{"id":369451,"date":"2026-04-16T07:34:08","date_gmt":"2026-04-16T07:34:08","guid":{"rendered":"https:\/\/www.europesays.com\/pl\/369451\/"},"modified":"2026-04-16T07:34:08","modified_gmt":"2026-04-16T07:34:08","slug":"itreseller-eksperci-ciso-poland-stormshield-i-dagma-bezpieczenstwo-komentuja-roczny-raport-cert-polska-nt-cyberzagrozen-wskazujac-5-kluczowych-aspektow","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/pl\/369451\/","title":{"rendered":"ITReseller | Eksperci CISO Poland, Stormshield i DAGMA Bezpiecze\u0144stwo komentuj\u0105 roczny raport CERT Polska nt. cyberzagro\u017ce\u0144 wskazuj\u0105c 5 kluczowych aspekt\u00f3w"},"content":{"rendered":"<p>W minionych miesi\u0105cach cyberprzest\u0119pcy atakowali podmioty dzia\u0142aj\u0105ce w kluczowych dla ci\u0105g\u0142o\u015bci funkcjonowania pa\u0144stwa obszarach m.in. energetyce, ciep\u0142ownictwie i sektorze wodno-kanalizacyjnym. W ciep\u0142owni w Rucianem Nida wy\u0142\u0105czyli jeden z dw\u00f3ch piec\u00f3w tamtejszej kot\u0142owni, a w przedsi\u0119biorstwach wodoci\u0105gowych byli w stanie manipulowa\u0107 parametrami sieci.<\/p>\n<p>Intensyfikacja dzia\u0142a\u0144 grup hakerskich, tak\u017ce sponsorowanych przez pa\u0144stwa, ka\u017ce postawi\u0107 pytanie o stan zabezpiecze\u0144 element\u00f3w infrastruktury krytycznej. Tym bardziej zasadne, \u017ce wyszukiwanie podatno\u015bci w polskim cyfrowym ekosystemie nie ko\u0144czy si\u0119 na energetyce i wodoci\u0105gach, a technologia operacyjna pozostaje istotnym elementem ryzyka w znacznie szerszym wymiarze.<\/p>\n<p>W oparciu o ni\u0105 funkcjonuje ca\u0142y sektor przemys\u0142owo-produkcyjny odpowiadaj\u0105cy za ok. 20 proc. polskiego PKB. Czy polskie przedsi\u0119biorstwa s\u0105 gotowe na wyzwania wsp\u00f3\u0142czesno\u015bci?<\/p>\n<p>\u2013 W wielu podmiotach \u2013 szczeg\u00f3lnie w sektorze wod-kan i ciep\u0142ownictwie \u2013 nadal funkcjonuj\u0105 systemy projektowane kilkana\u015bcie czy kilkadziesi\u0105t lat temu, kt\u00f3re zosta\u0142y pod\u0142\u0105czone do sieci szybciej, ni\u017c zbudowano wok\u00f3\u0142 nich adekwatne mechanizmy ochrony. Tam, gdzie wdro\u017cono monitoring, segmentacj\u0119 i procedury reagowania, ataki uda\u0142o si\u0119 wykry\u0107 i powstrzyma\u0107. Najwi\u0119ksze ryzyko dotyczy organizacji, kt\u00f3re wci\u0105\u017c dzia\u0142aj\u0105 reaktywnie, zamiast systemowo zarz\u0105dza\u0107 cyberzagro\u017ceniami. \u2013 Piotr Combik, CISO Poland.<\/p>\n<p>\u00a0<\/p>\n<p>\u2013 Niestety, w mojej ocenie, na dzi\u015b polskie OT jest tykaj\u0105c\u0105 bomb\u0105, kt\u00f3rej detonator pozostaje w r\u0119kach przest\u0119pc\u00f3w. Potwierdzeniem brak\u00f3w w zabezpieczeniach jest cho\u0107by skuteczny atak na infrastruktur\u0119 krytyczn\u0105, opisany w raporcie CERT Polska z 30 stycznia 2026 roku. \u015awiadczy o tym r\u00f3wnie\u017c tworzenie celowych program\u00f3w, obejmuj\u0105cych dofinansowanie zabezpiecze\u0144 specyficznych obszar\u00f3w technologii operacyjnych. W\u0142a\u015bnie rozstrzygni\u0119to program dla sektora wodoci\u0105gowego, a minister Gawkowski zapowiedzia\u0142 wsparcie dla firm energetycznych. Takie programy nie powstaj\u0105 bez potrzeby. \u2013 Piotr Zielaskiewicz, DAGMA Bezpiecze\u0144stwo IT.