Jak cyberataki, sztuczna inteligencja i przedsiębiorstwa sponsorowane przez państwo kształtują nowe geopolityczne pole bitwy w Europie?
Wojna XXI wieku toczy się nie tylko na polach bitew, ale także na serwerach, w sieciach energetycznych, aplikacjach społecznościowych, systemach satelitarnych i platformach cyfrowych. Konflikt między Zachodem a Wschodem przeniósł się teraz do mrocznego, hybrydowego królestwa, w którym cyberataki, dezinformacja i szpiegostwo cyfrowe działają jak broń, która nie pozostawia widocznych śladów, ale może powodować ogromne wstrząsy geopolityczne.
W "wojnie cyfrowej" granice są rozmyte, ataki są trudne do przypisania sprawcom, a siła nie jest mierzona w armiach, ale w kodzie, danych i wpływie informacji.
"Ten konflikt nie jest już teoretyczny. Jest wymierny, trwały i całkowicie zorganizowany. Obecnie cyfrowa wojna Wschód-Zachód przejawia się w ciągłej eskalacji ataków, które nie ograniczają się do tradycyjnego złośliwego oprogramowania lub prostych skryptów phishingowych. Zamiast tego obserwujemy wyraźną zmianę w systemie zarządzania APT w kierunku wyrafinowanych technik długotrwałej obecności i ukrycia. Wojna stała się teraz cierpliwa: celem nie jest spowodowanie natychmiastowych szkód, ale penetracja, ustanowienie stabilnego dostępu i utrzymanie strategicznej przewagi w europejskiej infrastrukturze, tak aby można ją było wykorzystać w sprzyjającym politycznie lub militarnie momencie" - powiedział Theofanis Kasimis, założyciel Audax Cybersecurity.
"Sponsorowane przez państwa ataki ze strony Rosji, Chin, Iranu i Korei Północnej dramatycznie wzrosły w ostatnim czasie, nie tylko pod względem liczby, ale także jakości. Rosja koncentruje się na destabilizacji Europy, z naciskiem na energetykę, transport i sektor publiczny, podczas gdy Chiny metodycznie przechodzą do szpiegostwa przemysłowego i infrastruktury chmurowej, wykorzystując luki typu zero-day w systemach, które stanowią rdzeń obronny każdej organizacji. Iran i Korea Północna również przeszły znaczną ewolucję: przeszły od ataków o niskim stopniu wyrafinowania do złożonych operacji, które łączą taktyki podobne do złośliwego oprogramowania ransomware, naruszenia danych uwierzytelniających, boczne przemieszczanie się w chmurze i korzystanie z usług stron trzecich w celu ukrycia ruchów" - wskazał.
Jakie są najczęstsze rodzaje cyberataków wymierzonych w grecką i europejską infrastrukturę?
Według dyrektora generalnego 7L International i MassiveGRID, Vassilisa Stoidisa, jest to połączenie różnych taktyk:
"Najczęstszą formą pozostaje DDoS - ataki, które obalają strony internetowe i usługi. Według ENISA 77 procent incydentów w Europie należy do tej kategorii. W szczególności w Grecji widzieliśmy prorosyjską grupę NoName057(16), która zaatakowała Ministerstwo Infrastruktury, metro w Salonikach i Piraeus Bank".
"Następnie mamy oprogramowanie ransomware, które jest najbardziej destrukcyjnym ekonomicznie zagrożeniem [1]. Grupy takie jak RansomHub i Akira rozszerzyły swoją działalność na Grecję w 2024 roku. Przykładem był atak na Hellenic Open University w listopadzie - wyciekło 813 GB poufnych danych".
"Phishing pozostaje głównym sposobem początkowej penetracji - odpowiada za 60% pierwszych włamań w UE. Greckie banki doświadczają średnio około 757 ataków tygodniowo".
"Najbardziej niepokojące są jednak ukierunkowane ataki na infrastrukturę krytyczną - sieci energetyczne, sieci żeglugowe, kable podmorskie. Główne greckie organizacje zgłaszają 10-20 procent wzrost częstotliwości takich ataków".
"Niedawno wydarzyło się coś niezwykle istotnego: we wrześniu 2025 roku Anthropic - firma stojąca za Claude AI - ogłosiła, że wykryła i zakłóciła kampanię szpiegowską prowadzoną przez chińską grupę wspieraną przez państwo. Był to pierwszy udokumentowany przypadek cyberataku na dużą skalę przeprowadzonego niemal autonomicznie przez sztuczną inteligencję. Jego celem były firmy technologiczne, banki, przemysł chemiczny i agencje rządowe. To zmienia reguły gry".
Kluczową kwestią jest to, czy UE pozostaje w tyle w tworzeniu wspólnych europejskich standardów dla infrastruktury krytycznej. Według Antonisa Nestorasa, założyciela Europejskiej Rady Innowacji:
"UE jest spóźniona. Ale problemem jest nie tylko to, że jest spóźniona. Chodzi o to, że spóźnia się w kwestiach, w których opóźnienie drogo się opłaca. Przez wiele lat infrastruktura krytyczna była traktowana głównie jako kwestia krajowa, a każdy kraj rozwijał swój własny system ochrony. Doprowadziło to do niejednorodności i dużych różnic w poziomach bezpieczeństwa. Koordynacja jest trudna głównie dlatego, że nie ma wspólnego zrozumienia ryzyka, a główne decyzje podejmowane są powoli ze względu na różne interesy. Kryzys energetyczny i wojna w Ukrainie zadziałały jak sygnał alarmowy. Teraz Europa musi zbudować prawdziwe wspólne rozumienie bezpieczeństwa, ponieważ dopóki istnieją duże różnice między krajami, cała Unia pozostaje podatna na zagrożenia.
"W rzeczywistości Europa wkroczyła w okres, w którym cyberzagrożeń nie można już uważać za "incydenty cyfrowe". Są to teraz wydarzenia geopolityczne. Dotyczą one bezpieczeństwa narodowego, stabilności instytucji demokratycznych, gospodarki, funkcjonowania państwa i ochrony infrastruktury krytycznej. W tym środowisku potrzeba zaawansowanego wykrywania, monitorowania w czasie rzeczywistym, SOC opartych na sztucznej inteligencji i opancerzenia strukturalnego to nie tylko dobra praktyka, to strategiczny imperatyw" - podkreślił Theofanis Kasimis.
Kluczowi gracze i nowe taktyki
Rosja
Od lat wykorzystuje cyberataki, operacje psychologiczne i systematyczną dezinformację jako rozszerzenie swojej polityki zagranicznej. Ataki na sieci energetyczne, zagłuszanie systemów GPS, masowe operacje DDoS i wielowarstwowe kampanie manipulacyjne są teraz spodziewane na terytorium Europy.
Chiny
Koncentrują się na szpiegostwie technologicznym i tajemnic przemysłowych, infiltracji systemów telekomunikacyjnych, ale także stopniowym budowaniu wpływów cyfrowych poprzez zależności technologiczne (sieci 5G, produkcja mikrochipów, krytyczne surowce gospodarki cyfrowej).
Według Theophanisa Kasimi"ataki sponsorowane przez Rosję, Chiny, Iran i Koreę Północną dramatycznie wzrosły w ostatnim czasie, nie tylko pod względem liczby, ale także ich jakości. Rosja koncentruje się na destabilizacji Europy, z naciskiem na energetykę, transport i sektor publiczny, podczas gdy Chiny metodycznie przechodzą do szpiegostwa przemysłowego i infrastruktury chmurowej, wykorzystując luki zero-day w systemach, które stanowią rdzeń obronny każdej organizacji. Iran i Korea Północna również przeszły znaczną ewolucję: od ataków o niskim stopniu zaawansowania do złożonych operacji, które łączą taktyki podobne do ransomware, naruszenia danych uwierzytelniających, boczny ruch w chmurze i korzystanie z usług stron trzecich w celu ukrycia ruchów".
Zachód (USA - UE - NATO)
Odpowiada poprzez wzmocnienie cyberobrony, egzekwowanie przepisów mających na celu zwalczanie dezinformacji oraz inwestowanie w ochronę kluczowej infrastruktury. Jednak często działa reaktywnie – reagując dopiero po ataku, zamiast go zapobiegać.