Reklama

Hakerzy uderzą w wodociągi i elektrownie? Polska stała się jednym z głównych celów

haker 2026 cyberbezpieczeństwo
Co nas czeka w 2026 r. w cyberbezpieczeństwie?
Autor. Marco Verch/ccnull.de/CC-BY 2.0

W 2025 roku Polska stała się jednym z najczęściej atakowanych krajów świata, wyprzedzając pod względem operacji ransomware nawet Stany Zjednoczone. Eksperci ostrzegają: to może być dopiero początek. Wiele wskazuje na to, że 2026 roku cel hakerów nie zmieni się. Sprawdź, na co musimy się przygotować.

„Jaki będzie 2026 rok?” – to pytanie, które zadaje sobie wielu z nas. Na przełomie roku zastanawiamy się, co przyniosą najbliższe miesiące, zwłaszcza z perspektywy dziedzin i obszarów szczególnie nam bliskich. Rozmyślamy nie tylko o szansach i możliwościach, ale przede wszystkim wyzwaniach, ryzykach oraz zagrożeniach. A wszystko po to, aby być gotowym na różne scenariusze. 

Skupiając się na cyberbezpieczeństwie, eksperci firm DAGMA Bezpieczeństwo IT oraz Stormshield wskazali na 5 tematów, które będą determinować wydarzenia w nadchodzących tygodniach i miesiącach. Na co zwracają uwagę?

Reklama

Geopolityczne zmiany – suwerenność nabiera szczególnego znaczenia

Przede wszystkim wskazano na zmiany geopolityczne, które oddziałują na układ sił na mapie współczesnego świata. To ważne, ponieważ branża cyber i tech jest ściśle związana działaniami prowadzonymi przez państwa (np. wojna handlowa, sankcje). Wiele relacji międzynarodowych w ramach sojuszy, które przez lata wydawały się nie do podważenia, zostaje zredefiniowanych, co ma istotne znaczenie dla branży. 

O ile do tej pory odnosiliśmy motywację polityczną do cyberprzestępczości, to obecnie katalog ryzyka z tym związany należy rozszerzyć o opcję, w której polityka może wpłynąć na brak świadczenia usług zabezpieczających. Pośrednim przykładem takiej sytuacji jest incydent związany z zamknięciem konta Komisji Europejskiej na portalu X. Choć oczywiście nie znamy przyczyn, to bez cienia wątpliwości ten przykład potwierdza, że przysłowiowe naciśnięcie guzika wystarczy, by zatrzymać świadczenie usług w fundamentalnym dla bezpieczeństwa obszarze” – wskazuje Paweł Śmigielski, menadżer Stormshield, w przesłanej nam nocie prasowej. 

Jak dodaje, „technologia stała się narzędziem geopolityki, a zależność od zewnętrznych dostawców może być zagrożeniem dla funkcjonowania państwa”. 

Mówiąc wprost: polityczne działania mogą skutkować wprowadzeniem zakazu eksportu określonych rozwiązań lub usług, co z kolei przełoży się na brak poprawek i aktualizacji. To prosta droga do długu technologicznego i w dalszej perspektywie niebezpieczeństwa z perspektywy kraju i jego obywateli. 

Z tej perspektywy niezwykle ważna staje się suwerenność.

Unia Europejska posiada realny potencjał do zbudowania systemu zapewniającego większą kontrolę w tym obszarze i warto działać w kierunku jego pełnego wykorzystania. Tylko skoordynowane działania państw członkowskich mogą istotnie wzmocnić Europę w krytycznym obszarze cyberbezpieczeństwa. Kraje działające w pojedynkę, poza Stanami Zjednoczonymi i Chinami, z dużym prawdopodobieństwem skazane są na trwałą zależność od decyzji podejmowanych poza ich kontrolą” – zwraca z kolei uwagę Aleksander Kostuch, inżynier Stormshield.

Czytaj też

Nowe systemy, które muszą być cyberbezpieczne

Kolejnymi istotnymi tematami są – w ocenie ekspertów – wdrożenie i zabezpieczenie Krajowego Systemu e-Faktur (korzystanie z KSeF jest obowiązkowe dla wszystkich podatników VAT, czyli ok. 2 mln podmiotów), a także stopniowe wprowadzanie obowiązku rejestrowania umów w jednostkach samorządu terytorialnego za pomocą CRU JSFP.

W obu przypadkach cyberbezpieczeństwo odgrywa fundamentalną rolę i nie dotyczy wyłącznie działów IT czy „bezpieczników”.

