Hakerzy uderzą w wodociągi i elektrownie? Polska stała się jednym z głównych celów
Autor. Marco Verch/ccnull.de/CC-BY 2.0
W 2025 roku Polska stała się jednym z najczęściej atakowanych krajów świata, wyprzedzając pod względem operacji ransomware nawet Stany Zjednoczone. Eksperci ostrzegają: to może być dopiero początek. Wiele wskazuje na to, że 2026 roku cel hakerów nie zmieni się. Sprawdź, na co musimy się przygotować.
„Jaki będzie 2026 rok?” – to pytanie, które zadaje sobie wielu z nas. Na przełomie roku zastanawiamy się, co przyniosą najbliższe miesiące, zwłaszcza z perspektywy dziedzin i obszarów szczególnie nam bliskich. Rozmyślamy nie tylko o szansach i możliwościach, ale przede wszystkim wyzwaniach, ryzykach oraz zagrożeniach. A wszystko po to, aby być gotowym na różne scenariusze.
Skupiając się na cyberbezpieczeństwie, eksperci firm DAGMA Bezpieczeństwo IT oraz Stormshield wskazali na 5 tematów, które będą determinować wydarzenia w nadchodzących tygodniach i miesiącach. Na co zwracają uwagę?
Geopolityczne zmiany – suwerenność nabiera szczególnego znaczenia
Przede wszystkim wskazano na zmiany geopolityczne, które oddziałują na układ sił na mapie współczesnego świata. To ważne, ponieważ branża cyber i tech jest ściśle związana działaniami prowadzonymi przez państwa (np. wojna handlowa, sankcje). Wiele relacji międzynarodowych w ramach sojuszy, które przez lata wydawały się nie do podważenia, zostaje zredefiniowanych, co ma istotne znaczenie dla branży.
„O ile do tej pory odnosiliśmy motywację polityczną do cyberprzestępczości, to obecnie katalog ryzyka z tym związany należy rozszerzyć o opcję, w której polityka może wpłynąć na brak świadczenia usług zabezpieczających. Pośrednim przykładem takiej sytuacji jest incydent związany z zamknięciem konta Komisji Europejskiej na portalu X. Choć oczywiście nie znamy przyczyn, to bez cienia wątpliwości ten przykład potwierdza, że przysłowiowe naciśnięcie guzika wystarczy, by zatrzymać świadczenie usług w fundamentalnym dla bezpieczeństwa obszarze” – wskazuje Paweł Śmigielski, menadżer Stormshield, w przesłanej nam nocie prasowej.
Jak dodaje, „technologia stała się narzędziem geopolityki, a zależność od zewnętrznych dostawców może być zagrożeniem dla funkcjonowania państwa”.
Mówiąc wprost: polityczne działania mogą skutkować wprowadzeniem zakazu eksportu określonych rozwiązań lub usług, co z kolei przełoży się na brak poprawek i aktualizacji. To prosta droga do długu technologicznego i w dalszej perspektywie niebezpieczeństwa z perspektywy kraju i jego obywateli.
Z tej perspektywy niezwykle ważna staje się suwerenność.
„Unia Europejska posiada realny potencjał do zbudowania systemu zapewniającego większą kontrolę w tym obszarze i warto działać w kierunku jego pełnego wykorzystania. Tylko skoordynowane działania państw członkowskich mogą istotnie wzmocnić Europę w krytycznym obszarze cyberbezpieczeństwa. Kraje działające w pojedynkę, poza Stanami Zjednoczonymi i Chinami, z dużym prawdopodobieństwem skazane są na trwałą zależność od decyzji podejmowanych poza ich kontrolą” – zwraca z kolei uwagę Aleksander Kostuch, inżynier Stormshield.
Czytaj też
Nowe systemy, które muszą być cyberbezpieczne
Kolejnymi istotnymi tematami są – w ocenie ekspertów – wdrożenie i zabezpieczenie Krajowego Systemu e-Faktur (korzystanie z KSeF jest obowiązkowe dla wszystkich podatników VAT, czyli ok. 2 mln podmiotów), a także stopniowe wprowadzanie obowiązku rejestrowania umów w jednostkach samorządu terytorialnego za pomocą CRU JSFP.
W obu przypadkach cyberbezpieczeństwo odgrywa fundamentalną rolę i nie dotyczy wyłącznie działów IT czy „bezpieczników”.
