Ransomware przez email — jak jeden mail szyfruje sieć

Realistyczny scenariusz ataku ransomware przez firmową pocztę — od złośliwego załącznika do zaszyfrowanej sieci i co zrobić, żeby do tego nie doszło.

📅 12.05.2026 ⏱ 9 min czytania 📝 2 050 słów 👤 Zespół Mailer PRO
cybersecurity concept, padlock and binary code on screen, dark blue background, professional, editorial quality, no text overlay, no watermarks

Wyobraź sobie poniedziałkowy poranek. Pracownik działu księgowości otwiera maila z tytułem „Faktura korygująca – pilne". Klika załącznik. Nic się nie dzieje — przynajmniej z pozoru. Dwadzieścia minut później na ekranach kilkunastu komputerów pojawia się komunikat: „Twoje pliki zostały zaszyfrowane. Zapłać okup w ciągu 72 godzin." To nie jest scenariusz z filmu. W 2023 roku 91% wszystkich ataków ransomware rozpoczęło się od wiadomości e-mail — wynika z raportu Verizon Data Breach Investigations Report. W tym artykule przeprowadzimy Cię przez cały łańcuch ataku krok po kroku i pokażemy, co konkretnie możesz zrobić, żeby Twoja firma nie stała się kolejną ofiarą.

Czym jest ransomware i dlaczego email to jego ulubiony wektor

Ransomware to złośliwe oprogramowanie, które szyfruje pliki na zainfekowanym urządzeniu (i w dostępnych zasobach sieciowych), a następnie żąda okupu za klucz deszyfrujący. Kwoty wahają się od kilku tysięcy złotych w przypadku małych firm do kilku milionów dolarów przy atakach na korporacje. Według danych Sophos (State of Ransomware 2023) średni okup zapłacony przez organizację wynosi ok. 1,54 mln USD — i to bez uwzględnienia kosztów przestoju, utraty danych i reputacji.

Poczta elektroniczna jest dla cyberprzestępców idealnym kanałem z kilku powodów: jest powszechna, tania w nadużywaniu i — co najważniejsze — wymaga tylko jednego błędu ludzkiego. Nie trzeba łamać firewalla ani exploitować podatności serwera. Wystarczy, że jeden pracownik kliknie w nieodpowiednim momencie.

Anatomia ataku: od skrzynki odbiorczej do zaszyfrowanej sieci

Poniżej przedstawiamy realistyczny, złożony scenariusz ataku ransomware przez email — oparty na wzorcach rzeczywistych incydentów (m.in. kampanie grup Emotet, LockBit, BlackCat). Każdy etap trwa krócej, niż myślisz.

Etap 1 — Rekonesans i przygotowanie wiadomości (dni/tygodnie przed atakiem)

Atakujący nie wysyła maila „w ciemno". Najpierw zbiera informacje: przegląda LinkedIn firmy, jej stronę www, stopki maili w publicznych wątkach na forach branżowych. Dowiaduje się, kto jest księgowym, kto odpowiada za zakupy, jaki system ERP firma stosuje. Na tej podstawie konstruuje wiadomość spear-phishingową — spersonalizowaną, wiarygodną, trudną do odróżnienia od prawdziwej korespondencji.

Wiadomość może podszywać się pod: dostawcę z prawdziwą fakturą, urząd skarbowy z „wezwaniem do korekty deklaracji", bank z alertem o podejrzanej transakcji, a nawet pod wewnętrznego pracownika (atak BEC — Business Email Compromise).

Etap 2 — Dostarczenie złośliwego ładunku

Złośliwy załącznik email to dziś rzadko plik .exe — filtry antyspamowe dawno nauczyły się go blokować. Atakujący używają bardziej podstępnych formatów:

Etap 3 — Wykonanie i eskalacja uprawnień (pierwsze minuty)

Po uruchomieniu złośliwego kodu na stacji roboczej ransomware nie szyfruje od razu. Najpierw loader (np. Emotet, Qakbot) pobiera właściwy payload i nawiązuje połączenie z serwerem C2 (Command & Control). Następnie złośliwe oprogramowanie próbuje eskalować uprawnienia — np. przez exploit CVE na niezałatanym systemie Windows lub przez kradzież hasła z pamięci procesu LSASS (technika Pass-the-Hash).

Na tym etapie atakujący mogą przejąć kontrolę nad kontem administratora domeny. To moment, w którym pojedyncza stacja robocza staje się przyczółkiem do ataku na całą infrastrukturę.

