Tajna dyspozytornia, przegląd systemów bezpieczeństwa. Branża OZE wzmacnia cyberochronę
Po grudniowym ataku na polskie farmy wiatrowe i słoneczne branża energetyczna wzmacnia systemy ochrony. Eksperci wskazują na podstawowe błędy, takie jak wykorzystywanie tych samych kont i haseł w wielu obiektach. Tymczasem jeden z koncernów tworzy specjalną jednostkę do zarządzania bezpieczeństwem zielonych aktywów. Czy sektor wyciągnął właściwe wnioski?
Z tego artykułu dowiesz się…
- Jak cyberprzestępcy próbowali zdestabilizować polski system energetyczny.
- Jakie błędy popełnili wytwórcy zielonej energii.
- Jak największe koncerny energetyczne chronią swoje aktywa.
Pod koniec grudnia 2025 r. cyberprzestępcy zaatakowali co najmniej 30 farm wiatrowych i fotowoltaicznych, prywatną spółkę przemysłową oraz dużą elektrociepłownię dostarczającą ciepło dla prawie pół miliona odbiorców w Polsce. Był to pierwszy tego typu incydent w naszym kraju. Do tej pory na celowniku hakerów znajdowały się głównie duże obiekty energetyczne. Atak nie spowodował przerw w dostawie energii elektrycznej, ale pokazał nowy kierunek działań przestępców. Spółki energetyczne mają teraz do wykonania pracę związaną ze wzmocnieniem ochrony systemów informatycznych, tym bardziej że niektóre z nich popełniły podstawowe błędy.
Wnioski z raportu
Incydentowi z 29 grudnia przyjrzeli się eksperci CERT Polska, zespołu działającego w strukturach NASK – Państwowego Instytutu Badawczego. Z ich raportu wynika, że wszystkie przeprowadzone tego dnia ataki miały cel destrukcyjny, porównywalny do celowych podpaleń. Atakami zostały dotknięte stacje elektroenergetyczne pełniące rolę węzłów przekazujących energię ze źródeł wiatrowych i fotowoltaicznych do sieci dystrybucyjnej. Po „wejściu” do sieci wewnętrznej stacji atakujący skierował swoje działania na urządzenia, do których uzyskał dostęp.
„Był to okres, w którym Polska zmagała się z niskimi temperaturami i zamieciami śnieżnymi, tuż przed Nowym Rokiem. Choć ataki na farmy odnawialnych źródeł energii spowodowały zerwanie komunikacji pomiędzy tymi obiektami a operatorami sieci dystrybucyjnej, nie miały one wpływu na bieżącą produkcję energii elektrycznej” – informuje CERT Polska.
Z raportu wynika, że powszechną praktyką w branży jest wykorzystywanie tych samych kont i haseł w wielu obiektach. W takiej sytuacji przejęcie nawet jednego konta mogło pozwolić przestępcom na zidentyfikowanie innych urządzeń, w których było ono używane. Eksperci wskazują, że atakujący posiadał uprawnienia administratora systemu. Dzięki temu hakerom udało się przywrócić wszystkie badane urządzenia do ustawień fabrycznych. Według CERT Polska miało to prawdopodobnie charakter destrukcyjny – miało utrudnić przywrócenie sprawności obiektów, ale także służyło zatarciu śladów.
Trwa przegląd instalacji
Jeden z zaatakowanych obiektów infrastruktury OZE należał do koncernu Enea. Spółka zapewnia, że incydent spowodował jedynie czasowe zakłócenia w łączności z obiektem, a ciągłość pracy i produkcji energii została zachowana. Koncern pracuje teraz nad poprawą bezpieczeństwa swoich aktywów.
– Enea stosuje wysokie standardy cyberbezpieczeństwa oraz zaawansowane rozwiązania w zakresie monitoringu, co zapewnia bardzo wysoki poziom ochrony przed cyberatakami. Dokładnie przeanalizowaliśmy wszystkie zalecenia dla obiektów OZE i wdrażamy je w grupie jako dobre praktyki. Jednocześnie trwają prace dotyczące przeglądu infrastruktury OZE, które mają na celu optymalizację mechanizmów kontrolnych i zabezpieczających. Pozwoli to na zwiększenie poziomu odporności systemów informatycznych na aktualne zagrożenia – informuje Berenika Ratajczak, rzeczniczka Enei.
