Infrastruktura wodociągowa w Polsce stała się jednym z głównych celów cyberataków. W 2024 roku odnotowano incydenty wymierzone w operatorów sektora zaopatrzenia w wodę i ścieków​. 24 lutego 2025 roku Pełnomocnik Rządu do Spraw Cyberbezpieczeństwa opublikował komunikat ostrzegający przed wzmożonymi atakami na przemysłowe systemy sterowania (ICS/OT).

Dlaczego wodociągi?

Systemy wodociągowe to infrastruktura krytyczna – zakłócenie ich działania może zagrozić zdrowiu publicznemu i bezpieczeństwu państwa. Przemysłowe systemy sterowania (ICS/OT) wykorzystywane w wodociągach często pozostają bezpośrednio dostępne z internetu, co drastycznie zwiększa ryzyko ataku​.

UKSC i NIS2 – fundamenty, ale niewystarczające

Wprowadzenie nowych regulacji, takich jak znowelizowana ustawa o Krajowym Systemie Cyberbezpieczeństwa (UKSC) oraz implementacja dyrektywy NIS2, obliguje operatorów usług kluczowych do:

🔹 Regularnych szkoleń w zakresie cyberbezpieczeństwa,

🔹 Stosowania zasad cyberhigieny,

🔹 Testowania skuteczności wdrożonych zabezpieczeń.

Jak wskazuje Pełnomocnik Rządu​ sama legislacja nie zastąpi właściwego przygotowania ludzi i systemów.

Cyberataki na wodociągi – fakty

🔹 Wzrost liczby ataków w 2024 roku

Według Sprawozdania Pełnomocnika Rządu ds. Cyberbezpieczeństwa​ sektor zaopatrzenia w wodę i ścieków odnotował wzrost liczby incydentów cyberbezpieczeństwa, obejmujących zarówno próby przejęcia systemów ICS/OT, jak i kampanie dezinformacyjne.

🔹 Bezpośrednie ataki na przemysłowe systemy sterowania (ICS/OT)

Komunikat z lutego 2025 roku​ podkreśla, że odnotowano zdarzenia, w których ataki miały realny wpływ na fizyczne funkcjonowanie infrastruktury, powodując zakłócenia w dostarczaniu usług dla użytkowników końcowych.

🔹 Metody ataków

Ataki często polegają na wykorzystaniu nieodpowiednio zabezpieczonych połączeń internetowych (np. przez routery komórkowe), a także prób przejęcia kontroli przez protokoły takie jak VNC czy RDP​.

🔹 Dezinformacja

Obok technicznych ataków prowadzono także kampanie dezinformacyjne, mające na celu wywołanie niepokoju społecznego poprzez fałszywe informacje o skażeniu wody​.

Zalecenia bezpieczeństwa

Pełnomocnik Rządu zaleca m.in.:

  1. wyłączenie bezpośredniego dostępu do systemów ICS/OT z internetu,
  2. korzystanie ze zdalnego dostępu wyłącznie przez VPN z wieloskładnikowym uwierzytelnianiem,
  3. segmentację sieci przemysłowych,
  4. regularne aktualizacje i przeglądy konfiguracji bezpieczeństwa,
  5. zgłaszanie incydentów do odpowiednich CSIRT-ów.


Co naprawdę zatrzyma atak?

✅ Świadomość zagrożeń wśród wszystkich pracowników.

✅ Regularne testy i analiza poziomu bezpieczeństwa.

✅ Współpraca z ekspertami w zakresie budowania odporności cybernetycznej.


Więcej o tym, jak skutecznie przygotować się na nowe wymagania UKSC i NIS2, znajdziesz na 👉 SecurityMindset.pl