Kiedy hakerzy atakują komunikację
Tradycyjnie cyberataki były problemem zespołów IT i bezpieczeństwa. Dziś hakerzy odkryli coś cenniejszego niż dane finansowe: systemy komunikacji. W ostatnim roku 40% ataków na firmy celowało bezpośrednio w systemy PR i komunikacji – aby zmaksymalizować szkody reputacyjne.
W pierwszym kwartale 2025 roku Wielka Brytania zanotowała 769 cyberataków na 3 081 incydentów bezpieczeństwa ogółem. Jednak liczby nie oddają całej historii – pokazują przesunięcie strategii. Zamiast kraść dane bankowe (które mogą być ubezpieczone), hakerzy teraz szukają wiadomości e-mail, dokumentów wewnętrznych i komunikacji z inwestorami, aby ujawnić je publicznie.
Badanie IBM wskazuje, że podczas kryzysu cybersecurity zespoły PR i bezpieczeństwa często pozostają w konflikcie. PR dąży do szybkiej, przejrzystej komunikacji, a bezpieczeństwo woli trzymać karty blisko siebie, by zyskać czas na śledztwo. To napięcie może kosztować firmy tysiące negatywnych doniesień medialnych.
Reguła złotego okresu: 72 godziny decydują
Gdy dochodzi do wycieku danych, pierwsze 72 godziny są kluczowe. Dlaczego? Ponieważ to, jak sprawa będzie postrzegana przez kolejne lata, zależy od historii opowiedzianej w tych pierwszych trzech dniach.
FTI Strategic Communications przeanalizowała 150 kryzysów cybersecurity między 2020 a 2025 rokiem. Wnioski są takie: firmy, które wydały pełny komunikat prasowy w ciągu 24 godzin, doświadczyły średnio o 40% mniej negatywnego pokrycia medialnego w miesiąc po incydencie.
Firmy, które czekały ponad 72 godziny, pozwoliły mediom ułożyć własną narrację – zwykle o zamieszaniu i ukrywaniu prawdy, zamiast o zdecydowanym działaniu.
Case study: Kiedy komunikacja ratuje firmę
W 2024 roku duża globalna sieć handlowa doświadczyła wycieku danych 45 milionów klientów. W ciągu 18 godzin (czyli szybciej niż wymagane prawnie 72 godziny) wydała szczegółowy komunikat, który wyjaśniał:
- Co się stało (rodzaj danych)
- Kiedy to odkryto (dokładna data)
- Jakie działania podjęto natychmiast
- Co mogą zrobić klienci (praktyczne porady)
Efekt? Akcje spadły zaledwie o 3% w pierwszym dniu – podczas gdy w podobnych przypadkach bez szybkiej komunikacji spadki sięgały 15–20%.
Przeciwieństwo: inna sieć poczekała pięć dni przed wydaniem komunikatu. Do tego czasu media pisały o „zagadkowym milczeniu". Nawet gdy w końcu ujawniono prawdę, narracja brzmiała: „firma ukrywa prawdę o wycieku”. Akcje spadły o 28%.
Wyzwania komunikacji: co powiedzieć, a czego unikać
Przewodnik Chambers and Partners na temat kryzysów cybersecurity pokazuje, że zespoły PR muszą wyważać trzy konkurencyjne cele:
1. Przejrzystość dla mediów – Media chcą konkretnych liczb. Ilu klientów dotyczy wyciek? Jakie dane zostały ujawnione? Na co mogą być narażeni?
2. Bezpieczeństwo – nie ujawniaj wektora ataku – Choć media domagają się szczegółów, ujawnienie sposobu ataku może pomóc innym hakerom.
3. Ochrona prawna – unikaj przyznawania się do winy – Przyznanie się do odpowiedzialności może być korzystne PR-owo, ale może też zostać wykorzystane w postępowaniu sądowym.
To wymaga współpracy między PR, prawnikami i zespołem bezpieczeństwa. PR News podkreśla, że najlepsze firmy mają już przygotowany plan komunikacji kryzysowej – nie tworzony na gorąco podczas kryzysu.
Praktyczne kroki dla agencji PR
Dla doradców PR przygotowanie na cyberatak oznacza:
Przed incydentem:
- Buduj relacje z kluczowymi dziennikarzami branży IT i bezpieczeństwa
- Przygotuj szablon komunikatu prasowego (z polami do wypełnienia)
- Zidentyfikuj wszystkie grupy interesariuszy (klienci, inwestorzy, pracownicy, regulatorzy)
- Opracuj plan komunikacji dla każdej z grup
W trakcie incydentu:
- Wyślij pierwszy komunikat w ciągu 4–6 godzin, nawet jeśli to tylko potwierdzenie incydentu
- Codzienna komunikacja (jeśli pojawiają się nowe informacje) lub potwierdzenie ich braku
- Przygotuj materiały dla mediów (factsheets, biografie, możliwość wywiadów)
Po incydencie:
- Komunikuj działania naprawcze (przez miesiące lub lata)
- Raportuj do organów regulacyjnych zgodnie z wymogami
- Security Magazine wskazuje, że ciągła komunikacja o bezpieczeństwie zmienia narrację z „oni nas zaatakowali” na „uczymy się i stajemy się bezpieczniejsi”.
Budowanie zaufania po wycieku
Najtrudniejszy etap pracy PR to okres po wycieku – wtedy trzeba odbudować zaufanie. Skuteczna jest konsekwentna komunikacja na wielu kanałach – komunikaty prasowe, e-maile do klientów, wpisy na blogu, media społecznościowe, wywiady.
Firmy, które potrafią to zrobić dobrze, mogą nawet wykorzystać cyberatak jako okazję do pokazania swoich wartości – przejrzystości, bezpieczeństwa i empatii.
