Jeszcze kilka lat temu zagrożenia cybernetyczne dla sektora wodociągowo-kanalizacyjnego wydawały się odległe i teoretyczne. Dziś są brutalną rzeczywistością. Doniesienia o kolejnym ataku na stację uzdatniania wody w Polsce, pokazują, że infrastruktura odpowiedzialna za podstawowe usługi dla obywateli znalazła się w centrum uwagi cyberprzestępców.
Problem nie dotyczy wyłącznie Polski. W Stanach Zjednoczonych głośnym echem odbił się rzekomy atak na system sterowania wodociągami na Florydzie, gdzie – według doniesień – hakerzy mieli próbować podnieść poziom szkodliwych substancji w wodzie. Choć informacje w tej sprawie pozostają niejednoznaczne, warto zwrócić uwagę na sam problem i wyciągnąć z niego wnioski. Również w Europie odnotowano przypadki prób ingerencji w systemy zarządzania energią czy wodą. Trend jest jasny – ataki coraz częściej wymierzone są w infrastrukturę krytyczną, ponieważ uderzenie w nią daje największy efekt destabilizacyjny.
Wodociągi to systemy z natury rozproszone i oparte o liczne urządzenia telemetryczne. Często łączą wiele stacji, przepompowni, czujników i systemów sterowania. Każdy z tych elementów staje się potencjalnym punktem wejścia dla atakującego. Jeśli cyberprzestępcy uzyskają dostęp do takiego systemu, mogą nie tylko przerwać dostawy wody, ale też próbować manipulować jej jakością – a to oznacza bezpośrednie zagrożenie dla zdrowia i życia ludzi.
Unia Europejska zareagowała na rosnące zagrożenia przyjmując dyrektywę NIS2, która zaczęła obowiązywać od października 2024 roku. Nowe przepisy znacząco rozszerzają katalog sektorów i podmiotów zobowiązanych do zapewnienia wysokiego poziomu cyberbezpieczeństwa.
Obejmują m.in.:
Co oznacza to w praktyce? Dyrektywa nakłada na podmioty obowiązek wdrożenia szeregu mechanizmów:
Systemy wodociągowe w dużej mierze opierają się na urządzeniach i oprogramowaniu tworzonym wiele lat temu, które nie były projektowane z myślą o dzisiejszych cyberzagrożeniach. W wielu instalacjach wciąż stosuje się niezabezpieczone protokoły komunikacyjne, a aktualizacje wdrażane są rzadko – głównie z obawy przed przerwami w działaniu. W efekcie kwestie związane z bezpieczeństwem często schodzą na dalszy plan wobec codziennych obowiązków zespołów technicznych.
W praktyce oznacza to, że potencjalny atakujący nie musi dysponować zaawansowanymi umiejętnościami – wystarczy wykorzystać słabe hasła, brak szyfrowania transmisji czy podatne na włamania oprogramowanie. Z tego względu sektor wodno-kanalizacyjny wymaga dziś szczególnej uwagi oraz wsparcia w zakresie modernizacji systemów OT i podnoszenia poziomu cyberbezpieczeństwa.
Najważniejsze cechy systemów OT:
Przykłady zastosowań OT:
Ataki na infrastrukturę krytyczną to nie przyszłość – to teraźniejszość. Sektor wod-kan, ze względu na swoje znaczenie społeczne, stał się naturalnym celem cyberprzestępców. Dyrektywa NIS2 wymusza napodmiotach podjęcie realnych działań w obszarze cyberbezpieczeństwa. Dla wielu podmiotów oznacza to konieczność inwestycji w nowoczesne rozwiązania i zmianę podejścia do zarządzania infrastrukturą IT i OT.
Wyzwanie jest ogromne, ale stawką jest bezpieczeństwo gospodarcze i obywateli (ciągłość dostaw wody). Odpowiedzialne wdrażanie nowych standardów i korzystanie ze sprawdzonych technologii to jedyny sposób, aby skutecznie sprostać wymaganiom, które przynosi cyfrowa rzeczywistość.