Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL przedstawił „Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku”. Autorzy podają, że w roku 2015 odnotowano 16 123 zgłoszeń dotyczących systemów administracji państwowej, z czego około połowa została zakwalifikowana jako faktyczne incydenty. W stosunku do roku 2014 było o 4 tys. więcej zgłoszeń. Większość informacji o niepokojących zdarzeniach wysyłana była przez Zespół CERT.GOV.PL, zdecydowanie mniej incydentów zgłaszały same instytucje.
Podobnie jak w latach ubiegłych najwięcej było ataków typu botnet. Autorzy raportu zauważają jednak, że udział tego typu incydentów zmalał w stosunku do 2014 r. Spowodowane to jest najprawdopodobniej działaniami na całym świecie skierowanymi przeciwko systemom kierującym grupami zarażonych komputerów. Najwięcej incydentów, podobnie jak w latach ubiegłych, wygenerował botnet o nazwie Conficker, drugim najbardziej aktywnym botem był Citadel; trzecie miejsce pod względem ilości incydentów zajął ZeroAccess.
W porównaniu do roku 2014 wzrosła ilość ataków typu phishing. Hakerzy najczęściej próbowali podszyć się pod Pocztę Polską i firmę kurierską DHL. Odnotowano również aktywność kampanii wykorzystujących wizerunek banków PKO BP, ING, Alior Bank, mBank, Pekao S.A. Prawdopodobnym celem ataków wymierzonych w administrację – poza uzyskaniem danych do autoryzacji płatności – było zdobycie dostępu do danych wrażliwych lub przeprowadzenie kolejnych ataków za pośrednictwem złośliwego oprogramowania znajdującego się w załącznikach.Hakerzy często wysyłali także wiadomości przypominające te, które otrzymywane są od administratorów systemów, np. poczty elektronicznej. Fałszywe maile informowały o przekroczeniu dostępnego limitu pojemności konta, a także o zawieszeniu konta z przyczyn bezpieczeństwa.
Rok 2015 okazał się także rekordowym pod względem liczby zanotowanych incydentów komputerowych związanych z wszelkiego rodzaju podatnościami serwerów lub usług funkcjonujących w instytucjach administracji państwowej i u operatorów infrastruktury krytycznej. W sumie z tego powodu zanotowano 3 921 unikalnych incydentów w serwisach administracji publicznej.
W raporcie znajduje się także podsumowanie ośmiu lat działania sytemu wczesnego ostrzegania ARAKIS-GOV (Agregacja Analiza i Klasyfikacja Incydentów Sieciowych). Rozwiązanie to pozwala na wykrywanie zagrożeń propagujących się w sposób aktywny poprzez skanowanie i wykrywanie podatnych usług. W przeciwieństwie do powszechnie stosowanych rozwiązań, ARAKIS-GOV nie bazuje na istniejących sygnaturach zagrożeń, lecz dzięki zaawansowanym mechanizmom analizy pakietów sieciowych i korelacji zdarzeń sam tworzy sygnatury wykrywanych niezidentyfikowanych zagrożeń. Ze względu na postępujący rozwój zagrożeń konieczne było przygotowanie nowej wersji systemu, która pod nazwą ARAKIS 2.0 GOV weszła do użytku z końcem 2015.