Pod koniec 2025 roku w Polsce doszło do nieudanego ataku cybernetycznego na szereg instalacji produkujących energię elektryczną. O sprawie mówił minister energii Miłosz Motyka, a wicepremier i minister cyfryzacji Krzysztof Gawkowski ocenił, że wszystko wskazuje na rosyjski sabotaż, Santeos.pl podaje, powołując się nа dziennik.pl.
Według jego słów celem działań miała być destabilizacja sytuacji w kraju i doprowadzenie do blackoutu. Gawkowski podkreślał, że instytucje są przygotowane, dlatego „nie należy panikować”, ale zaznaczył, że byliśmy blisko bardzo poważnych konsekwencji. Gdy politycy używają słowa „blackout”, chodzi nie o krótką awarię w jednym mieście, lecz o scenariusz, który mógłby wywołać efekt domina w wielu regionach.

W wypowiedziach przedstawicieli rządu pojawiło się też mocne określenie, że „cyfrowe czołgi już tu są”. To sformułowanie ma podkreślać, że współczesne zagrożenia nie muszą wyglądać jak klasyczny atak fizyczny, aby sparaliżować państwo. Eksperci zajmujący się bezpieczeństwem infrastruktury krytycznej przypominają, że energetyka jest jednym z najbardziej wrażliwych sektorów, bo jej zakłócenie przekłada się na transport, telekomunikację, służbę zdrowia i codzienne funkcjonowanie firm. Dla wielu odbiorców najważniejsze jest jednak to, że próba ataku się nie powiodła, a reakcja służb była skuteczna. W tym kontekście dyskusja przesuwa się z pytania „czy to możliwe” na „jak ograniczać ryzyko kolejnych prób”.
Wątkiem, który mocno wybrzmiał, jest skala i skoordynowanie działań. Motyka wskazywał, że pod koniec grudnia miało dojść do próby zakłócenia komunikacji pomiędzy instalacjami wytwórczymi a operatorami sieci. Obiektem ataku miała być jedna elektrociepłownia oraz wiele pojedynczych źródeł OZE w całym kraju. Minister energii podkreślił, że „takiego typu ataków jeszcze nie było”, bo po raz pierwszy uderzono jednocześnie w różnych miejscach. Jednoczesność ataku to sygnał, że ktoś testuje nie tylko zabezpieczenia, ale też zdolność państwa do koordynacji reakcji w czasie rzeczywistym.
Co dokładnie próbowano zakłócić i dlaczego to było groźne
Z przekazanych informacji wynika, że celem była komunikacja między elementami systemu, a więc obszar, który dla energetyki jest kluczowy. Jeśli instalacje wytwórcze tracą stabilną łączność z operatorami, rośnie ryzyko błędów w sterowaniu i opóźnień w reagowaniu na zmiany obciążenia sieci. Motyka mówił, że atak się nie powiódł, ale był groźny, a służby zdołały skutecznie zareagować. W praktyce to właśnie ten moment reakcji ma największe znaczenie, bo w przypadku infrastruktury krytycznej liczą się minuty. Użytkownicy sieci, komentując doniesienia, zwracali uwagę, że dopiero teraz wiele osób uświadamia sobie, jak „niewidoczna” jest praca systemów, od których zależy światło w domu.
Gawkowski, odnosząc się do sprawy w rozmowie radiowej, mówił wprost o sabotażu „ze strony rosyjskiej” i o próbie zdestabilizowania sytuacji w Polsce. Zaznaczał jednocześnie, że instytucje są przygotowane, a społeczeństwo nie powinno wpadać w panikę. Ten komunikat ma dwa cele: uspokoić odbiorców, ale też zasygnalizować, że państwo traktuje zagrożenie serio. Specjaliści od komunikacji kryzysowej podkreślają, że w przypadku cyberataków ważne jest zachowanie równowagi między transparentnością a unikaniem siania strachu. Informacja o zagrożeniu ma budować odporność, a nie chaos — to cienka granica, którą trudno utrzymać w emocjonalnym temacie blackoutu.