<\/p>\n<p>\u00a0<\/p>\n<p>\u2013 Rosn\u0105ca na poziomie pa\u0144stwa \u015bwiadomo\u015b\u0107 ryzyk wynikaj\u0105cych z cyberprzest\u0119pczo\u015bci kaskadowo przek\u0142ada si\u0119 na wzrost \u015bwiadomo\u015bci zarz\u0105d\u00f3w przedsi\u0119biorstw, kt\u00f3re, jednak\u017ce wci\u0105\u017c nie s\u0105 systemowo przygotowane na skal\u0119 wsp\u00f3\u0142czesnych wyzwa\u0144 i tempo z jakim si\u0119 one zmieniaj\u0105. Przy czym problemem nie jest brak dost\u0119pu do technologii. W warunkach rosn\u0105cej konwergencji IT\/OT kluczowe staj\u0105 si\u0119 inwentaryzacja zasob\u00f3w, segmentacja i sta\u0142y monitoring oraz automatyzacja reakcji. Niestety, z tym wci\u0105\u017c mamy problem, a istotn\u0105 barier\u0105 pozostaje r\u00f3wnie\u017c niedob\u00f3r specjalist\u00f3w \u0142\u0105cz\u0105cych kompetencje IT i automatyki. \u2013 Aleksander Kostuch, Stormshield.<\/p>\n<p>\u00a0<\/p>\n<p>Co wi\u0119cej eksperci CISO Poland, DAGMA Bezpiecze\u0144stwo i Stormshield dziel\u0105 si\u0119 wnioskami, jakie z niedawnych cyberatak\u00f3w na polsk\u0105 energetyk\u0119 mog\u0105 wyci\u0105gn\u0105\u0107 dla siebie firmy z innych bran\u017c.<\/p>\n<p>\u00a0<\/p>\n<p>Nie wszystkie ataki uda\u0142o si\u0119 powstrzyma\u0107<\/p>\n<p>Systemy, urz\u0105dzenia i technologie s\u0142u\u017c\u0105ce do monitorowania, sterowania i automatyzacji proces\u00f3w fizycznych, kt\u00f3re komunikuj\u0105 si\u0119 przez Internet odgrywaj\u0105 istotn\u0105 rol\u0119 w sprawnym zarz\u0105dzaniu funkcjonowaniem przedsi\u0119biorstw. Jednak za spraw\u0105 cyfryzacji pojawia si\u0119 ryzyko, zwi\u0105zane z mo\u017cliwo\u015bci\u0105 wyst\u0105pienia incydentu bezpiecze\u0144stwa IT. Takiego jak grudniowy atak na polski system energetyczny, kt\u00f3ry m\u00f3g\u0142 wywo\u0142a\u0107 blakcout o ogromnej skali.<\/p>\n<p>W ostatnich miesi\u0105cach podobne incydenty mia\u0142y miejsce r\u00f3wnie\u017c w przedsi\u0119biorstwach ciep\u0142owniczych czy wodoci\u0105gowych. W ciep\u0142owni w Rucianem Nida przest\u0119pcy wy\u0142\u0105czyli jeden z dw\u00f3ch piec\u00f3w kot\u0142owni. W pe\u0142ni bezpieczna nie mo\u017ce czu\u0107 si\u0119 r\u00f3wnie\u017c bran\u017ca wod-kan. Tolkmicko, Ma\u0142dyty, Sierakowo, Wydminy, Szczytno, a tak\u017ce Rzesz\u00f3w i nie wymienione z nazwy inne du\u017ce polskie miasto. W tych lokalizacjach na przestrzeni ostatnich kilkunastu miesi\u0119cy mieli\u015bmy do czynienia z pr\u00f3bami przej\u0119cia dost\u0119pu do paneli SCADA\/SUW zak\u0142ad\u00f3w wodoci\u0105gowych i kanalizacyjnych. Efektem dzia\u0142a\u0144 by\u0142y, na szcz\u0119\u015bcie nieudane, pr\u00f3by manipulacji parametrami np. st\u0119\u017ceniem chloru, obrotami pomp czy temperaturami.