Etap 4 — Ruch boczny i eksfiltracja danych (godziny)

Mając uprawnienia administratora, atakujący poruszają się po sieci wewnętrznej (ang. lateral movement). Mapują zasoby: serwery plików, backupy, bazy danych, systemy ERP. Często celowo czekają kilka dni lub tygodni, kopiując dane przed szyfrowaniem — to podwójny szantaż: „zapłać, albo opublikujemy Twoje dane klientów".

Eksfiltracja danych osobowych klientów oznacza dla firmy dodatkowe problemy prawne. Art. 33 RODO nakłada obowiązek zgłoszenia naruszenia danych osobowych do UODO w ciągu 72 godzin od jego wykrycia. Art. 34 może wymagać poinformowania samych osób, których dane dotyczą. Kary za naruszenie mogą sięgnąć 20 mln EUR lub 4% rocznego obrotu.

Etap 5 — Szyfrowanie i żądanie okupu (minuty)

Gdy atakujący uznają, że zebrali wystarczająco dużo — uruchamiają właściwy ransomware. Nowoczesne warianty (np. LockBit 3.0) potrafią zaszyfrować 100 000 plików w mniej niż 5 minut, używając silnego szyfrowania AES-256 + RSA-4096. Backupy podłączone do sieci są szyfrowane razem z resztą. Na ekranach pojawia się nota z żądaniem okupu i odliczanie czasu.

Dlaczego tradycyjny antywirus nie wystarczy

Wiele firm wciąż wierzy, że zainstalowany antywirus chroni przed ransomware. To niebezpieczne złudzenie. Klasyczne rozwiązania antywirusowe opierają się na sygnaturach znanych zagrożeń — a grupy ransomware regularnie modyfikują kod, żeby go ominąć. Według AV-TEST w 2023 roku nowe warianty złośliwego oprogramowania pojawiały się w tempie ponad 450 000 próbek dziennie.

Sama ochrona endpointów to za mało. Bezpieczeństwo poczty firmowej musi być wielowarstwowe — bo atak zaczyna się właśnie tam.

Jak chronić firmową pocztę przed ransomware — konkretne działania

Poniżej znajdziesz sprawdzone metody ochrony, które realnie zmniejszają ryzyko. Nie są to ogólniki — każda daje się wdrożyć w firmie MŚP.

1. Uwierzytelnianie nadawcy: SPF, DKIM, DMARC

Trzy rekordy DNS, które razem tworzą solidną barierę przed podszywaniem się pod Twoją domenę (i weryfikują nadawców przychodzących wiadomości). SPF określa, które serwery mogą wysyłać maile w imieniu domeny. DKIM podpisuje każdą wiadomość kryptograficznie. DMARC definiuje politykę dla wiadomości, które nie przejdą weryfikacji — i dostarcza raporty o próbach podszywania się.

Według badania Global Cyber Alliance tylko 66% polskich firm z sektora MŚP ma poprawnie skonfigurowany SPF, a zaledwie co trzecia wdrożyła DMARC z polityką reject. Brak tych rekordów to otwarta furtka dla atakujących podszywających się pod Twój adres.

2. Filtrowanie załączników i sandboxing

Brama pocztowa (email gateway) powinna blokować lub poddawać kwarantannie ryzykowne typy plików. Sandboxing to technika, w której podejrzany załącznik jest otwierany w izolowanym środowisku wirtualnym — jeśli próbuje wykonać złośliwy kod, zostaje zablokowany zanim dotrze do skrzynki pracownika.

Warto skonfigurować blokadę rozszerzeń: .exe, .bat, .vbs, .js, .iso, .img, .lnk. Dokumenty Office z makrami powinny być otwierane tylko w trybie Protected View lub konwertowane do PDF przed dostarczeniem.

3. Wieloskładnikowe uwierzytelnianie (MFA) na skrzynkach pocztowych

Nawet jeśli atakujący wykradnie hasło pracownika (np. przez phishing), MFA uniemożliwia mu zalogowanie się do skrzynki bez drugiego składnika (kodu SMS, aplikacji authenticator, klucza sprzętowego FIDO2). Microsoft podaje, że MFA blokuje 99,9% zautomatyzowanych ataków na konta. To jeden z najłatwiejszych i najtańszych kroków — i wciąż pomijany przez wiele firm.

ransomware email atak ransomware przez mail bezpieczeństwo poczty firmowej phishing ransomware ochrona przed ransomware złośliwy załącznik email cyberbezpieczeństwo

📨 Wypróbuj Mailer PRO

Wysyłaj mailing z własnych skrzynek SMTP — bez prowizji od liczby maili. Zachowujesz pełną kontrolę nad reputacją domeny.

Zobacz cennik Jak to działa