
Wprowadzenie do problemu / definicja luki
Cyberataki na firmy produkcyjne nie muszą uderzać w linie technologiczne (OT), żeby wywołać realne braki w dostawach. Wystarczy skutecznie „wyłączyć” warstwę biurowo-biznesową (IT): serwery, stacje robocze, obieg dokumentów, system ERP/księgowość – i nagle zamówienia nie przechodzą, WZ-tki nie powstają, a logistyka przestaje działać w rytmie just-in-time.
Taki scenariusz zmaterializował się w obwodzie włodzimierskim w Rosji: cyberatak na duży zakład piekarniczy doprowadził do zakłóceń dostaw i problemów z realizacją kontraktów, mimo iż samo pieczenie chleba miało trwać bez przerwy.
W skrócie
- Zaatakowana została infrastruktura cyfrowa zakładu (komputery biurowe, serwery, e-dokumenty oraz system 1C).
- Produkcja miała pozostać w trybie normalnym, ale ucierpiały procesy zamówień i dostaw.
- Firma przeszła na manualne przetwarzanie zamówień i całodobowy tryb pracy biura, żeby utrzymać wysyłki.
- Nie podano czasu pełnego odtworzenia systemów; przekazano przeprosiny partnerom i klientom.
- Zgodnie z relacjami: były chwilowe braki części asortymentu tej firmy, ale duże sieci handlowe nie raportowały powszechnego niedoboru pieczywa na półkach.
Kontekst / historia / powiązania
To kolejny przykład, iż sektor żywnościowy jest podatny na incydenty „nie dlatego, iż produkuje żywność”, tylko dlatego, iż jest silnie zależny od ciągłości procesów cyfrowych: EDI, ERP, magazynu, planowania produkcji, trasowania dostaw, rozliczeń i zgodności formalnej.
W samym opisie incydentu podkreślono, iż to nie pierwszy przypadek problemów w rosyjskim sektorze spożywczym wywołanych cyberatakami – wcześniej uderzenia w systemy i podmioty okołologistyczne również powodowały zakłócenia łańcucha dostaw.
Z kolei raporty o incydentach w przemyśle (w tym w branży spożywczej) pokazują powtarzalny wzorzec: ransomware i ataki zakłócające dostępność IT często prowadzą do przestojów w logistyce lub ograniczeń operacji – choćby gdy OT nie zostaje naruszone.
Analiza techniczna / szczegóły incydentu
Co wiemy na pewno (na podstawie komunikatów/relacji)
- Uszkodzona lub niedostępna była „cyfrowa infrastruktura” biura: komputery, serwery, usługi e-dokumentów oraz 1C (popularny w regionie ekosystem ERP/księgowo-magazynowy).
- Zakład przeszedł na tryb manualny (papier/telefon), a personel biurowy pracował całodobowo, by obsłużyć zamówienia i wysyłki mimo blokady elektronicznego obiegu dokumentów.
Co to oznacza operacyjnie (najczęstsze punkty krytyczne)
Wyłączenie 1C i e-obiegu dokumentów uderza w elementy, które zwykle są „klejem” między produkcją a dystrybucją:
- przyjmowanie i potwierdzanie zamówień (limity, ceny, terminy),
- kompletacja i wysyłka (dokumenty WZ/faktury, awizacje),
- rozliczenia z sieciami i instytucjami (umowy, EDI, raportowanie),
- ciągłość planowania (stany magazynowe, prognozy, harmonogramy).
W praktyce takie zdarzenie powoduje, iż firma może produkować, ale nie jest w stanie równie gwałtownie sprzedać i dostarczyć.
Czego nie wiemy (i czego nie należy dopowiadać)
W publicznych relacjach nie wskazano sprawców ani techniki (ransomware vs. destrukcja vs. sabotaż/DoS), a także nie opisano wektora wejścia.
Dlatego wszelkie przypisywanie kampanii, grup czy motywacji byłoby spekulacją.
Praktyczne konsekwencje / ryzyko
Najważniejszy wniosek z tego typu incydentów: ryzyko dla biznesu nie wymaga „zhakowania maszyn”.
