"Na Linii Decyzji" - Zapisz się i dołącz do społeczności, która już teraz czerpie z wiedzy naszych ekspertów!
Ikona BIP Ikona rodo Ikona Portal Pracownika Ikona poczty EU Ikona Grupa JSW Facebok YouTube Linkedin EN Ikona szukania

Wodociągi celem hakerów

  Cyberbezpieczeństwo Cyberbezpieczne Wodociągi Dyrektywa NIS2

Dostęp do czystej wody to nie tylko kwestia komfortu, ale bezpieczeństwa zdrowotnego i funkcjonowania całych społeczności. Dlatego wodociągi – jako element infrastruktury krytycznej – są atrakcyjnym celem dla cyberprzestępców, zwłaszcza w kontekście napięć geopolitycznych.

Studia przypadków: Polska na celowniku

W ostatnich miesiącach Polska doświadczyła serii cyberataków na systemy wodociągowe. W sierpniu 2025 roku doszło do próby przejęcia kontroli nad systemem zaopatrzenia w wodę w jednym z dziesięciu największych miast w kraju. Hakerzy wniknęli do sieci informatycznej i zostali zatrzymani tuż przed wykonaniem komendy, która mogłaby odciąć wodę mieszkańcom [1] [2].

W innych przypadkach, m.in. w Szczytnie, Małdytach i Tolkmicku, przestępcy manipulowali parametrami pracy urządzeń – zmieniali ciśnienie w rurach, ustawienia filtracji, a nawet przejmowali dostęp do systemów za pomocą zmiany PIN-ów. Nagrania z tych ataków pojawiły się na rosyjskich kanałach społecznościowych, co sugeruje działania motywowane nie tylko sabotażem, ale też chęcią demonstracji siły [2].

Dlaczego sektor wodociągowy jest podatny?

Eksperci wskazują na kilka kluczowych przyczyn:

  • Przestarzała infrastruktura OT/IT – wiele systemów SCADA i urządzeń sterujących nie było projektowanych z myślą o cyberbezpieczeństwie.
  • Brak segmentacji sieci – często sieci biurowe i przemysłowe są połączone, co ułatwia rozprzestrzenianie się ataku.
  • Niedobór specjalistów – sektor boryka się z brakiem wykwalifikowanych kadr ds. cyberbezpieczeństwa.
  • Ograniczone budżety – mniejsze przedsiębiorstwa wodociągowe nie mają środków na zaawansowane zabezpieczenia [2].

Jak się bronić? Rekomendacje

Eksperci wielu ośrodków badawczych oraz rządowych rekomendują, aby przeprowadzać:

  1. Inwentaryzację zasobów – identyfikacja wszystkich urządzeń i punktów dostępu.
  2. Segmentację sieci – oddzielenie systemów OT od IT.
  3. Scenariusze kryzysowe – przygotowanie planów reagowania na incydenty.
  4. Szkolenia personelu – podnoszenie świadomości i kompetencji.
  5. Wdrożenie systemów detekcji i monitoringu – np. SIEM, IDS/IPS.
  6. Regularne testy penetracyjne i audyty [2].

Program „Cyberbezpieczne Wodociągi” – wsparcie z KPO

W odpowiedzi na rosnące zagrożenia, rząd uruchomił program „Cyberbezpieczne Wodociągi”, finansowany z Krajowego Planu Odbudowy i Zwiększania Odporności. Nabór trwa do 2 października 2025 r., a całkowity budżet wynosi ponad 300 mln zł [3].

Kto może skorzystać?

  • Przedsiębiorstwa wodociągowo-kanalizacyjne (operatorzy usług kluczowych),
  • Spółki komunalne,
  • Jednostki sektora finansów publicznych.

Na co można przeznaczyć środki?

  • Działania organizacyjne – audyty, procedury bezpieczeństwa,
  • Działania techniczne – zakup sprzętu i oprogramowania IT/OT,
  • Szkolenia – rozwój kompetencji pracowników.

Maksymalna kwota dofinansowania to 300 tys. euro (ok. 1,2 mln zł), bez konieczności wkładu własnego. VAT nie jest kosztem kwalifikowalnym [3].

Zapoznaj się z ofertą - Cyberbezpieczne wodociągi Dyrektywa NIS2

Źródła:

[1] Rosja atakuje cyfrowo. Polskie szpitale i wodociągi na celowniku

[2] Rosyjskie cyberataki na Polskę. Celem szpitale i systemy wodociągowe

[3] Wodociągi pod ostrzałem cyberprzestępców. Eksperci ostrzegają - RMF 24

Podobne artykuły

Oczyszczalnia przyszłości zaczyna się dziś. Dyrektywa Ściekowa to wyzwanie, ale też szansa na rozwój

Zmiany w unijnej Dyrektywie Ściekowej mogą wydawać się przytłaczające, jednak dla zarządzających oczyszczalniami to także moment, by uporządkować procesy, unowocześnić sterowanie i lepiej wykorzystać energię z biogazu. Piotr Banaszek, Kierownik Oczyszczalni Ścieków…

Integracja systemów SCADA w oczyszczalniach ścieków - wyzwania i dobre praktyki

Oczyszczalnie ścieków to złożone układy, w których równolegle działają instalacje mechaniczne, biologiczne, osadowe i energetyczne. Często powstawały one etapami i z udziałem różnych dostawców, dlatego w jednej oczyszczalni może funkcjonować kilka systemów SCADA oraz…

System SCADA dla sektora przemysłowego i infrastruktury krytycznej

Case study: wdrożenie systemu SCADA HADES w sektorze wydobywczym

Przejście firm z modelu CAPEX na OPEX - jak zmiana struktury kosztów wspiera transformację cyfrową i przewagę konkurencyjną

Współczesne przedsiębiorstwa działają w środowisku, które wymaga elastyczności, szybkości działania i zdolności do ciągłego skalowania zasobów. W takim otoczeniu tradycyjny model CAPEX, oparty na dużych kosztach inwestycyjnych i zakupie infrastruktury na własność, coraz…

Case Study: Jak zbudowaliśmy pełną widoczność cyberzagrożeń w środowisku IT i OT

Branża wydobywcza jest jedną z najbardziej wymagających - nie tylko pod względem bezpieczeństwa fizycznego, ale również cyfrowego. Poniżej przedstawiamy case study z wdrożenia systemów bezpieczeństwa XDR i NDR przez zespół ekspertów JSW IT Systems i Integrity Partners.

Kupować czy wynajmować? Porównanie modeli finansowania sprzętu IT

Technologia zmienia się szybciej, niż kiedykolwiek wcześniej. Sprzęt komputerowy, oprogramowanie i infrastruktura IT starzeją się w ciągu kilku lat, a przedsiębiorstwa muszą podejmować decyzje dotyczące sposobu ich finansowania. Wybór odpowiedniego modelu finansowania…

Więcej informacji