<\/p>\n<p>Powy\u017csze przyk\u0142ady pokazuj\u0105 z jednej strony, \u017ce dobrze przygotowana na ryzyko organizacja da odp\u00f3r atakom, a w konsekwencji obs\u0142ugiwani przez ni\u0105 mieszka\u0144cy s\u0105 bezpieczniejsi. Z drugiej, skuteczne prze\u0142amanie zabezpiecze\u0144 ciep\u0142owni w Rucianem-Nida ka\u017ce postawi\u0107 pytanie, czy bezpiecze\u0144stwo infrastruktury krytycznej jest na maksymalnym poziomie. A to co \u0142\u0105czy przedsi\u0119biorstwa energetyczne, wodno-kanalizacyjne, a tak\u017ce tysi\u0105ce dzia\u0142aj\u0105cych w innych bran\u017cach jest wykorzystanie przez nie technologii operacyjnej do obs\u0142ugi kluczowych proces\u00f3w i zwi\u0105zane z tym ryzyko. OT wykorzystywana jest wsz\u0119dzie tam, gdzie mamy do czynienia cho\u0107by z produkcj\u0105 przemys\u0142ow\u0105, kt\u00f3r\u0105 przecie\u017c nasza gospodarka stoi.<\/p>\n<p>\u2013 Nie ma w\u0105tpliwo\u015bci, \u017ce wydatki ponoszone przez wrogie nam pa\u0144stwa na wyszukiwanie podatno\u015bci w polskim cyfrowym ekosystemie nie ko\u0144cz\u0105 si\u0119 na energetyce, a obszar zainteresowa\u0144 w\u0142a\u015bciwie jest nieograniczony. Potwierdzaj\u0105 to statystyki, gdy\u017c praktycznie ka\u017cdy bran\u017cowy raport okre\u015bla odsetek przedsi\u0119biorstw lub instytucji, w kt\u00f3rych mia\u0142 miejsc incydent naruszenia bezpiecze\u0144stwa na bardzo wysokim poziomie, rz\u0119du grubo powy\u017cej 50 proc. \u2013 podkre\u015bla Piotr Zielaskiewicz z DAGMA Bezpiecze\u0144stwo IT.<\/p>\n<p>\u00a0<\/p>\n<p>Jakie wnioski mog\u0105 wyci\u0105gn\u0105\u0107 dla siebie firmy z niedawnych cyberatak\u00f3w na energetyk\u0119?<\/p>\n<p>Dobre przygotowanie podmiot\u00f3w sektora energetycznego zaatakowanych pod koniec roku, na wyzwania zwi\u0105zane z cyberprzest\u0119pczo\u015bci\u0105 pozwoli\u0142y nam unikn\u0105\u0107 powa\u017cnego parali\u017cu. Bo blackout, kt\u00f3ry obj\u0105\u0142by kilkaset tysi\u0119cy odbiorc\u00f3w przyni\u00f3s\u0142by w\u0142a\u015bnie takie skutki. I podobnych mo\u017cna si\u0119 spodziewa\u0107, gdyby cyberatak spowodowa\u0142 brak dost\u0119pno\u015bci ciep\u0142a lub problemy z normalnym funkcjonowaniem zak\u0142ad\u00f3w pracy. Taki scenariusz w praktyce zrealizowa\u0142 si\u0119 w 2015 roku w Ukrainie.