Również Polska Grupa Energetyczna zapewnia, że stale monitoruje informacje o pojawiających się lukach w systemach i podatnościach na cyberataki. Analizuje także incydenty, które mają miejsce w sektorze energii.
– Przywiązujemy dużą wagę do szybkiej aktualizacji posiadanych zasobów, instalowania dostarczonych przez producentów łat bezpieczeństwa oraz stałego monitorowania infrastruktury. Zespoły zajmujące się cyberbezpieczeństwem są w stałym kontakcie z CSIRT [Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego – red.] szczebla krajowego oraz podobnymi zespołami w podmiotach z sektora energii – podkreśla biuro prasowe PGE.
Centrum zarządzania
Krok dalej poszła Energa, która buduje specjalną jednostkę do zarządzania zielonymi elektrowniami. Elektrowniana Dyspozycja Ruchu zostanie uruchamiana w tym roku, jednak ze względów bezpieczeństwa spółka nie ujawnia jej lokalizacji.
– To zintegrowane centrum dyspozytorskie, które zarządzać będzie wszystkimi naszymi instalacjami OZE. Jednostka ta zwiększy bezpieczeństwo funkcjonowania źródeł wytwórczych. Dzięki wdrożeniu zaawansowanego systemu dyspozytorskiego najnowszej generacji będziemy w stanie lepiej odpowiadać na współczesne wyzwania cyberbezpieczeństwa. Sprawniej skoordynujemy też pracę wszystkich elektrowni. Pomoże nam to reagować na bieżącą sytuację na rynku energii, związaną np. z koniecznością redukcji mocy farm wiatrowych lub słonecznych na polecenie operatora. Pozwoli także na większą efektywność procesu sprzedaży energii elektrycznej – wyjaśnia Rafał Hyrzyński, dyrektor Departamentu Zarządzania Strategicznego Energi.
Energa ma w swojej grupie instalacje OZE o mocy przekraczającej 1 GW. To efekt m.in. intensywnego rozwoju farm fotowoltaicznych w ostatnich latach, których moc sięga już 428 MW. Należące do grupy elektrownie wiatrowe dokładają kolejne 109 MW. Pozostałe zielone instalacje to elektrownie wodne i biomasowe. A to nie koniec. Obecnie Energa buduje lub finalizuje prace przygotowawcze dotyczące źródeł odnawialnych o łącznej mocy około 300 MW.
Główne wnioski
- Do tej pory na celowniku cyberprzestępców znajdowały się głównie duże obiekty energetyczne. Jednak w grudniu 2025 r. grupa hakerów zaatakowała mniejsze źródła wytwórcze, w tym ponad 30 farm słonecznych i wiatrowych. Incydent nie spowodował przerw w dostawie energii elektrycznej, ale ujawnił nowy kierunek działań przestępców.
- Spółki energetyczne mają teraz do wykonania pilną pracę związaną ze wzmocnieniem ochrony swoich systemów informatycznych. Eksperci CERT Polska, którzy krok po kroku przeanalizowali grudniowy incydent, zwrócili uwagę na niepokojące praktyki w branży energetycznej. Okazało się, że powszechne w tym sektorze jest wykorzystywanie tych samych kont i haseł w wielu obiektach.
- Największe koncerny energetyczne zapewniają, że stosują wysokie standardy cyberbezpieczeństwa i stale monitorują informacje o pojawiających się lukach w systemach. Energa zapowiedziała uruchomienie w tym roku specjalnej jednostki do zarządzania zielonymi elektrowniami. Spółka ze względów bezpieczeństwa nie ujawnia jej lokalizacji. Energa podaje, że dzięki wdrożeniu w tym obiekcie zaawansowanego systemu dyspozytorskiego najnowszej generacji będzie w stanie lepiej odpowiadać na współczesne wyzwania cyberbezpieczeństwa.

