Bezpieczeństwo energetyczne Polski - cyberatak na infrastrukturę energetycznąCyberatak na infrastrukturę energetyczną w Polsce. CERT Polska ujawnia kulisy sabotażu - Ekologia.pl
Ekologia.pl Wiadomości Cyberatak na infrastrukturę energetyczną w Polsce. CERT Polska ujawnia kulisy sabotażu

Cyberatak na infrastrukturę energetyczną w Polsce. CERT Polska ujawnia kulisy sabotażu

Pod koniec 2025 roku polska infrastruktura energetyczna znalazła się na celowniku jednego z najpoważniejszych cyberataków ostatnich lat. Choć dostawy energii elektrycznej i ciepła nie zostały przerwane, incydent – szczegółowo opisany w najnowszym raporcie CERT Polska – unaocznił skalę zagrożeń, z jakimi musi mierzyć się państwo w cyberprzestrzeni. Atak nie był przypadkowy ani motywowany finansowo. Wszystko wskazuje na działania o charakterze sabotażowym, przygotowywane przez długi czas.

Cyberatak na sektor energetyczny w Polsce

Fahroni/envato
Spis treści

Skoordynowany atak na sektor energii

Do zdarzenia doszło 29 grudnia 2025 roku. Cyberatak objął jednocześnie wiele podmiotów działających w sektorze energetycznym, w tym farmy wiatrowe i fotowoltaiczne, prywatną spółkę produkcyjną oraz elektrociepłownię dostarczającą ciepło niemal pół milionowi odbiorców w Polsce. Taki rozrzut celów nie był przypadkowy – atakujący uderzył zarówno w odnawialne źródła energii, jak i w klasyczną infrastrukturę ciepłowniczą.

Celem operacji było zakłócenie pracy systemów sterowania przemysłowego. Innymi słowy: nie chodziło o kradzież danych czy wymuszenie okupu, lecz o fizyczne osłabienie zdolności operacyjnych infrastruktury krytycznej.

Atak destrukcyjny, nie finansowy

Z analizy CERT Polska wynika jednoznacznie, że nie był to cyberatak o charakterze kryminalnym. Zastosowane złośliwe oprogramowanie zostało zaprojektowane do trwałego niszczenia danych oraz blokowania pracy urządzeń przemysłowych. Skutki obejmowały zarówno systemy informatyczne, jak i fizyczne komponenty infrastruktury.

To kluczowa różnica w porównaniu do większości znanych incydentów ransomware. W tym przypadku nie było żądań okupu ani prób monetyzacji ataku. Liczył się efekt – destabilizacja i demonstracja możliwości.

System się obronił – ale to nie powód do samozadowolenia

Pomimo skali i złożoności operacji nie doszło do przerw w dostawach energii ani ciepła. Krajowy system elektroenergetyczny zachował stabilność, a zagrożenie zostało skutecznie ograniczone. To dowód na rosnącą odporność infrastruktury i procedur reagowania.

Jednocześnie raport jasno pokazuje, że był to test granic tej odporności. Fakt, że atak nie przyniósł fizycznych blackoutów, nie oznacza, że był niegroźny. Wręcz przeciwnie – jego charakter sugeruje, że kolejne próby mogą być jeszcze bardziej zaawansowane.

Atrybucja: ślady prowadzą w stronę działań państwowych

Najbardziej niepokojące są wnioski dotyczące pochodzenia ataku. Analiza techniczna wskazuje, że był on długotrwale przygotowywany i nosi cechy operacji państwowej. Zebrane dane pozwalają wiązać incydent z klastrami aktywności znanymi w środowisku cyberbezpieczeństwa jako Static Tundra, Berserk Bear, Ghost Blizzard oraz Dragonfly – grupami od lat kojarzonymi z działaniami wymierzonymi w infrastrukturę krytyczną państw NATO.

Choć raport unika publicznej, jednoznacznej deklaracji politycznej, kontekst geopolityczny i dotychczasowe wzorce działania tych grup nie pozostawiają wątpliwości co do kierunku atrybucji.

Cyberprzestrzeń jako pole konfliktu

Incydent z grudnia 2025 roku potwierdza, że cyberataki stały się jednym z kluczowych narzędzi oddziaływania na bezpieczeństwo państw. Infrastruktura energetyczna – fundament funkcjonowania gospodarki i społeczeństwa – jest dziś jednym z głównych celów takich operacji.

W odpowiedzi na rosnące zagrożenia Ministerstwo Cyfryzacji rozwija systemowe mechanizmy ochrony, w tym m.in. UKSC 2.0, Strategię Cyberbezpieczeństwa oraz PCOC. Równolegle wzmacniane są zdolności ofensywne polskich służb, także we współpracy z partnerami z NATO i Unii Europejskiej.

Wnioski: odporność to proces, nie stan

Raport CERT Polska nie pozostawia złudzeń – cyberbezpieczeństwo przestało być domeną specjalistów IT, a stało się jednym z filarów bezpieczeństwa narodowego. Grudniowy atak zakończył się bez strat dla odbiorców energii, ale był wyraźnym sygnałem ostrzegawczym.

To nie pytanie, czy podobne operacje będą się powtarzać, lecz kiedy i z jaką intensywnością. Odporność infrastruktury krytycznej nie jest stanem osiągniętym raz na zawsze – to proces, który wymaga stałych inwestycji, współpracy międzynarodowej i gotowości na scenariusze, które jeszcze kilka lat temu wydawały się abstrakcyjne.


Absolwentka Inżynierii Środowiska na Politechnice Warszawskiej. Specjalizuje się w technicznych i naukowych tekstach o przyrodzie, zmianie klimatu i wpływie człowieka na środowisko. W swoich artykułach łączy rzetelną wiedzę inżynierską z pasją do natury i potrzeby życia w zgodzie z otoczeniem. Uwielbia spędzać czas na łonie przyrody – szczególnie na Warmii, gdzie najchętniej odkrywa dzikie zakątki podczas pieszych wędrówek i wypraw kajakowych

Oceń artykuł
Subscribe
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments