Cyberatak na infrastrukturę energetyczną w Polsce. CERT Polska ujawnia kulisy sabotażu
Pod koniec 2025 roku polska infrastruktura energetyczna znalazła się na celowniku jednego z najpoważniejszych cyberataków ostatnich lat. Choć dostawy energii elektrycznej i ciepła nie zostały przerwane, incydent – szczegółowo opisany w najnowszym raporcie CERT Polska – unaocznił skalę zagrożeń, z jakimi musi mierzyć się państwo w cyberprzestrzeni. Atak nie był przypadkowy ani motywowany finansowo. Wszystko wskazuje na działania o charakterze sabotażowym, przygotowywane przez długi czas.

Skoordynowany atak na sektor energii
Do zdarzenia doszło 29 grudnia 2025 roku. Cyberatak objął jednocześnie wiele podmiotów działających w sektorze energetycznym, w tym farmy wiatrowe i fotowoltaiczne, prywatną spółkę produkcyjną oraz elektrociepłownię dostarczającą ciepło niemal pół milionowi odbiorców w Polsce. Taki rozrzut celów nie był przypadkowy – atakujący uderzył zarówno w odnawialne źródła energii, jak i w klasyczną infrastrukturę ciepłowniczą.
Celem operacji było zakłócenie pracy systemów sterowania przemysłowego. Innymi słowy: nie chodziło o kradzież danych czy wymuszenie okupu, lecz o fizyczne osłabienie zdolności operacyjnych infrastruktury krytycznej.
Atak destrukcyjny, nie finansowy
Z analizy CERT Polska wynika jednoznacznie, że nie był to cyberatak o charakterze kryminalnym. Zastosowane złośliwe oprogramowanie zostało zaprojektowane do trwałego niszczenia danych oraz blokowania pracy urządzeń przemysłowych. Skutki obejmowały zarówno systemy informatyczne, jak i fizyczne komponenty infrastruktury.
To kluczowa różnica w porównaniu do większości znanych incydentów ransomware. W tym przypadku nie było żądań okupu ani prób monetyzacji ataku. Liczył się efekt – destabilizacja i demonstracja możliwości.
System się obronił – ale to nie powód do samozadowolenia
Pomimo skali i złożoności operacji nie doszło do przerw w dostawach energii ani ciepła. Krajowy system elektroenergetyczny zachował stabilność, a zagrożenie zostało skutecznie ograniczone. To dowód na rosnącą odporność infrastruktury i procedur reagowania.
Jednocześnie raport jasno pokazuje, że był to test granic tej odporności. Fakt, że atak nie przyniósł fizycznych blackoutów, nie oznacza, że był niegroźny. Wręcz przeciwnie – jego charakter sugeruje, że kolejne próby mogą być jeszcze bardziej zaawansowane.
Atrybucja: ślady prowadzą w stronę działań państwowych
Najbardziej niepokojące są wnioski dotyczące pochodzenia ataku. Analiza techniczna wskazuje, że był on długotrwale przygotowywany i nosi cechy operacji państwowej. Zebrane dane pozwalają wiązać incydent z klastrami aktywności znanymi w środowisku cyberbezpieczeństwa jako Static Tundra, Berserk Bear, Ghost Blizzard oraz Dragonfly – grupami od lat kojarzonymi z działaniami wymierzonymi w infrastrukturę krytyczną państw NATO.
Choć raport unika publicznej, jednoznacznej deklaracji politycznej, kontekst geopolityczny i dotychczasowe wzorce działania tych grup nie pozostawiają wątpliwości co do kierunku atrybucji.
Cyberprzestrzeń jako pole konfliktu
Incydent z grudnia 2025 roku potwierdza, że cyberataki stały się jednym z kluczowych narzędzi oddziaływania na bezpieczeństwo państw. Infrastruktura energetyczna – fundament funkcjonowania gospodarki i społeczeństwa – jest dziś jednym z głównych celów takich operacji.
W odpowiedzi na rosnące zagrożenia Ministerstwo Cyfryzacji rozwija systemowe mechanizmy ochrony, w tym m.in. UKSC 2.0, Strategię Cyberbezpieczeństwa oraz PCOC. Równolegle wzmacniane są zdolności ofensywne polskich służb, także we współpracy z partnerami z NATO i Unii Europejskiej.
Wnioski: odporność to proces, nie stan
Raport CERT Polska nie pozostawia złudzeń – cyberbezpieczeństwo przestało być domeną specjalistów IT, a stało się jednym z filarów bezpieczeństwa narodowego. Grudniowy atak zakończył się bez strat dla odbiorców energii, ale był wyraźnym sygnałem ostrzegawczym.
To nie pytanie, czy podobne operacje będą się powtarzać, lecz kiedy i z jaką intensywnością. Odporność infrastruktury krytycznej nie jest stanem osiągniętym raz na zawsze – to proces, który wymaga stałych inwestycji, współpracy międzynarodowej i gotowości na scenariusze, które jeszcze kilka lat temu wydawały się abstrakcyjne.

Absolwentka Inżynierii Środowiska na Politechnice Warszawskiej. Specjalizuje się w technicznych i naukowych tekstach o przyrodzie, zmianie klimatu i wpływie człowieka na środowisko. W swoich artykułach łączy rzetelną wiedzę inżynierską z pasją do natury i potrzeby życia w zgodzie z otoczeniem. Uwielbia spędzać czas na łonie przyrody – szczególnie na Warmii, gdzie najchętniej odkrywa dzikie zakątki podczas pieszych wędrówek i wypraw kajakowych
Opublikowany: 5 lutego, 2026