Kolejne ataki hakerskie na polską infrastrukturę

2 godzin temu

W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego – alarmuje portal niebiezpiecznik.pl. Doszło do zhakowania 30 obiektów OZE, a także dużej elektrociepłowni. W styczniu pojawiły się tez próby włamania do systemu Polskich Sieci Elektroenergetycznych przez Rosjan.

Ataki na polską infrastrukturę krytyczna realizowane są od dłuższego czasu. W 2025 r. ofiarą padł m.in. bioreaktor.

Nikt nie może się czuć bezpieczny

Dogłębną analizę ataków przedstawił raport CERT, czyli zespołu działajacego w strukturach NASK – Państwowego Instytutu Badawczego. To podmiot odpowiedzialny za cyberbezpieczeństwo i reagowanie na incydenty na poziomie krajowym.

– Wszystkie ataki miały cel wyłącznie destrukcyjny. Poprzez analogię do świata fizycznego można je porównać do celowych podpaleń – czytamy w raporcie CERT.

Według raportu wspólnym celem wszystkich ataków były urządzenia Foritgate, czyli firewall. Jak wskazuje niebezpiecznik – w minionych miesiącach te sprzęty odnotowywały krytyczne alarmy bezpieczeństwa.

Czytaj też: Biomasa a Krajowy System Elektroenergetyczny

Jak podkreślają autorzy raportu – atak 30 obiektów OZE (farm fotowoltaicznych i wiatrowych) nie zaburzył działania systemu elektroenergetycznego. Niepokojący jest jednak wysoki poziom skoordynowania tych działań.

– Rosjanie – i nie tylko oni – aktywnie i masowo szukają w polskiej cyberprzestrzeni podatnych na atak urządzeń, przejmują nad nimi kontrolę i buszują po sieci, zostawiając sobie dostępy “na przyszłość” – alarmuje redakcja niebezpiecznika.

Raport ujawnia też, jakie były motywacje ataku na elektrociepłownię ogrzewającą 500 tys. mieszkańców w miejscowości Ruciane-Nida.

– Celem ataku na elektrociepłownię był sabotaż w postaci nieodwracalnego uszkodzenia danych znajdujących się na urządzeniach w sieci wewnętrznej podmiotu dzięki złośliwego systemu typu wiper. Atak został poprzedzony długotrwałą infiltracją infrastruktury i kradzieżą wrażliwych informacji dotyczących działania podmiotu. W wyniku swoich działań atakujący uzyskał dostęp do kont uprzywilejowanych, co umożliwiło mu swobodne poruszanie się w systemach elektrociepłowni. W momencie próby uruchomienia złośliwego systemu jego działanie zostało zablokowane przez używane w podmiocie oprogramowanie klasy EDR.

Robi się poważnie

W styczniu br. portale Energetyka24 i CyberDefence24 wskazały na bardzo poważny atak na PSE i Agencję Rynku Energii. Z powodu tych działań strona operatora przestała działać.

Czytaj też: SCADA w biogazowni – cyfrowy mózg instalacji

– W dniu 19 stycznia 2026 r. systemy bezpieczeństwa PSE wykryły atak DDoS na stronę www.pse.pl. Zidentyfikowano liczne źródła ruchu z wielu krajów. Atak rozpoczął się o g. 19:41 i trwał, z malejącym natężeniem, do g. 21:19. Spowodował krótkotrwałą niedostępność strony www PSE. Incydent został obsłużony w ramach standardowych procedur, a zastosowane środki umożliwiły szybki powrót dostępności usług. Nie odnotowano innych zakłóceń, w szczególności takich, które mogłyby mieć wpływ na prawidłowe działanie KSE – poinformowało PSE w odpowiedzi na pytania Energetyka24.

Według ustaleń redakcji ataki miały zostać przeprowadzone przez grupę cyberprzestępca łączoną z Federacją Rosyjską.

Rząd wymaga zabezpieczeń

W obecnej sytuacji ryzyko ataku jest ogromne, o czym alarmował podczas 10. Kongresu Biogazu Andrzej Piotrowski, inżynier ds. jakości, weryfikacji, wsparcia i hackingu w ISSA Poland.

Ekspert wskazywał, iż wiele instalacji korzysta ze słabo chronionego systemu klimatyzacji. jeżeli haker się do niego dostanie, to wystarczy 5 dolarów, by „ugotować” biogazownię.

9. Kongres Biometanu – sprawdź!

W kontekście tych ryzyk niedawno Sejm uchwalił „Ustawę o Krajowym Systemie Cyberbezpieczeństwa”, która w praktyce wdraża dyrektywę NIS2. Dokument wprowadza wymóg oceny ryzyk w przedsiębiorstwach oraz wdrożenia adekwatnych zabezpieczeń.

– Poziom cyfryzacji naszego życia osobistego oraz cyfryzacji biznesu sprawia, iż cyberatak nie jest już „awarią systemu”, tylko poważnym zdarzeniem biznesowym, porównywalnym z utratą kluczowego dostawcy czy pożarem zakładu. Problem polega na tym, iż częstokroć zarządzający nie rozumieją języka cyberbezpieczeństwa, a działy IT nie potrafią mówić językiem biznesu. Efekt? Rozmyta odpowiedzialność. NIS2 wymusza jednak zmianę podejścia – albo cyberbezpieczeństwo stanie się tematem zarządczym, albo firma może doświadczyć bolesnych kar lub choćby zniknąć z rynku – mówił dr inż. Andrzej Bartosiewicz, dyrektor rozwoju biznesu cyberbezpieczeństwa Enigma SOI w wywiadzie dla Gazety Wyborczej.

Patrząc na obecną skalę ataków, wdrożenie NIS2 to istotny krok. Ataki hakerskie mogą mieć coraz bardziej destrukcyjne efekty, a ofiarą może zostać każdy – od małego producenta energii, przez ciepłownię obsługujący setki tysięcy osób, po centralną sieć energetyczną. Wdrożenie cyberzabezpieczeń to nie tylko kwestia wymagań prawnych, ale też bezpieczeństwa i stabilności firmy.

Biomasa i paliwa alternatywne. Czytaj za darmo w internecie!

Zdjęcie: Archiwum Magazynu Biomasa

Źródło: niebezpiecznik.pl, CERT, Wyborcza, Energetyka24

Idź do oryginalnego materiału