Rosyjskie uderzenia w energetykę i ciepłownictwo
To nie jest „zima w czasie wojny”. To jest zima jako broń.
Pod koniec 29–30 grudnia 2025 Polska doświadczyła skoordynowanego cyberataku na sektor energetyczny. Atak objął:
-
ponad 30 instalacji OZE (farmy wiatrowe i fotowoltaiczne),
-
co najmniej dwie elektrociepłownie / CHP (łączna ciepłownia i produkcja energii),
-
oraz jedną firmę produkcyjną.
Polskie władze i cyber-eksperci uznały ten incydent za najpoważniejszy atak na infrastrukturę energetyczną w ostatnich latach.
Kim byli sprawcy?
Nie ma pełnej jednomyślności, ale główne ustalenia to:
-
CERT Polska przypisał cyberataki grupie często określanej jako Static Tundra / Berserk Bear / Dragonfly, powiązanej z rosyjskim FSB (Federalna Służba Bezpieczeństwa).
-
Niektóre firmy (np. ESET czy Dragos) wskazały na aktywność Sandworm – znaną rosyjską grupę związaną z GRU – używającą destrukcyjnego oprogramowania, podobnie jak w poprzednich atakach na Ukrainę.
Podsumowując: działania te najprawdopodobniej były kierowane przez rosyjskie służby państwowe lub grupy przez nie wspierane.
Jak to zrobili? Techniczne metody ataku
Atak miał charakter cybernetyczny i sabotażowy – a główne wektory to:
Wejście do systemów
Atakujący wykorzystali słabe zabezpieczenia sieciowe, w tym:
-
domyślne hasła i konta administratorów,
-
brak wieloskładnikowego uwierzytelniania (MFA),
-
niezaktualizowane urządzenia sieciowe (np. FortiGate VPN).
To pozwoliło im uzyskać dostęp do systemów IT/OT w instalacjach energetycznych.
Złośliwe oprogramowanie
W ataku zastosowano nowy typ malware typu „wiper” o nazwie DynoWiper, które jest projektowane tak, aby trwale usuwać dane i uszkadzać systemy, a nie tylko je infiltrować.
Cel ataku
Celem było przede wszystkim:
-
uszkodzenie komunikacji i sterowania systemami OZE oraz elektrociepłowni,
-
potencjalne przerwanie dostaw prądu i ciepła w środku zimy,
-
oraz trwałe uszkodzenie pamięci i firmware urządzeń automatyki. Co zadziałało i skala skutków
Dobre wiadomości:
-
Polska obroniła się — żadna duża sieć przesyłowa nie została odłączona, a dostawy energii i ciepła nie zostały przerwane.
-
Systemy bezpieczeństwa wykryły atak i zneutralizowały go zanim doszło do krytycznych skutków.
To oznacza, że chociaż atak był poważny i szeroko zakrojony, nie spowodował blackoutów ani katastrof infrastrukturalnych.
Dlaczego do tego doszło?
Głównym powodem ataku eksperci i polskie służby wymieniają:
-
trwające napięcia geopolityczne z Rosją — Polskę uznaje się za kluczowego sojusznika Ukrainy i NATO, co czyni ją celem cyberataków;
-
chęć wywołania chaosu w czasie zimy, co zwiększa presję społeczną i polityczną;
-
słabe zabezpieczenia w niektórych częściach infrastruktury, zwłaszcza w instalacjach OZE.
Co dalej?
Po ataku polskie resorty i CERT zapowiedziały:
-
zwiększenie inwestycji w cyberbezpieczeństwo sektora energetycznego,
-
wprowadzenie lepszych standardów IT/OT w krytycznej infrastrukturze,
-
wzmocnienie współpracy międzynarodowej w zakresie obrony przed cyberzagrożeniami.
W grudniu 2025 doszło do skoordynowanego cyberataku na polski sektor energetyczny, przypisywanego rosyjskim aktorom państwowym.
Użyto nowego destrukcyjnego malware (DynoWiper) i wykorzystano słabe zabezpieczenia sieciowe.
Mimo skali ataku Polska obroniła się i nie doszło do przerw w dostawie energii czy ciepła.
Incydent jest ważnym sygnałem eskalacji cyberzagrożeń wobec infrastruktury krytycznej.

