Atak na sektor energetyczny. CERT Polska opublikował raport techniczny
Polska cyberprzestrzeń była celem serii skoordynowanych ataków, pochodzących z jednego źródła - wynika z „Raportu z incydentu w sektorze energii 29.12” działającego w ramach NASK CERT Polska. Atakujący uderzyli w sektor energetyczny. Zdarzenia objęły m.in. instalacje odnawialnych źródeł energii oraz infrastrukturę elektrociepłowniczą. Istniało realne ryzyko przerwania ciągłości dostaw ciepła dla pół miliona odbiorców.


Pod koniec grudnia ubiegłego roku doszło do serii skoordynowanych ataków w polskiej cyberprzestrzeni. Działania wymierzone były w liczne farmy wiatrowe i fotowoltaiczne, spółkę z sektora produkcyjnego oraz w elektrociepłownię dostarczającą ciepło dla prawie pół miliona odbiorców w Polsce. Grudniowe ataki można porównać do celowych podpaleń. Zawarta w raporcie dokładna analiza przeprowadzona po incydentach pozwala pokazać schemat działania atakujących oraz wykorzystane przez nich narzędzia.
– Cel tego ataku był wyłącznie destrukcyjny. Niskie temperatury, intensywne opady śniegu – to był z perspektywy atakujących idealny moment, by działać. Zasiać niepokój i strach, odcinając Polaków od źródeł ciepła – podkreśla wicepremier, minister cyfryzacji Krzysztof Gawkowski.
Zaatakowano co najmniej 30 polskich farm wiatrowych i fotowoltaicznych. Spowodowało to zerwanie komunikacji między obiektami a operatorami sieci dystrybucyjnej. Choć nie doszło do przestoju produkcji energii elektrycznej, to istniało takie ryzyko – strona atakująca skutecznie złamała kilka poziomów zabezpieczeń. Należy podkreślić, że nawet, gdyby atak zakończył się powodzeniem, to taki scenariusz nie miałby wpływu na stabilność polskiego systemu elektroenergetycznego. Opublikowany przez CERT Polska raport pokazuje jednak skalę ataku.
– Skoordynowana współpraca wielu polskich instytucji, w tym CERT Polska, przy badaniu tego incydentu, a także jakość opublikowanego dziś raportu, to dowód polskich kompetencji w obszarze cyberbezpieczeństwa – dodaje wicepremier Krzysztof Gawkowski.
Celem grudniowego ataku była również jedna z polskich elektrociepłowni. Agresor usiłował dokonać sabotażu, który miał nieodwracalnie uszkodzić dane w ramach sieci wewnętrznej. Atakujący przez długi czas infiltrowali infrastrukturę elektrociepłowni i wykradali wrażliwe informacje dotyczące jej działania. Ostatecznie udało im się uzyskać dostęp do systemów podmiotu, jednak atak został zatrzymany przez systemy bezpieczeństwa organizacji.
– Zdarzenia miały wpływ zarówno na systemy informatyczne jak i urządzenia przemysłowe, co jest rzadko spotykane w dotychczas opisywanych atakach. Publikujemy ten raport, aby przekazać wiedzę o przebiegu zdarzeń i zastosowanych przez atakującego technikach – podkreśla Marcin Dudek, szef CERT Polska. – Liczymy, że uświadomi to ryzyko związane z dywersją w cyberprzestrzeni, bo odnotowane ataki są znaczną eskalacją w porównaniu z obserwowanymi przez nas do tej pory zdarzeniami – dodaje.
Na podstawie analizy technicznej można stwierdzić, że wszystkie opisane w raporcie ataki zostały przeprowadzone przez tego samego atakującego.
– Zidentyfikowane działania pokazują, że ataki na infrastrukturę krytyczną stają się coraz bardziej złożone i niebezpieczne. Taki charakter incydentów wymaga stałego monitorowania zagrożeń, podnoszenia poziomu zabezpieczeń i szybkiej wymiany informacji pomiędzy podmiotami odpowiedzialnymi za cyberbezpieczeństwo – mówi Iwona Prószyńska z CERT Polska.
Więcej informacji na temat ataków z 29 grudnia 2025 znajduje się w „Raporcie z incydentu w sektorze energii 29.12”.
Wyróżnione aktualności
Od lajków do lęków – zaburzenia odżywiania w erze scrollowania
Zaburzenia psychiczne związane z jedzeniem i zniekształcony obraz ciała coraz częściej zaczynają się od ekranu telefonu. Problem ten wpisuje się szerzej w kryzys zdrowia psychicznego zanurzonych w środowisku cyfrowym młodych ludzi. Nastolatki patrzą na idealny świat w mediach społecznościowych, a siebie widzą w krzywym zwierciadle.
NASK rozwinie komunikację kwantową z europejskimi satelitami
Międzynarodowe konsorcjum pod przewodnictwem NASK zbuduje optyczną stację naziemną umożliwiającą kwantowe ustalanie klucza (QKD) z europejskimi satelitami. Projekt PIONIER-Q-SAT umożliwi łączność m.in. z satelitą Eagle-1 i połączy Polskę z innymi krajami biorącymi udział w programie EuroQCI Komisji Europejskiej.
Okazja czy pułapka? Kupuj bezpiecznie online
Black Friday i Cyber Monday wyewoluowały w całe tygodnie kuszące okazjami i promocjami, a gorączka świątecznych zakupów już się rozpoczęła. Wiedzą o tym nie tylko klienci, ale i cyberprzestępcy. By się przed nimi ustrzec, warto zajrzeć do najnowszej publikacji NASK o bezpiecznych zakupach online.
Wolność w sieci czy era regulacji?
Co zmieni się w internecie po wdrożeniu unijnych regulacji DSA? Jak nowe prawo może wpłynąć na nasze bezpieczeństwo, ochronę dzieci i wizerunku, a także przyszłość cyfrowej komunikacji? Odpowiedzi na te pytania padły podczas debaty Strefy Dialogu Jutra Human Answer Institute w Polskiej Agencji Prasowej.
Najnowsze aktualności
Powstaje luka w systemie ochrony dzieci w internecie
Materiały, które przedstawiają seksualne wykorzystywanie dzieci (CSAM), od 3 kwietnia będą trudniejsze do wykrycia i zgłoszenia. To złe wieści dla ofiar i ich rodzin. Dlaczego tak się dzieje? Wygasa unijne rozporządzenie, umożliwiające platformom internetowym wykrywanie i zgłaszanie materiałów przedstawiających seksualne wykorzystywanie dzieci (Child Sexual Abuse Material, CSAM). Polska była za przedłużeniem tych przepisów.
Kierunkowy plan tematyczny badań naukowych i prac rozwojowych na 2026 rok
Kierunkowy plan tematyczny badań naukowych przedstawiony przez dyrektora Radosława Nielka, uzyskał w marcu pozytywną opinię Rady Naukowej NASK. Priorytetowymi obszarami badawczymi instytutu są cyberbezpieczeństwo i sztuczna inteligencja.
Wciąż potykamy się o własne sznurówki – Maciej Jan Broniarz o atakach ransomware i o SECURE 2026
Ransomware nie jest ani nowym zagrożeniem, ani nową technologią. A jednak wciąż skutecznie paraliżuje organizacje. Dlaczego? Według Macieja Jana Broniarza – eksperta ds. cyberbezpieczeństwa i wykładowcy Uniwersytetu Warszawskiego – odpowiedź jest prosta, ale jednocześnie też niewygodna. O tym właśnie będzie mówił podczas SECURE 2026, a już teraz opowiedział nam o błędach, które popełniamy od lat.







