W końcówce 2025 doszło do bezprecedensowego i skoordynowanego ataku na kilkadziesiąt obiektów w strukturach polskiego sektora energetycznego – alarmuje portal niebiezpiecznik.pl. Doszło do zhakowania 30 obiektów OZE, a także dużej elektrociepłowni. W styczniu pojawiły się tez próby włamania do systemu Polskich Sieci Elektroenergetycznych przez Rosjan.

Reklama

Ataki na polską infrastrukturę krytyczna trwają od dłuższego czasu. W 2025 r. ofiarą padł m.in. bioreaktor.

Nikt nie może się czuć bezpieczny

Dogłębną analizę ataków przedstawił raport CERT, czyli zespołu działajacego w strukturach NASK – Państwowego Instytutu Badawczego. To podmiot odpowiedzialny za cyberbezpieczeństwo i reagowanie na incydenty na poziomie krajowym.

– Wszystkie ataki miały cel wyłącznie destrukcyjny. Poprzez analogię do świata fizycznego można je porównać do celowych podpaleń – czytamy w raporcie CERT.

Według raportu wspólnym celem wszystkich ataków były urządzenia Foritgate, czyli firewall. Jak wskazuje niebezpiecznik – w minionych miesiącach te sprzęty odnotowywały krytyczne alarmy bezpieczeństwa.


Czytaj też: Biomasa a Krajowy System Elektroenergetyczny


Jak podkreślają autorzy raportu – atak 30 obiektów OZE (farm fotowoltaicznych i wiatrowych) nie zaburzył działania systemu elektroenergetycznego. Niepokojący jest jednak wysoki poziom skoordynowania tych działań.

– Rosjanie – i nie tylko oni – aktywnie i masowo szukają w polskiej cyberprzestrzeni podatnych na atak urządzeń, przejmują nad nimi kontrolę i buszują po sieci, zostawiając sobie dostępy “na przyszłość” – alarmuje redakcja niebezpiecznika.

Raport ujawnia też, jakie były motywacje ataku na elektrociepłownię ogrzewającą 500 tys. mieszkańców w miejscowości Ruciane-Nida.

– Celem ataku na elektrociepłownię był sabotaż w postaci nieodwracalnego uszkodzenia danych znajdujących się na urządzeniach w sieci wewnętrznej podmiotu za pomocą złośliwego oprogramowania typu wiper. Atak został poprzedzony długotrwałą infiltracją infrastruktury i kradzieżą wrażliwych informacji dotyczących działania podmiotu. W wyniku swoich działań atakujący uzyskał dostęp do kont uprzywilejowanych, co umożliwiło mu swobodne poruszanie się w systemach elektrociepłowni. W momencie próby uruchomienia złośliwego oprogramowania jego działanie zostało zablokowane przez używane w podmiocie oprogramowanie klasy EDR.

Robi się poważnie

W styczniu br. portale Energetyka24 i CyberDefence24 wskazały na bardzo poważny atak na PSE i Agencję Rynku Energii. Z powodu tych działań strona operatora przestała działać.


Czytaj też: SCADA w biogazowni – cyfrowy mózg instalacji


– W dniu 19 stycznia 2026 r. systemy bezpieczeństwa PSE wykryły atak DDoS na stronę www.pse.pl. Zidentyfikowano liczne źródła ruchu z wielu krajów. Atak rozpoczął się o g. 19:41 i trwał, z malejącym natężeniem, do g. 21:19. Spowodował krótkotrwałą niedostępność strony www PSE. Incydent został obsłużony w ramach standardowych procedur, a zastosowane środki umożliwiły szybki powrót dostępności usług. Nie odnotowano innych zakłóceń, w szczególności takich, które mogłyby mieć wpływ na prawidłowe działanie KSE – poinformowało PSE w odpowiedzi na pytania Energetyka24.

Według ustaleń redakcji ataki miały zostać przeprowadzone przez grupę cyberprzestępca łączoną z Federacją Rosyjską.

Rząd wymaga zabezpieczeń

W obecnej sytuacji ryzyko ataku jest ogromne, o czym alarmował podczas 10. Kongresu Biogazu Andrzej Piotrowski, inżynier ds. jakości, weryfikacji, wsparcia i hackingu w ISSA Poland.

Ekspert wskazywał, że wiele instalacji korzysta ze słabo chronionego systemu klimatyzacji. Jeśli haker się do niego dostanie, to wystarczy 5 dolarów, by „ugotować” biogazownię.


9. Kongres Biometanu – sprawdź!


W kontekście tych ryzyk niedawno Sejm uchwalił „Ustawę o Krajowym Systemie Cyberbezpieczeństwa”, która w praktyce wdraża dyrektywę NIS2. Dokument wprowadza wymóg oceny ryzyk w przedsiębiorstwach oraz wdrożenia adekwatnych zabezpieczeń.

– Poziom cyfryzacji naszego życia osobistego oraz cyfryzacji biznesu sprawia, że cyberatak nie jest już „awarią systemu”, tylko poważnym zdarzeniem biznesowym, porównywalnym z utratą kluczowego dostawcy czy pożarem zakładu. Problem polega na tym, że częstokroć zarządzający nie rozumieją języka cyberbezpieczeństwa, a działy IT nie potrafią mówić językiem biznesu. Efekt? Rozmyta odpowiedzialność. NIS2 wymusza jednak zmianę podejścia – albo cyberbezpieczeństwo stanie się tematem zarządczym, albo firma może doświadczyć bolesnych kar lub nawet zniknąć z rynku – mówił dr inż. Andrzej Bartosiewicz, dyrektor rozwoju biznesu cyberbezpieczeństwa Enigma SOI w wywiadzie dla Gazety Wyborczej.

Patrząc na obecną skalę ataków, wdrożenie NIS2 to ważny krok. Ataki hakerskie mogą mieć coraz bardziej destrukcyjne efekty, a ofiarą może zostać każdy – od małego producenta energii, przez ciepłownię obsługujący setki tysięcy osób, po centralną sieć energetyczną. Wdrożenie cyberzabezpieczeń to nie tylko kwestia wymogów prawnych, ale też bezpieczeństwa i stabilności firmy.

Biomasa i paliwa alternatywne. Czytaj za darmo w internecie!

Zdjęcie: Archiwum Magazynu Biomasa

Źródło: niebezpiecznik.pl, CERT, Wyborcza, Energetyka24

Newsletter

Newsletter

Bądź na bieżąco z branżą OZE