<\/p>\n<p>\u00a0<\/p>\n<p>Kluczowe aspekty, na jakie powinni zwr\u00f3ci\u0107 uwag\u0119 zarz\u0105dzaj\u0105cy przedsi\u0119biorstwami komunalnymi:<\/p>\n<p>Inwentaryzacja i w\u0142a\u015bcicielstwo OT. Kto odpowiada za zasoby OT, ich stan, aktualno\u015b\u0107 dokumentacji i model dost\u0119pu. Bez jasnego w\u0142a\u015bcicielstwa firma zarz\u0105dza wycinkami, a nie ryzykiem.Separacja i segmentacja IT i OT jako standard. Fizyczna i logiczna separacja sieci IT i OT oraz segmentacja \u015brodowiska ograniczaj\u0105 skutki incydentu i utrudniaj\u0105 poruszanie si\u0119 intruza. Z perspektywy firm produkcyjnych wa\u017cnym wsparciem mo\u017ce by\u0107 stosowanie rozwi\u0105za\u0144 potrafi\u0105cych rozpoznawa\u0107 protoko\u0142y przemys\u0142owe DPI.Zdalny dost\u0119p pod pe\u0142n\u0105 kontrol\u0105. Dost\u0119p serwisowy i administracyjny wymaga restrykcyjnych zasad. Chodzi o siln\u0105 autoryzacj\u0119, polityki kont uprzywilejowanych i pe\u0142ny audyt dzia\u0142a\u0144, poniewa\u017c to zwykle jeden z najbardziej wra\u017cliwych punkt\u00f3w. Najwy\u017cszym poziomem zabezpiecze\u0144 jest sprawdzanie stanu stacji roboczych z u\u017cyciem ZTNA i wykorzystywanie jednorazowych hase\u0142 OTP.Ochrona przed wykorzystywaniem podatno\u015bci. OT cz\u0119sto nie toleruje przestoj\u00f3w, dlatego aktualizacje wymagaj\u0105 planowania, w tym okien serwisowych, test\u00f3w i scenariuszy awaryjnych. Nie zmienia to faktu, \u017ce brak aktualizacji nie mo\u017ce by\u0107 domy\u015bln\u0105 strategi\u0105.\u0141a\u0144cuch dostaw i partnerzy. Weryfikacja dostawc\u00f3w pod k\u0105tem dostosowania do standard\u00f3w EAL4+, ISA\/IEC 62443 a tak\u017ce dba\u0142o\u015b\u0107 o bezpieczne aktualizacje. W tym obszarze mo\u017cna korzysta\u0107 ze wsparcia technicznego polskich firm \u2013 wytw\u00f3rc\u00f3w technologii i przedstawicieli producent\u00f3w zagranicznych. W kontek\u015bcie geopolitycznej niepewno\u015bci wskazana jest ich dywersyfikacja, w tym w oparciu o europejskie technologie.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"W minionych miesi\u0105cach cyberprzest\u0119pcy atakowali podmioty dzia\u0142aj\u0105ce w kluczowych dla ci\u0105g\u0142o\u015bci funkcjonowania pa\u0144stwa obszarach m.in. energetyce, ciep\u0142ownictwie i&hellip;\n","protected":false},"author":2,"featured_media":369452,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[57920,65611,65612,42,38,40,39,41,65613],"class_list":{"0":"post-369451","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-polska","8":"tag-cert-polska","9":"tag-ciso-poland","10":"tag-dagma-bezpieczenstwo","11":"tag-pl","12":"tag-poland","13":"tag-polish","14":"tag-polska","15":"tag-polski","16":"tag-stormshield"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@pl\/116413232843056600","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/369451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/comments?post=369451"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/369451\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media\/369452"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media?parent=369451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/categories?post=369451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/tags?post=369451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}