W piątek rano strony internetowe Platformy Obywatelskiej, Lewicy i PSL stały się celem cyberataku DDoS przeprowadzonego przez prorosyjską grupę noname057. Według informacji przekazanych przez premiera Donalda Tuska oraz NASK, kampania zakłócania działania serwisów rozpoczęła się na dwa dni przed wyborami do Parlamentu Europejskiego. Strony PO, w tym ta obsługująca darowizny kampanijne, zostały tymczasowo wyłączone. W akcję zaangażowano CERT NASK.
Tego typu ataki nie są technicznie skomplikowane. Ich skuteczność nie wynika z wyrafinowania, ale z precyzyjnego doboru momentu – tuż przed głosowaniem, gdy uwaga mediów i społeczeństwa jest największa. Celem jest nie tyle zniszczenie infrastruktury, co zasianie niepokoju, podważenie zaufania i wywołanie chaosu komunikacyjnego. Jak wskazuje NASK, grupy takie jak noname057 od miesięcy stosują podobną taktykę w krajach NATO, działając otwarcie na Telegramie.
Dla branży IT i sektora usług cyfrowych to kolejny sygnał ostrzegawczy. Choć świadomość zagrożeń rośnie, poziom przygotowania wielu organizacji – w tym politycznych – nadal opiera się na reakcjach ad hoc. Warto zauważyć, że atak sparaliżował nie tylko serwis informacyjny, ale też kanał pozyskiwania środków, co pokazuje, jak wrażliwa jest infrastruktura kampanijna.
Z perspektywy rynku to również pytanie o gotowość dostawców usług cyberbezpieczeństwa. Jak wynika z raportów IDC i Gartnera, Polska dynamicznie rozwija segment cyberochrony, ale wciąż brakuje wdrożeń rozwiązań odpornych na prostą, lecz masową presję ruchu sieciowego.
Incydent pokazuje, że bezpieczeństwo cyfrowe nie jest dziś problemem technologicznym, lecz strategicznym. A każda luka – nawet chwilowa – może zostać wykorzystana.