W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego – alarmuje portal niebiezpiecznik.pl. Doszło do zhakowania 30 obiektów OZE, a także dużej elektrociepłowni. W styczniu pojawiły się tez próby włamania do systemu Polskich Sieci Elektroenergetycznych przez Rosjan.
Ataki na polską infrastrukturę krytyczna trwają od dłuższego czasu. W 2025 r. ofiarą padł m.in. bioreaktor.
Nikt nie może się czuć bezpieczny
Dogłębną analizę ataków przedstawił raport CERT, czyli zespołu działajacego w strukturach NASK – Państwowego Instytutu Badawczego. To podmiot odpowiedzialny za cyberbezpieczeństwo i reagowanie na incydenty na poziomie krajowym.
– Wszystkie ataki miały cel wyłącznie destrukcyjny. Poprzez analogię do świata fizycznego można je porównać do celowych podpaleń – czytamy w raporcie CERT.
Według raportu wspólnym celem wszystkich ataków były urządzenia Foritgate, czyli firewall. Jak wskazuje niebezpiecznik – w minionych miesiącach te sprzęty odnotowywały krytyczne alarmy bezpieczeństwa.
Czytaj też: Biomasa a Krajowy System Elektroenergetyczny
Jak podkreślają autorzy raportu – atak 30 obiektów OZE (farm fotowoltaicznych i wiatrowych) nie zaburzył działania systemu elektroenergetycznego. Niepokojący jest jednak wysoki poziom skoordynowania tych działań.
– Rosjanie – i nie tylko oni – aktywnie i masowo szukają w polskiej cyberprzestrzeni podatnych na atak urządzeń, przejmują nad nimi kontrolę i buszują po sieci, zostawiając sobie dostępy “na przyszłość” – alarmuje redakcja niebezpiecznika.
Raport ujawnia też, jakie były motywacje ataku na elektrociepłownię ogrzewającą 500 tys. mieszkańców w miejscowości Ruciane-Nida.
– Celem ataku na elektrociepłownię był sabotaż w postaci nieodwracalnego uszkodzenia danych znajdujących się na urządzeniach w sieci wewnętrznej podmiotu za pomocą złośliwego oprogramowania typu wiper. Atak został poprzedzony długotrwałą infiltracją infrastruktury i kradzieżą wrażliwych informacji dotyczących działania podmiotu. W wyniku swoich działań atakujący uzyskał dostęp do kont uprzywilejowanych, co umożliwiło mu swobodne poruszanie się w systemach elektrociepłowni. W momencie próby uruchomienia złośliwego oprogramowania jego działanie zostało zablokowane przez używane w podmiocie oprogramowanie klasy EDR.
Robi się poważnie
W styczniu br. portale Energetyka24 i CyberDefence24 wskazały na bardzo poważny atak na PSE i Agencję Rynku Energii. Z powodu tych działań strona operatora przestała działać.
Czytaj też: SCADA w biogazowni – cyfrowy mózg instalacji
– W dniu 19 stycznia 2026 r. systemy bezpieczeństwa PSE wykryły atak DDoS na stronę www.pse.pl. Zidentyfikowano liczne źródła ruchu z wielu krajów. Atak rozpoczął się o g. 19:41 i trwał, z malejącym natężeniem, do g. 21:19. Spowodował krótkotrwałą niedostępność strony www PSE. Incydent został obsłużony w ramach standardowych procedur, a zastosowane środki umożliwiły szybki powrót dostępności usług. Nie odnotowano innych zakłóceń, w szczególności takich, które mogłyby mieć wpływ na prawidłowe działanie KSE – poinformowało PSE w odpowiedzi na pytania Energetyka24.
Według ustaleń redakcji ataki miały zostać przeprowadzone przez grupę cyberprzestępca łączoną z Federacją Rosyjską.
Rząd wymaga zabezpieczeń
W obecnej sytuacji ryzyko ataku jest ogromne, o czym alarmował podczas 10. Kongresu Biogazu Andrzej Piotrowski, inżynier ds. jakości, weryfikacji, wsparcia i hackingu w ISSA Poland.
Ekspert wskazywał, że wiele instalacji korzysta ze słabo chronionego systemu klimatyzacji. Jeśli haker się do niego dostanie, to wystarczy 5 dolarów, by „ugotować” biogazownię.
9. Kongres Biometanu – sprawdź!
W kontekście tych ryzyk niedawno Sejm uchwalił „Ustawę o Krajowym Systemie Cyberbezpieczeństwa”, która w praktyce wdraża dyrektywę NIS2. Dokument wprowadza wymóg oceny ryzyk w przedsiębiorstwach oraz wdrożenia adekwatnych zabezpieczeń.
– Poziom cyfryzacji naszego życia osobistego oraz cyfryzacji biznesu sprawia, że cyberatak nie jest już „awarią systemu”, tylko poważnym zdarzeniem biznesowym, porównywalnym z utratą kluczowego dostawcy czy pożarem zakładu. Problem polega na tym, że częstokroć zarządzający nie rozumieją języka cyberbezpieczeństwa, a działy IT nie potrafią mówić językiem biznesu. Efekt? Rozmyta odpowiedzialność. NIS2 wymusza jednak zmianę podejścia – albo cyberbezpieczeństwo stanie się tematem zarządczym, albo firma może doświadczyć bolesnych kar lub nawet zniknąć z rynku – mówił dr inż. Andrzej Bartosiewicz, dyrektor rozwoju biznesu cyberbezpieczeństwa Enigma SOI w wywiadzie dla Gazety Wyborczej.
Patrząc na obecną skalę ataków, wdrożenie NIS2 to ważny krok. Ataki hakerskie mogą mieć coraz bardziej destrukcyjne efekty, a ofiarą może zostać każdy – od małego producenta energii, przez ciepłownię obsługujący setki tysięcy osób, po centralną sieć energetyczną. Wdrożenie cyberzabezpieczeń to nie tylko kwestia wymogów prawnych, ale też bezpieczeństwa i stabilności firmy.
Biomasa i paliwa alternatywne. Czytaj za darmo w internecie!
Zdjęcie: Archiwum Magazynu Biomasa
Źródło: niebezpiecznik.pl, CERT, Wyborcza, Energetyka24


































![Co to jest CCUS? [WIDEO] CCUS carbon capture dwutlenek węgla, strategia ccus](https://magazynbiomasa.pl/wp-content/uploads/2023/06/carbon_capture_sekwestracja.jpg)



