy Silver Fox (powiązanej z Chinami), która stosuje socjotechnikę opartą na motywie zwrotów podatkowych, by dystrybuować backdoora ABCdoor w Indiach i Rosji. Ofiary otrzymują spreparowane dokumenty udające formularze podatkowe, które po otwarciu instalują złośliwy implant dający pełny zdalny dostęp. Jednoczesne atakowanie Indii i Rosji przez tę samą grupę chińską jest nieoczywiste geopolitycznie — sugeruje, że cele wywiadowcze Pekinu nie kierują się prostą logiką sojuszniczą. ABCdoor pozwala na kradzież danych, ruch boczny w sieci i długoterminową obecność bez wykrycia. Motyw "zwrotu podatkowego" jest szczególnie skuteczny w sezonie rozliczeń.
Źródło: The Hacker News [EN], Dark Reading [EN]
Phishing przez Google — kampania Facebook kradnie konta korzystając z zaufanej infrastruktury
Analitycy Malwarebytes opisują wyrafinowaną kampanię phishingową, w której napastnicy wysyłają złośliwe e-maile za pośrednictwem prawdziwej infrastruktury Google (AppSheet/Forms), by ominąć filtry antyspamowe. Maile wyglądają jak autentyczne powiadomienia i trafiają do skrzynek odbiorczych, a nie do spamu — bo technicznie są wysłane z domeny google.com. Prowadzą do fałszywej strony logowania Facebooka. Skradziono już w ten sposób tysiące kont. Kampania pokazuje nowy trend: zamiast rejestrować podejrzane domeny, przestępcy nadużywają legalnych platform chmurowych, by ukryć swoje działania pod parasolem zaufanej marki. Przed tego rodzaju atakiem chronić może jedynie menedżer haseł i weryfikacja adresu URL przed podaniem danych.
Źródło: Malwarebytes [EN]
🌐 DEZINFORMACJA, CYBER WOJNA
Metropolitan Police używa AI Palantira do śledzenia własnych funkcjonariuszy — związki zawodowe protestują
Metropolitalna Policja Londynu wdrożyła oprogramowanie AI firmy Palantir do analizowania zachowań i ruchów własnych oficerów — bez wcześniejszego poinformowania związku zawodowego reprezentującego ponad 30 000 policjantów. Metropolitan Police Federation nazwało to "niedopuszczalnym naruszeniem prywatności" i rozważa pozew w oparciu o Artykuł 8 Europejskiej Konwencji Praw Człowieka (prawo do prywatności). Komendant Mark Rowley bronił inicjatywy: technologia pomogła już wykryć podejrzaną korupcję, co doprowadziło do aresztowania dwóch oficerów i zawieszenia kolejnych. Sprawa wywołuje szerszą debatę o granicy między uzasadnionym nadzorem instytucjonalnym a masową inwigilacją pracowników. Ironicznie — Palantir jest tym samym narzędziem, które budzi kontrowersje w kontekście ICE i deportacji w USA.
Źródło: Help Net Security [EN]
📅 Powyższe zestawienie ma charakter wyłącznie informacyjny i edukacyjny. Wszystkie informacje opierają się na publicznie dostępnych doniesieniach prasowych z dnia 4 maja 2026 r. W razie podejrzenia incydentu bezpieczeństwa skonsultuj się z wykwalifikowanym specjalistą.