Rosyjski wywiad wojskowy stał za grudniowym cyberatakiem na polską infrastrukturę krytyczną

Grudniowa próba paraliżu polskiego systemu elektroenergetycznego, przypisana przez analityków ESET rosyjskiej grupie Sandworm, stanowi krytyczny punkt odniesienia dla liderów sektora utility w Europie Środkowej. Choć premier Donald Tusk oraz Ministerstwo Klimatu i Środowiska potwierdzili, że integralność sieci została zachowana, operacja ta obnaża nową dynamikę ryzyka w regionie.

Według ustaleń ekspertów ze słowackiego ESET, napastnicy posłużyli się narzędziem o nazwie DynoWiper. To oprogramowanie typu wiper, którego jedynym celem jest bezpowrotne niszczenie danych na zainfekowanych stacjach roboczych, co w praktyce czyni systemy sterowania bezużytecznymi. Techniczna zbieżność kodu z poprzednimi operacjami Sandworm — jednostki bezpośrednio powiązanej z rosyjskim wywiadem wojskowym GRU — nie pozostawia złudzeń co do intencji: celem nie była kradzież danych, lecz wywołanie fizycznego blackoutu.

Dla kadry zarządzającej kluczowy jest kontekst czasowy. Atak nastąpił dokładnie w dziesiątą rocznicę uderzenia tej samej grupy w ukraińską sieć energetyczną, które przeszło do historii jako pierwszy przypadek cyfrowego wygaszenia dostaw prądu. Fakt, że Polska — kluczowy hub logistyczny dla Ukrainy — stała się celem tak agresywnej operacji, sugeruje, że infrastruktura krytyczna państw NATO przestała być „strefą zakazaną” dla destrukcyjnych działań cybernetycznych.

Z biznesowego punktu widzenia incydent ten wymusza rewizję strategii odporności. Skuteczna obrona polskiego systemu, określona przez ministra Miłosza Motykę jako najpoważniejszy test od lat, dowodzi, że inwestycje w segmentację sieci oraz zaawansowaną analitykę ruchu przynoszą realny zwrot. Jednak pojawienie się DynoWipera sygnalizuje, że tradycyjne systemy backupu mogą być niewystarczające, jeśli procesy odzyskiwania danych nie zostaną w pełni odizolowane od głównej infrastruktury operacyjnej.

Powiązane posty