Istotnym wyzwaniem jest jakość integracji systemów lokalnych z centralnymi platformami państwowymi. W wielu organizacjach integracje realizowane są w pośpiechu, z użyciem kont technicznych o nadmiernych uprawnieniach czy niewystarczająco zabezpieczonych interfejsów API. To tworzy podatny grunt pod ataki np. nadużycia uprawnień czy eskalację dostępu” – podkreśla Aleksander Kostuch. 

Jego zdaniem, dodatkowym ryzykiem jest „centralizacja danych zarówno finansowych, jak i kontraktowych, które naturalnie stają się celem cyberprzestępców nastawionych na szybki zysk uzyskany za pomocą socjotechniki bazującej na informacji”. 

Do tego dochodzi odporność na ataki DDoS i próby sabotażu, co jest równie kluczowe.

Reklama

Polska infrastruktura krytyczna pod presją ataków

W ostatnich miesiącach nie brakowało przypadków prób cyberataków na elementy infrastruktury krytycznej. Wicepremier i minister cyfryzacji Krzysztof Gawkowski wielokrotnie w publicznych wypowiedział wskazywał, że sieci i systemy mające strategiczne znaczenia dla państwa i społeczeństwa znajdują się pod presją wrogich grup. Na naszych łamach opisywaliśmy przykłady incydentów w m.in. wodociągach.

W 2026 roku, według prognoz DAGMA Bezpieczeństwo IT oraz Stormshield, sytuacja niewiele się zmieni. Zdaniem specjalistów obu firm niewystarczające zabezpieczenie elementów infrastruktury zapewniającej dostęp do wody czy ciepła będzie jednym z kluczowych wyzwań. 

Właśnie wchodzimy w etap realizacji zamówień, które finansowane będą ze środków pozyskanych przez przedsiębiorstwa biorące udział w programie Cyberbezpieczne Wodociągi. Oczywiście wdrażanie konkretnych technologii czy realizacja szkoleń podnoszą poziom zabezpieczeń w sektorze wod-kan. Nie możemy jednak zapominać, że w pierwszym stricte przeznaczonym dla nich programie wzięła udział jedynie część z nich, a wsparcie uzyskało jedynie 2/3 zainteresowanych. Dla pozostałych oznacza to, że zdiagnozowane przez nie obszary wymagające dodatkowego zabezpieczenia mogą zostać go pozbawione. W podobnej sytuacji jest m.in. ciepłownictwo” – mówi Piotr Zielaskiewicz, menadżer DAGMA Bezpieczeństwo IT.

Z kolei Aleksander Kostuch zwraca uwagę na wydatkowanie pozyskanych środków.

W sektorach infrastruktury krytycznej, takich jak wodociągi, niezbędne są rozwiązania dedykowane dla środowisk przemysłowych, w szczególności firewalle do mikrosegmentacji sieci z głęboką inspekcją pakietów (DPI), rozumiejące protokoły OT i pozwalające na precyzyjną kontrolę komunikacji pomiędzy systemami sterowania, SCADA i siecią biurową” – tłumaczy. 

W jego ocenie, w ten sposób można realnie eliminować niekontrolowane połączenia i wdrożyć spójne polityki dostępu. To z kolei pomoże w spełnieniu obowiązków wynikających z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa.  

Czytaj też

Komputery kwantowe – prawdziwy gamechanger

W „Szokujących przewidywaniach” Saxo Banku wskazano, że przełom w dziedzinie komputerów kwantowych mógłby nastąpić już w przyszłym roku. Gdyby faktycznie do tego doszło, obecnie znane i stosowane metody szyfrowania przestałyby być skuteczne

Moment, w którym komputery kwantowe podważą skuteczność obecnych algorytmów szyfrowania, jest jedynie kwestią czasu. Z perspektywy bezpieczeństwa IT oznacza to konieczność działania z wyprzedzeniem, a nie reagowania dopiero wtedy, gdy zagrożenie stanie się faktem. Odpowiedzią na to wyzwanie jest kryptografia postkwantowa, którą część producentów już dziś zaczyna wdrażać, m.in. w rozwiązaniach klasy firewall. Algorytmy PQC mają za zadanie zabezpieczyć komunikację w świecie, w którym dotychczasowe standardy kryptograficzne przestaną być wystarczające” – wyjaśnia Aleksander Kostuch.

Jak dodaje ekspert Stormshield: „zróżnicowanie zagrożeń sprawia, że jeszcze mocniej uwypukla się potrzeba, by cyberbezpieczeństwo opierać na długofalowej strategii, łączącej technologię, regulacje i kompetencje, w miejsce reaktywnego zarządzania incydentami”.

Reklama
CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?

Komentarze

    Reklama