Infrastruktura wodociągowa w Polsce stała się jednym z głównych celów cyberataków. W 2024 roku odnotowano incydenty wymierzone w operatorów sektora zaopatrzenia w wodę i ścieków. 24 lutego 2025 roku Pełnomocnik Rządu do Spraw Cyberbezpieczeństwa opublikował komunikat ostrzegający przed wzmożonymi atakami na przemysłowe systemy sterowania (ICS/OT).
Dlaczego wodociągi?
Systemy wodociągowe to infrastruktura krytyczna – zakłócenie ich działania może zagrozić zdrowiu publicznemu i bezpieczeństwu państwa. Przemysłowe systemy sterowania (ICS/OT) wykorzystywane w wodociągach często pozostają bezpośrednio dostępne z internetu, co drastycznie zwiększa ryzyko ataku.
UKSC i NIS2 – fundamenty, ale niewystarczające
Wprowadzenie nowych regulacji, takich jak znowelizowana ustawa o Krajowym Systemie Cyberbezpieczeństwa (UKSC) oraz implementacja dyrektywy NIS2, obliguje operatorów usług kluczowych do:
🔹 Regularnych szkoleń w zakresie cyberbezpieczeństwa,
🔹 Stosowania zasad cyberhigieny,
🔹 Testowania skuteczności wdrożonych zabezpieczeń.
Jak wskazuje Pełnomocnik Rządu sama legislacja nie zastąpi właściwego przygotowania ludzi i systemów.
Cyberataki na wodociągi – fakty
🔹 Wzrost liczby ataków w 2024 roku
Według Sprawozdania Pełnomocnika Rządu ds. Cyberbezpieczeństwa sektor zaopatrzenia w wodę i ścieków odnotował wzrost liczby incydentów cyberbezpieczeństwa, obejmujących zarówno próby przejęcia systemów ICS/OT, jak i kampanie dezinformacyjne.
🔹 Bezpośrednie ataki na przemysłowe systemy sterowania (ICS/OT)
Komunikat z lutego 2025 roku podkreśla, że odnotowano zdarzenia, w których ataki miały realny wpływ na fizyczne funkcjonowanie infrastruktury, powodując zakłócenia w dostarczaniu usług dla użytkowników końcowych.
🔹 Metody ataków
Ataki często polegają na wykorzystaniu nieodpowiednio zabezpieczonych połączeń internetowych (np. przez routery komórkowe), a także prób przejęcia kontroli przez protokoły takie jak VNC czy RDP.
🔹 Dezinformacja
Obok technicznych ataków prowadzono także kampanie dezinformacyjne, mające na celu wywołanie niepokoju społecznego poprzez fałszywe informacje o skażeniu wody.
Zalecenia bezpieczeństwa
Pełnomocnik Rządu zaleca m.in.:
- wyłączenie bezpośredniego dostępu do systemów ICS/OT z internetu,
- korzystanie ze zdalnego dostępu wyłącznie przez VPN z wieloskładnikowym uwierzytelnianiem,
- segmentację sieci przemysłowych,
- regularne aktualizacje i przeglądy konfiguracji bezpieczeństwa,
- zgłaszanie incydentów do odpowiednich CSIRT-ów.
Co naprawdę zatrzyma atak?
✅ Świadomość zagrożeń wśród wszystkich pracowników.
✅ Regularne testy i analiza poziomu bezpieczeństwa.
✅ Współpraca z ekspertami w zakresie budowania odporności cybernetycznej.
Więcej o tym, jak skutecznie przygotować się na nowe wymagania UKSC i NIS2, znajdziesz na 👉 SecurityMindset.pl