W tle pojawia się też zapowiedź działań na przyszłość. Motyka przekazał, że w związku z powtarzającymi się cyberatakami w 2026 roku resort ma więcej inwestować i modernizować polską infrastrukturę energetyczną w sferze cybernetycznej. Celem ma być „odpierać te ataki jeszcze skuteczniej”, co sugeruje, że presja w cyberprzestrzeni może rosnąć. Eksperci branżowi zwracają uwagę, że modernizacja to nie tylko sprzęt i oprogramowanie, ale też procedury, szkolenia i ćwiczenia symulacyjne. W praktyce najsłabszym ogniwem bywa człowiek, dlatego wiele inwestycji dotyczy też podnoszenia kompetencji i standardów pracy. Dla odbiorców kluczowe jest jednak to, aby modernizacja przełożyła się na realną odporność, a nie na jednorazowe akcje.

Zatrzymanie w Szczecinie: wątek śledztwa CBZC i ingerencja w dane
Osobną sprawą, o której informowało Centralne Biuro Zwalczania Cyberprzestępczości, jest zatrzymanie mieszkańca Szczecina. Według komunikatu mężczyzna miał podejmować próby przełamywania zabezpieczeń informatycznych „jednej z największych spółek energetycznych w kraju” oraz ingerować w dane przechowywane w systemach. Śledczy z CBZC w Krakowie ustalili, że na przełomie sierpnia i września 2025 roku podejrzany wielokrotnie atakował chronione systemy. Sprawa dotyczyła również infrastruktury informatycznej dużej spółki energetycznej, co pokazuje, że cyberzagrożenia nie ograniczają się do jednego typu incydentu. Dla opinii publicznej ważne jest to, że działania operacyjne doprowadziły do zatrzymania i postawienia zarzutów.
CBZC podawało, że podejrzany miał ingerować w dane klientów, modyfikować numery rachunków bankowych i wprowadzać zmienione informacje do systemu w sposób, który miał wyglądać na autentyczny. W efekcie na konta wskazane przez niego miały trafiać środki z tytułu nadpłat. Według informacji przekazanych przez CBZC mężczyzna został doprowadzony do Prokuratury Rejonowej w Krakowie, gdzie usłyszał zarzuty. Podejrzany miał przyznać się do czynów i złożyć obszerne wyjaśnienia, a grozi mu do pięciu lat pozbawienia wolności. Takie sprawy pokazują, że cyberprzestępczość w energetyce nie dotyczy wyłącznie wielkich, „geopolitycznych” scenariuszy, ale też konkretnych nadużyć na danych i pieniądzach.
Eksperci od bezpieczeństwa cyfrowego zwracają uwagę, że tego typu ingerencje w dane są szczególnie niebezpieczne, bo łączą skutki finansowe z utratą zaufania do instytucji. Nawet jeśli incydent nie wyłącza prądu, to uderza w poczucie bezpieczeństwa klientów i stabilność procesów. Specjaliści podkreślają też, że systemy infrastruktury krytycznej wymagają innego poziomu ochrony niż typowe serwisy komercyjne, bo stawka jest wyższa. W praktyce oznacza to większy nacisk na monitorowanie, segmentację sieci i kontrolę dostępu. Dla odbiorców najważniejszy wniosek jest prosty: zagrożenia są wielowarstwowe i mogą dotyczyć zarówno operacji, jak i danych.
„W energetyce nie ma ‘małych’ incydentów. Nawet atak na dane może być wstępem do testowania procedur i reakcji, dlatego liczy się szybkie wykrycie oraz ograniczenie skutków” — ocenia ekspert ds. cyberbezpieczeństwa infrastruktury.
Dlaczego temat blackoutu wraca i co oznacza „być gotowym”
Wypowiedź Gawkowskiego o tym, że „byliśmy blisko blackoutu”, zwróciła uwagę opinii publicznej na ryzyko, które jeszcze niedawno wielu osobom wydawało się abstrakcyjne. Specjaliści przypominają, że blackout to zwykle nie pojedyncza awaria, ale złożony proces, w którym kilka zakłóceń może nakładać się na siebie. Dlatego państwa inwestują w odporność systemów, bo koszt przerwy w dostawach prądu liczony jest nie tylko w pieniądzach, ale też w bezpieczeństwie obywateli. Użytkownicy w komentarzach zauważają, że w ostatnich latach coraz częściej słyszy się o cyberatakach na infrastrukturę w różnych krajach, co buduje poczucie, że Polska również jest celem. Gotowość nie oznacza życia w strachu, lecz świadome podejście do ryzyka i procedur, które już istnieją.
