"Na Linii Decyzji" - Zapisz się i dołącz do społeczności, która już teraz czerpie z wiedzy naszych ekspertów!
Ikona BIP Ikona rodo Ikona Portal Pracownika Ikona poczty EU Ikona Grupa JSW Facebok YouTube Linkedin EN Ikona szukania

Wodociągi celem hakerów

  Cyberbezpieczeństwo Cyberbezpieczne Wodociągi Dyrektywa NIS2

Dostęp do czystej wody to nie tylko kwestia komfortu, ale bezpieczeństwa zdrowotnego i funkcjonowania całych społeczności. Dlatego wodociągi – jako element infrastruktury krytycznej – są atrakcyjnym celem dla cyberprzestępców, zwłaszcza w kontekście napięć geopolitycznych.

Studia przypadków: Polska na celowniku

W ostatnich miesiącach Polska doświadczyła serii cyberataków na systemy wodociągowe. W sierpniu 2025 roku doszło do próby przejęcia kontroli nad systemem zaopatrzenia w wodę w jednym z dziesięciu największych miast w kraju. Hakerzy wniknęli do sieci informatycznej i zostali zatrzymani tuż przed wykonaniem komendy, która mogłaby odciąć wodę mieszkańcom [1] [2].

W innych przypadkach, m.in. w Szczytnie, Małdytach i Tolkmicku, przestępcy manipulowali parametrami pracy urządzeń – zmieniali ciśnienie w rurach, ustawienia filtracji, a nawet przejmowali dostęp do systemów za pomocą zmiany PIN-ów. Nagrania z tych ataków pojawiły się na rosyjskich kanałach społecznościowych, co sugeruje działania motywowane nie tylko sabotażem, ale też chęcią demonstracji siły [2].

Dlaczego sektor wodociągowy jest podatny?

Eksperci wskazują na kilka kluczowych przyczyn:

  • Przestarzała infrastruktura OT/IT – wiele systemów SCADA i urządzeń sterujących nie było projektowanych z myślą o cyberbezpieczeństwie.
  • Brak segmentacji sieci – często sieci biurowe i przemysłowe są połączone, co ułatwia rozprzestrzenianie się ataku.
  • Niedobór specjalistów – sektor boryka się z brakiem wykwalifikowanych kadr ds. cyberbezpieczeństwa.
  • Ograniczone budżety – mniejsze przedsiębiorstwa wodociągowe nie mają środków na zaawansowane zabezpieczenia [2].

Jak się bronić? Rekomendacje

Eksperci wielu ośrodków badawczych oraz rządowych rekomendują, aby przeprowadzać:

  1. Inwentaryzację zasobów – identyfikacja wszystkich urządzeń i punktów dostępu.
  2. Segmentację sieci – oddzielenie systemów OT od IT.
  3. Scenariusze kryzysowe – przygotowanie planów reagowania na incydenty.
  4. Szkolenia personelu – podnoszenie świadomości i kompetencji.
  5. Wdrożenie systemów detekcji i monitoringu – np. SIEM, IDS/IPS.
  6. Regularne testy penetracyjne i audyty [2].

Program „Cyberbezpieczne Wodociągi” – wsparcie z KPO

W odpowiedzi na rosnące zagrożenia, rząd uruchomił program „Cyberbezpieczne Wodociągi”, finansowany z Krajowego Planu Odbudowy i Zwiększania Odporności. Nabór trwa do 2 października 2025 r., a całkowity budżet wynosi ponad 300 mln zł [3].

Kto może skorzystać?

  • Przedsiębiorstwa wodociągowo-kanalizacyjne (operatorzy usług kluczowych),
  • Spółki komunalne,
  • Jednostki sektora finansów publicznych.

Na co można przeznaczyć środki?

  • Działania organizacyjne – audyty, procedury bezpieczeństwa,
  • Działania techniczne – zakup sprzętu i oprogramowania IT/OT,
  • Szkolenia – rozwój kompetencji pracowników.

Maksymalna kwota dofinansowania to 300 tys. euro (ok. 1,2 mln zł), bez konieczności wkładu własnego. VAT nie jest kosztem kwalifikowalnym [3].

Zapoznaj się z ofertą - Cyberbezpieczne wodociągi Dyrektywa NIS2

Źródła:

[1] Rosja atakuje cyfrowo. Polskie szpitale i wodociągi na celowniku

[2] Rosyjskie cyberataki na Polskę. Celem szpitale i systemy wodociągowe

[3] Wodociągi pod ostrzałem cyberprzestępców. Eksperci ostrzegają - RMF 24

Podobne artykuły

Przejście firm z modelu CAPEX na OPEX - jak zmiana struktury kosztów wspiera transformację cyfrową i przewagę konkurencyjną

Współczesne przedsiębiorstwa działają w środowisku, które wymaga elastyczności, szybkości działania i zdolności do ciągłego skalowania zasobów. W takim otoczeniu tradycyjny model CAPEX, oparty na dużych kosztach inwestycyjnych i zakupie infrastruktury na własność, coraz…

Case Study: Jak zbudowaliśmy pełną widoczność cyberzagrożeń w środowisku IT i OT

Branża wydobywcza jest jedną z najbardziej wymagających - nie tylko pod względem bezpieczeństwa fizycznego, ale również cyfrowego. Poniżej przedstawiamy case study z wdrożenia systemów bezpieczeństwa XDR i NDR przez zespół ekspertów JSW IT Systems i Integrity Partners.

Kupować czy wynajmować? Porównanie modeli finansowania sprzętu IT

Technologia zmienia się szybciej, niż kiedykolwiek wcześniej. Sprzęt komputerowy, oprogramowanie i infrastruktura IT starzeją się w ciągu kilku lat, a przedsiębiorstwa muszą podejmować decyzje dotyczące sposobu ich finansowania. Wybór odpowiedniego modelu finansowania…

10 pytań do Dyrektora Technicznego - technologia czy ludzie?

W tej rozmowie dowiemy się, jak nowoczesne systemy IT/OT zmieniają oblicze produkcji przemysłowej i czy tylko o technologię chodzi - czy także o odpowiednich ludzi w zespole.

System SCADA: zastosowanie, architektura i funkcje

Systemy SCADA od wielu lat stanowią jeden z najważniejszych filarów automatyki przemysłowej. Współczesne przedsiębiorstwa, niezależnie od branży, opierają swoją efektywność na zdolności do szybkiego reagowania, precyzyjnego monitorowania procesów produkcyjnych oraz…

Jak producent mebli oszczędza ponad 2000 zł miesięcznie dzięki kompensacji mocy biernej [CASE STUDY]

Rosnące ceny energii elektrycznej i dodatkowe opłaty za moc bierną to wyzwanie, z którym mierzy się wiele firm produkcyjnych. W przypadku ELZAP, renomowanego producenta mebli, problem ten dotyczył dwóch zakładów w Krakowie. Dzięki współpracy z JSW IT Systems udało się…

Więcej informacji