Cyberatak to kryzys PR: jak obsługiwać komunikację podczas wycieków danych

Zrozumienie cyberataków jako kryzysów PR. Analiza strategii, pierwszych 72 godzin po wycieku danych i konfliktu interesów pomiędzy zespołami PR a bezpieczeństwa.

Close-up of hands typing on a laptop displaying cybersecurity graphics, illuminated by purple light.

Kiedy hakerzy atakują komunikację

Tradycyjnie cyberataki były problemem zespołów IT i bezpieczeństwa. Dziś hakerzy odkryli coś cenniejszego niż dane finansowe: systemy komunikacji. W ostatnim roku 40% ataków na firmy celowało bezpośrednio w systemy PR i komunikacji – aby zmaksymalizować szkody reputacyjne.

W pierwszym kwartale 2025 roku Wielka Brytania zanotowała 769 cyberataków na 3 081 incydentów bezpieczeństwa ogółem. Jednak liczby nie oddają całej historii – pokazują przesunięcie strategii. Zamiast kraść dane bankowe (które mogą być ubezpieczone), hakerzy teraz szukają wiadomości e-mail, dokumentów wewnętrznych i komunikacji z inwestorami, aby ujawnić je publicznie.

Badanie IBM wskazuje, że podczas kryzysu cybersecurity zespoły PR i bezpieczeństwa często pozostają w konflikcie. PR dąży do szybkiej, przejrzystej komunikacji, a bezpieczeństwo woli trzymać karty blisko siebie, by zyskać czas na śledztwo. To napięcie może kosztować firmy tysiące negatywnych doniesień medialnych.

Reguła złotego okresu: 72 godziny decydują

Gdy dochodzi do wycieku danych, pierwsze 72 godziny są kluczowe. Dlaczego? Ponieważ to, jak sprawa będzie postrzegana przez kolejne lata, zależy od historii opowiedzianej w tych pierwszych trzech dniach.

FTI Strategic Communications przeanalizowała 150 kryzysów cybersecurity między 2020 a 2025 rokiem. Wnioski są takie: firmy, które wydały pełny komunikat prasowy w ciągu 24 godzin, doświadczyły średnio o 40% mniej negatywnego pokrycia medialnego w miesiąc po incydencie.

Firmy, które czekały ponad 72 godziny, pozwoliły mediom ułożyć własną narrację – zwykle o zamieszaniu i ukrywaniu prawdy, zamiast o zdecydowanym działaniu.

Case study: Kiedy komunikacja ratuje firmę

W 2024 roku duża globalna sieć handlowa doświadczyła wycieku danych 45 milionów klientów. W ciągu 18 godzin (czyli szybciej niż wymagane prawnie 72 godziny) wydała szczegółowy komunikat, który wyjaśniał:

  • Co się stało (rodzaj danych)
  • Kiedy to odkryto (dokładna data)
  • Jakie działania podjęto natychmiast
  • Co mogą zrobić klienci (praktyczne porady)

Efekt? Akcje spadły zaledwie o 3% w pierwszym dniu – podczas gdy w podobnych przypadkach bez szybkiej komunikacji spadki sięgały 15–20%.

Przeciwieństwo: inna sieć poczekała pięć dni przed wydaniem komunikatu. Do tego czasu media pisały o „zagadkowym milczeniu". Nawet gdy w końcu ujawniono prawdę, narracja brzmiała: „firma ukrywa prawdę o wycieku”. Akcje spadły o 28%.

Wyzwania komunikacji: co powiedzieć, a czego unikać

Przewodnik Chambers and Partners na temat kryzysów cybersecurity pokazuje, że zespoły PR muszą wyważać trzy konkurencyjne cele:

1. Przejrzystość dla mediów – Media chcą konkretnych liczb. Ilu klientów dotyczy wyciek? Jakie dane zostały ujawnione? Na co mogą być narażeni?

2. Bezpieczeństwo – nie ujawniaj wektora ataku – Choć media domagają się szczegółów, ujawnienie sposobu ataku może pomóc innym hakerom.

3. Ochrona prawna – unikaj przyznawania się do winy – Przyznanie się do odpowiedzialności może być korzystne PR-owo, ale może też zostać wykorzystane w postępowaniu sądowym.

To wymaga współpracy między PR, prawnikami i zespołem bezpieczeństwa. PR News podkreśla, że najlepsze firmy mają już przygotowany plan komunikacji kryzysowej – nie tworzony na gorąco podczas kryzysu.

Praktyczne kroki dla agencji PR

Dla doradców PR przygotowanie na cyberatak oznacza:

Przed incydentem:

  • Buduj relacje z kluczowymi dziennikarzami branży IT i bezpieczeństwa
  • Przygotuj szablon komunikatu prasowego (z polami do wypełnienia)
  • Zidentyfikuj wszystkie grupy interesariuszy (klienci, inwestorzy, pracownicy, regulatorzy)
  • Opracuj plan komunikacji dla każdej z grup

W trakcie incydentu:

  • Wyślij pierwszy komunikat w ciągu 4–6 godzin, nawet jeśli to tylko potwierdzenie incydentu
  • Codzienna komunikacja (jeśli pojawiają się nowe informacje) lub potwierdzenie ich braku
  • Przygotuj materiały dla mediów (factsheets, biografie, możliwość wywiadów)

Po incydencie:

  • Komunikuj działania naprawcze (przez miesiące lub lata)
  • Raportuj do organów regulacyjnych zgodnie z wymogami
  • Security Magazine wskazuje, że ciągła komunikacja o bezpieczeństwie zmienia narrację z „oni nas zaatakowali” na „uczymy się i stajemy się bezpieczniejsi”.

Budowanie zaufania po wycieku

Najtrudniejszy etap pracy PR to okres po wycieku – wtedy trzeba odbudować zaufanie. Skuteczna jest konsekwentna komunikacja na wielu kanałach – komunikaty prasowe, e-maile do klientów, wpisy na blogu, media społecznościowe, wywiady.

Firmy, które potrafią to zrobić dobrze, mogą nawet wykorzystać cyberatak jako okazję do pokazania swoich wartości – przejrzystości, bezpieczeństwa i empatii.


Udostępnij: