"Na Linii Decyzji" - Zapisz się i dołącz do społeczności, która już teraz czerpie z wiedzy naszych ekspertów!
Ikona BIP Ikona rodo Ikona Portal Pracownika Ikona poczty EU Ikona Grupa JSW Facebok YouTube Linkedin EN Ikona szukania

Wodociągi celem hakerów

|   Cyberbezpieczeństwo

Dostęp do czystej wody to nie tylko kwestia komfortu, ale bezpieczeństwa zdrowotnego i funkcjonowania całych społeczności. Dlatego wodociągi – jako element infrastruktury krytycznej – są atrakcyjnym celem dla cyberprzestępców, zwłaszcza w kontekście napięć geopolitycznych.

Studia przypadków: Polska na celowniku

W ostatnich miesiącach Polska doświadczyła serii cyberataków na systemy wodociągowe. W sierpniu 2025 roku doszło do próby przejęcia kontroli nad systemem zaopatrzenia w wodę w jednym z dziesięciu największych miast w kraju. Hakerzy wniknęli do sieci informatycznej i zostali zatrzymani tuż przed wykonaniem komendy, która mogłaby odciąć wodę mieszkańcom [1] [2].

W innych przypadkach, m.in. w Szczytnie, Małdytach i Tolkmicku, przestępcy manipulowali parametrami pracy urządzeń – zmieniali ciśnienie w rurach, ustawienia filtracji, a nawet przejmowali dostęp do systemów za pomocą zmiany PIN-ów. Nagrania z tych ataków pojawiły się na rosyjskich kanałach społecznościowych, co sugeruje działania motywowane nie tylko sabotażem, ale też chęcią demonstracji siły [2].

Dlaczego sektor wodociągowy jest podatny?

Eksperci wskazują na kilka kluczowych przyczyn:

  • Przestarzała infrastruktura OT/IT – wiele systemów SCADA i urządzeń sterujących nie było projektowanych z myślą o cyberbezpieczeństwie.
  • Brak segmentacji sieci – często sieci biurowe i przemysłowe są połączone, co ułatwia rozprzestrzenianie się ataku.
  • Niedobór specjalistów – sektor boryka się z brakiem wykwalifikowanych kadr ds. cyberbezpieczeństwa.
  • Ograniczone budżety – mniejsze przedsiębiorstwa wodociągowe nie mają środków na zaawansowane zabezpieczenia [2].

Jak się bronić? Rekomendacje

Eksperci wielu ośrodków badawczych oraz rządowych rekomendują, aby przeprowadzać:

  1. Inwentaryzację zasobów – identyfikacja wszystkich urządzeń i punktów dostępu.
  2. Segmentację sieci – oddzielenie systemów OT od IT.
  3. Scenariusze kryzysowe – przygotowanie planów reagowania na incydenty.
  4. Szkolenia personelu – podnoszenie świadomości i kompetencji.
  5. Wdrożenie systemów detekcji i monitoringu – np. SIEM, IDS/IPS.
  6. Regularne testy penetracyjne i audyty [2].

Program „Cyberbezpieczne Wodociągi” – wsparcie z KPO

W odpowiedzi na rosnące zagrożenia, rząd uruchomił program „Cyberbezpieczne Wodociągi”, finansowany z Krajowego Planu Odbudowy i Zwiększania Odporności. Nabór trwa do 2 października 2025 r., a całkowity budżet wynosi ponad 300 mln zł [3].

Kto może skorzystać?

  • Przedsiębiorstwa wodociągowo-kanalizacyjne (operatorzy usług kluczowych),
  • Spółki komunalne,
  • Jednostki sektora finansów publicznych.

Na co można przeznaczyć środki?

  • Działania organizacyjne – audyty, procedury bezpieczeństwa,
  • Działania techniczne – zakup sprzętu i oprogramowania IT/OT,
  • Szkolenia – rozwój kompetencji pracowników.

Maksymalna kwota dofinansowania to 300 tys. euro (ok. 1,2 mln zł), bez konieczności wkładu własnego. VAT nie jest kosztem kwalifikowalnym [3].

Zapoznaj się z ofertą - Cyberbezpieczne wodociągi Dyrektywa NIS2

Źródła:

[1] Rosja atakuje cyfrowo. Polskie szpitale i wodociągi na celowniku

[2] Rosyjskie cyberataki na Polskę. Celem szpitale i systemy wodociągowe

[3] Wodociągi pod ostrzałem cyberprzestępców. Eksperci ostrzegają - RMF 24

Inne aktualności

Finał XIII edycji konkursu BHP rozstrzygnięty - z wirtualną kopalnią od JSW IT Systems w roli głównej

6 listopada w kopalni Pniówek odbył się finał XIII edycji „Konkursu z zakresu znajomości zasad i przepisów BHP o Puchar Prezesa Jastrzębskiej Spółki Węglowej SA”. W tym roku wydarzenie zyskało wyjątkowy, nowoczesny wymiar dzięki zespołowi JSW IT Systems, który…

Audyt NIS2: Jak zapewnić zgodność z dyrektywą i wzmocnić cyberbezpieczeństwo

Cyberataki stają się coraz bardziej zaawansowane i trudne do wykrycia - audyt zgodności z dyrektywą NIS2 przestaje być jedynie formalnością. To konieczność, by nie tylko spełnić wymogi unijnego prawa, ale przede wszystkim wzmocnić odporność organizacji na zagrożenia…

Jak działają hakerzy? Metody cyberataków na infrastrukturę przemysłową

Systemy ICS (Industrial Control Systems) i OT (Operational Technology) stanowią podstawę działania infrastruktury krytycznej – od energetyki po wodociągi. Rosnąca integracja z sieciami IT, zdalny dostęp oraz automatyzacja procesów zwiększają ich podatność na cyberataki.

Cyberbezpieczne Wodociągi w praktyce - dołącz do nas 15 października!

Zapraszamy na bezpłatny webinar "Cyberbezpieczne Wodociągi w praktyce: Lekcje z ocen bezpieczeństwa w 26 Wodociągach w 2025 roku". Już 15 października o 10:00 zgromadzimy spółki z sektora wod-kan w jednym miejscu i opowiemy o wnioskach ze kilkudzisięciu współprac, jakie…

AITIS – wirtualny asystent JSW z nowymi funkcjami AI

ChatBot AITIS, autorskie rozwiązanie JSW IT Systems oraz Zespołu Redakcyjnego Strefy Sztygara, przeszedł istotną aktualizację i rozbudowę. Nowe funkcje znacząco zwiększają jego użyteczność dla pracowników Grupy Kapitałowej JSW. Odpowiadają na potrzeby cyfrowej…

Cyfrowa transformacja oczyszczalni – jak automatyzacja i współpraca napędzają innowacje w sektorze wod-kan

Podczas IV Konferencji „Oczyszczalnie Przyszłości” zostaliśmy zaproszeni do wywiadu publicznego nt. wdrażania innowacji technologicznych w oczyszczalniach. Wraz z naszym klientem - Chorzowsko-Świętochłowickim Przedsiębiorstwem Wodociągów i Kanalizacji - pokazaliśmy, jak…

Więcej aktualności