Eksperci ds. zarządzania kryzysowego wskazują, że przygotowanie ma dwa poziomy: instytucjonalny i indywidualny. Instytucje odpowiadają za zabezpieczenia, monitoring i modernizację, natomiast obywatele mogą wzmacniać swoją odporność informacyjną i praktyczną. Chodzi m.in. o umiejętność odróżniania wiarygodnych komunikatów od plotek, bo w czasie kryzysu dezinformacja potrafi eskalować szybciej niż sama awaria. Z perspektywy państwa ważne są też ćwiczenia i scenariusze, które sprawdzają, jak działa współpraca między operatorami a administracją. W kontekście opisywanego ataku władze podkreślają, że reakcja była skuteczna, co ma budować zaufanie do systemu.
Nie bez znaczenia jest również zapowiedź większych inwestycji w 2026 roku w obszarze cybernetycznym infrastruktury energetycznej. To sygnał, że zagrożenie jest traktowane jako stałe, a nie jednorazowe. Eksperci branżowi zwracają uwagę, że modernizacja powinna obejmować zarówno duże instalacje, jak i rozproszone źródła OZE, bo one również mogą być elementem układanki. W praktyce bezpieczeństwo całego systemu zależy od tego, jak chronione są jego „małe” komponenty. Wystarczy słabsze ogniwo, aby ktoś próbował wejść głębiej — dlatego tak ważne jest podejście systemowe, a nie punktowe.
Kluczowe fakty i wątki w jednej tabeli
Poniższa tabela porządkuje najważniejsze informacje: kto mówił o ataku, czego dotyczyła próba zakłócenia oraz jakie działania zapowiedziano. To ułatwia szybkie zrozumienie sprawy bez szukania fragmentów w tekście. Dla WordPressa taki układ poprawia czytelność na telefonach i wzmacnia SEO frazami, które użytkownicy często wpisują w wyszukiwarkę. W tematach bezpieczeństwa informacyjnego krótkie podsumowanie bywa szczególnie potrzebne. Dzięki temu łatwiej odróżnić fakty od emocji.
Co radzą specjaliści: proste zasady „cyfrowej higieny” w kryzysie
W dyskusji o cyberatakach na energetykę często pojawia się pytanie, co może zrobić zwykły odbiorca. Eksperci podkreślają, że najważniejsze jest trzymanie się oficjalnych komunikatów i niepowielanie niesprawdzonych informacji, bo panika bywa celem równorzędnym z technicznym sabotażem. W praktyce dezinformacja potrafi wywołać „społeczny blackout”, czyli chaos w decyzjach i zachowaniach ludzi. Użytkownicy zwracają uwagę, że w czasie napięć geopolitycznych plotki rozchodzą się szybciej, dlatego warto mieć nawyk weryfikacji. Największym paliwem kryzysu bywa nie brak prądu, tylko brak wiarygodnej informacji.
Poniższe wskazówki to najczęściej powtarzane zalecenia ekspertów ds. cyberbezpieczeństwa i komunikacji kryzysowej. Nie zastępują działań instytucji, ale pomagają ograniczyć chaos informacyjny i zwiększyć odporność w codziennym życiu. Warto traktować je jako praktyczną checklistę, a nie jako „alarm”. W kontekście opisywanych prób ataków na energetykę takie nawyki mogą okazać się równie istotne jak zabezpieczenia techniczne.
- sprawdzaj komunikaty i nie udostępniaj niesprawdzonych „sensacji” o awariach
- aktualizuj urządzenia i aplikacje, bo wiele ataków wykorzystuje stare luki bezpieczeństwa
- unikaj klikania w podejrzane linki i załączniki, zwłaszcza gdy dotyczą „pilnych ostrzeżeń”
- przechowuj ważne numery i informacje w formie offline, na wypadek problemów z siecią
- jeśli zauważysz nietypowe zachowania usług lub kont, reaguj szybko i zgłaszaj incydent właściwym kanałem
Władze podkreślają, że instytucje były przygotowane i skutecznie zareagowały, ale jednocześnie zapowiadają dalsze wzmacnianie cyberochrony energetyki w 2026 roku.