Skutki, które już pojawiły się w relacjach:
- zakłócenia realizacji kontraktów i dostaw (w tym dla instytucji społecznych),
- chwilowe braki określonych pozycji asortymentowych w sklepach, przy braku szerokiego niedoboru pieczywa dzięki innym dostawcom,
- kosztowny tryb awaryjny: praca 24/7 biura i manualne procesowanie zamówień.
Ryzyka, które zwykle „idą za tym” (nawet jeżeli nie zostały potwierdzone w tym przypadku):
- opóźnienia i kary umowne (SLA),
- błędy w kompletacji/rozliczeniach przy pracy manualnej,
- eskalacja do wycieku danych (jeśli incydent miał komponent eksfiltracji),
- dług technologiczny po odtwarzaniu (tymczasowe obejścia, słabsze kontrole).
Rekomendacje operacyjne / co zrobić teraz
Poniżej zestaw działań, które mają największy sens „tu i teraz” dla firm produkcyjnych (zwłaszcza FMCG/food), gdzie ERP/EDI jest krytyczny:
- Rozdziel IT od OT i ogranicz zaufanie między strefami
Segmentacja sieci, oddzielne domeny/tożsamości, kontrola ruchu (allow-list), aby incydent biurowy nie „przechodził” na produkcję. - Zabezpiecz systemy klasy ERP/księgowość (np. 1C) jako Tier-0 dla biznesu
- MFA wszędzie, gdzie możliwe (VPN/RDP/panele administracyjne).
- Zasada najmniejszych uprawnień (role zamiast kont współdzielonych).
- Monitoring kont uprzywilejowanych i zmian w konfiguracji.
- Przećwicz tryb manualny – ale go „uszczelnij”
Skoro w realnym incydencie wraca papier/telefon, warto mieć:- gotowe szablony dokumentów,
- procedury weryfikacji (4-oczy) dla wysyłek i fakturowania,
- offline listy kontaktów i priorytetów klientów.
- Odporność na ransomware: kopie, których nie da się zaszyfrować jednym ruchem
- 3-2-1 + kopie offline/immutability,
- regularne testy odtworzeń (nie tylko „backup exists”).
- Widoczność i szybka reakcja
- EDR na stacjach/serwerach, centralne logowanie (SIEM),
- playbooki IR: izolacja segmentu, zatrzymanie rozprzestrzeniania, komunikacja kryzysowa, kooperacja z organami ścigania.
Różnice / porównania z innymi przypadkami
W omawianym incydencie komunikacja sugeruje model „IT down, OT ok”: produkcja działa, ale administracja i logistyka cierpią.
To pokrywa się z obserwowanym w wielu zdarzeniach przemysłowych wzorcem, w którym atak na dostępność systemów IT (często ransomware) powoduje zatrzymanie lub poważne ograniczenie procesów biznesowych, choćby jeżeli fizyczne linie produkcyjne nie zostały naruszone. W raportach branżowych opisywane są m.in. przypadki czasowego paraliżu operacji i pracy „dookoła systemów” w trybie 24/7, aż do przywrócenia usług.
Podsumowanie / najważniejsze wnioski
- W produkcji żywności ciągłość dostaw zależy dziś równie mocno od IT, co od pieców i linii technologicznych.
- Wyłączenie narzędzi biurowych, e-dokumentów i ERP/1C potrafi wywołać braki w dostawach bez zatrzymania produkcji.
- Najbardziej opłaca się inwestować w: segmentację, odporność na ransomware (backup/odtwarzanie), kontrolę dostępu (MFA/PAM) oraz ćwiczone procedury trybu awaryjnego.
Źródła / bibliografia
- The Record (Recorded Future News) – opis incydentu i skutków dla dostaw. (The Record from Recorded Future)
- Zebra TV – cytowany komunikat/stanowisko zakładu, zakres niedostępnych systemów i informacja o braku wpływu na produkcję. (Зебра ТВ)
- Gazeta.ru – potwierdzenie osi czasu (noc 25/26 stycznia) oraz relacje o problemach z dostawami. (Газета.Ru)
- Roshleb (branżowy serwis) – informacja o zgłoszeniu do organów i braku terminu pełnego odtworzenia. (roshleb.com)
- Kaspersky ICS CERT – przegląd incydentów w cyberbezpieczeństwie przemysłowym (w tym przypadki ransomware i zakłóceń operacji w sektorach produkcyjnych). (ics-cert.kaspersky.com)