„Istotnym wyzwaniem jest jakość integracji systemów lokalnych z centralnymi platformami państwowymi. W wielu organizacjach integracje realizowane są w pośpiechu, z użyciem kont technicznych o nadmiernych uprawnieniach czy niewystarczająco zabezpieczonych interfejsów API. To tworzy podatny grunt pod ataki np. nadużycia uprawnień czy eskalację dostępu” – podkreśla Aleksander Kostuch.
Jego zdaniem, dodatkowym ryzykiem jest „centralizacja danych zarówno finansowych, jak i kontraktowych, które naturalnie stają się celem cyberprzestępców nastawionych na szybki zysk uzyskany za pomocą socjotechniki bazującej na informacji”.
Do tego dochodzi odporność na ataki DDoS i próby sabotażu, co jest równie kluczowe.
Polska infrastruktura krytyczna pod presją ataków
W ostatnich miesiącach nie brakowało przypadków prób cyberataków na elementy infrastruktury krytycznej. Wicepremier i minister cyfryzacji Krzysztof Gawkowski wielokrotnie w publicznych wypowiedział wskazywał, że sieci i systemy mające strategiczne znaczenia dla państwa i społeczeństwa znajdują się pod presją wrogich grup. Na naszych łamach opisywaliśmy przykłady incydentów w m.in. wodociągach.
W 2026 roku, według prognoz DAGMA Bezpieczeństwo IT oraz Stormshield, sytuacja niewiele się zmieni. Zdaniem specjalistów obu firm niewystarczające zabezpieczenie elementów infrastruktury zapewniającej dostęp do wody czy ciepła będzie jednym z kluczowych wyzwań.
„Właśnie wchodzimy w etap realizacji zamówień, które finansowane będą ze środków pozyskanych przez przedsiębiorstwa biorące udział w programie Cyberbezpieczne Wodociągi. Oczywiście wdrażanie konkretnych technologii czy realizacja szkoleń podnoszą poziom zabezpieczeń w sektorze wod-kan. Nie możemy jednak zapominać, że w pierwszym stricte przeznaczonym dla nich programie wzięła udział jedynie część z nich, a wsparcie uzyskało jedynie 2/3 zainteresowanych. Dla pozostałych oznacza to, że zdiagnozowane przez nie obszary wymagające dodatkowego zabezpieczenia mogą zostać go pozbawione. W podobnej sytuacji jest m.in. ciepłownictwo” – mówi Piotr Zielaskiewicz, menadżer DAGMA Bezpieczeństwo IT.
Z kolei Aleksander Kostuch zwraca uwagę na wydatkowanie pozyskanych środków.
„W sektorach infrastruktury krytycznej, takich jak wodociągi, niezbędne są rozwiązania dedykowane dla środowisk przemysłowych, w szczególności firewalle do mikrosegmentacji sieci z głęboką inspekcją pakietów (DPI), rozumiejące protokoły OT i pozwalające na precyzyjną kontrolę komunikacji pomiędzy systemami sterowania, SCADA i siecią biurową” – tłumaczy.
W jego ocenie, w ten sposób można realnie eliminować niekontrolowane połączenia i wdrożyć spójne polityki dostępu. To z kolei pomoże w spełnieniu obowiązków wynikających z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa.
Czytaj też
Komputery kwantowe – prawdziwy gamechanger
W „Szokujących przewidywaniach” Saxo Banku wskazano, że przełom w dziedzinie komputerów kwantowych mógłby nastąpić już w przyszłym roku. Gdyby faktycznie do tego doszło, obecnie znane i stosowane metody szyfrowania przestałyby być skuteczne.
„Moment, w którym komputery kwantowe podważą skuteczność obecnych algorytmów szyfrowania, jest jedynie kwestią czasu. Z perspektywy bezpieczeństwa IT oznacza to konieczność działania z wyprzedzeniem, a nie reagowania dopiero wtedy, gdy zagrożenie stanie się faktem. Odpowiedzią na to wyzwanie jest kryptografia postkwantowa, którą część producentów już dziś zaczyna wdrażać, m.in. w rozwiązaniach klasy firewall. Algorytmy PQC mają za zadanie zabezpieczyć komunikację w świecie, w którym dotychczasowe standardy kryptograficzne przestaną być wystarczające” – wyjaśnia Aleksander Kostuch.
Jak dodaje ekspert Stormshield: „zróżnicowanie zagrożeń sprawia, że jeszcze mocniej uwypukla się potrzeba, by cyberbezpieczeństwo opierać na długofalowej strategii, łączącej technologię, regulacje i kompetencje, w miejsce reaktywnego zarządzania incydentami”.


Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Cyfrowy Senior. Jak walczy się z oszustami?