W czasie wielkanocnego weekendu w kwietniu 2025 roku brytyjska sieć handlowa Marks&Spencer padła ofiarą poważnego cyberataku. Odpowiedzialność za incydent przypisuje się grupie hakerskiej „Scattered Spider”, która wykorzystała ransomware DragonForce do zaszyfrowania systemów firmy. Atak sparaliżował kluczowe usługi, w tym płatności zbliżeniowe, system Click & Collect oraz sprzedaż online. Straty finansowe, operacyjne i wizerunkowe są druzgocące – w ciągu kilku dni wartość rynkowa spółki spadła o ponad 700 milionów funtów.
Bartosz Szkudlarek, CEO Eversis, który od 25 lat tworzy oprogramowanie dla klientów z branży finansowej, medialnej oraz administracji publicznej podkreśla, że jeśli strategią cyberbezpieczeństwa dużego przedsiębiorstwa jest przede wszystkim trzymanie kciuków, to na przykładzie Marks & Spencer można zobaczyć, jakie są efekty i ile to może kosztować.
Już w ostatnim raporcie rocznym firmy pojawiło się ryzyko związane z pracą zdalną oraz podatnością systemów na ataki hakerskie. Od tego czasu firma nie odrobiła jednak zadania domowego. Na LinkedIn można przeczytać, że M&S dysponuje rozbudowanym zespołem ds. bezpieczeństwa – to kilkanaście osób z tytułami związanymi z cyberbezpieczeństwem. Skoro nawet tak duża organizacja, z dedykowanym personelem i zasobami, nie zdołała skutecznie przygotować się i obronić przed atakiem, trudno nie zadać pytania: co w takim razie z firmami, które takich zespołów nie mają wcale?