Cyberataki na polską infrastrukturę krytyczną przestały być hipotetycznym zagrożeniem. W ostatnich miesiącach doszło do incydentów w sektorze energetycznym, ciepłowniczym i wodociągowym, które pokazują skalę ryzyka. Eksperci ostrzegają, iż problem dotyczy znacznie szerszej części gospodarki.
W ostatnich miesiącach cyberprzestępcy skutecznie uderzali w podmioty odpowiadające za podstawowe usługi publiczne. W ciepłowni w Rucianem-Nidzie doszło do wyłączenia jednego z dwóch pieców, a w kilku przedsiębiorstwach wodociągowych próbowano manipulować parametrami sieci, w tym stężeniem chloru czy pracą pomp.
Choć część tych działań została powstrzymana, sam fakt ich przeprowadzenia pokazuje, iż systemy sterowania przemysłowego są realnym celem. Szczególnie narażone są instalacje oparte na technologii operacyjnej, czyli systemach odpowiedzialnych za kontrolę procesów fizycznych.
Grudniowy atak na polski system energetyczny mógł doprowadzić do rozległego blackoutu. Scenariusz ten nie jest bezprecedensowy. W 2015 roku podobny incydent w Ukrainie pozbawił energii setki tysięcy odbiorców. W polskich warunkach skutki mogłyby być równie poważne, obejmując nie tylko brak prądu, ale także przerwy w dostawie wody czy ogrzewania.
Słabości systemów OT i brak systemowego podejścia
Technologie OT stanowią fundament wielu sektorów gospodarki, w tym przemysłu odpowiadającego za około 20% polskiego PKB. Problem polega na tym, iż wiele z tych systemów powstało kilkanaście lub kilkadziesiąt lat temu i nie było projektowanych z myślą o współczesnych zagrożeniach.
Piotr Combik z CISO Poland zwraca uwagę, iż w wielu organizacjach systemy te zostały podłączone do sieci szybciej, niż wdrożono odpowiednie mechanizmy ochrony. Tam, gdzie pojawiły się monitoring i segmentacja, ataki udało się wykryć. Największe ryzyko dotyczy podmiotów działających reaktywnie.
Jeszcze ostrzej sytuację ocenia Piotr Zielaskiewicz z DAGMA Bezpieczeństwo IT. „Polskie OT jest tykającą bombą, której detonator pozostaje w rękach przestępców” podkreśla ekspert, wskazując na realne luki w zabezpieczeniach oraz potrzebę publicznego wsparcia dla modernizacji systemów.
Jak ograniczyć ryzyko?
Eksperci są zgodni, iż najważniejsze znaczenie ma kilka obszarów. Pierwszy to pełna inwentaryzacja zasobów OT i jasne określenie odpowiedzialności za ich utrzymanie. Drugi to separacja środowisk IT i OT oraz segmentacja sieci, co ogranicza skutki ewentualnego włamania.
Istotnym elementem pozostaje kontrola dostępu zdalnego. W praktyce oznacza to stosowanie silnej autoryzacji, zarządzania kontami uprzywilejowanymi oraz pełnego audytu działań użytkowników. Równie ważne jest regularne aktualizowanie systemów, mimo iż w środowiskach przemysłowych wiąże się to z koniecznością planowania przestojów.
Nie można pominąć także kwestii łańcucha dostaw. Weryfikacja dostawców i dywersyfikacja technologii, zwłaszcza w kontekście napięć geopolitycznych, staje się elementem bezpieczeństwa.
Cyberbezpieczne Wodociągi – miliony złotych z KPO trafią do Mazowsza
Kolejne ataki są tylko kwestią czasu
Rosnąca liczba incydentów pokazuje, iż cyberbezpieczeństwo infrastruktury krytycznej przestaje być wyłącznie problemem technologicznym. To kwestia bezpieczeństwa państwa i stabilności gospodarki.
Jak podkreśla Aleksander Kostuch ze Stormshield, dostęp do technologii nie jest dziś główną barierą. Problemem pozostaje brak systemowego podejścia, niedobór specjalistów łączących kompetencje IT i automatyki oraz niewystarczający poziom automatyzacji reakcji na incydenty.
W praktyce oznacza to, iż kolejne ataki są tylko kwestią czasu. Pytanie nie brzmi już, czy do nich dojdzie, ale czy organizacje będą w stanie je powstrzymać.







