Eskalacja napięcia na Bliskim Wschodzie po operacji Operation Epic Fury wywołała nie tylko skutki militarne, ale również gwałtowny wzrost zagrożeń cybernetycznych dla infrastruktury krytycznej na całym świecie. Najnowszy "Raport o stanie cyberbezpieczeństwa przemysłowego" wskazuje, że infrastruktura energetyczna oraz systemy OT/ICS stały się jednym z głównych celów działań odwetowych Iranu i powiązanych z nim grup cybernetycznych.
Dokument analizuje wydarzenia z przełomu lutego i marca 2026 roku, kiedy skoordynowane działania USA i Izraela doprowadziły do największego w historii cyberataku na państwo oraz niemal całkowitego paraliżu infrastruktury internetowej Iranu. W odpowiedzi rozpoczęła się szeroka cyberkontrofensywa, której skutki mogą dotyczyć także operatorów infrastruktury krytycznej w Europie, w tym w Polsce.
Dlatego raport stanowi ważny sygnał ostrzegawczy dla sektora energetycznego i operatorów infrastruktury przemysłowej.
Operation Epic Fury – początek nowej cyberwojny
28 lutego 2026 roku Stany Zjednoczone i Izrael przeprowadziły skoordynowaną operację militarną i cybernetyczną przeciwko Iranowi. Obejmowała ona uderzenia lotnicze na cele wojskowe i nuklearne oraz równoległy cyberatak na systemy państwowe i infrastrukturę cyfrową.
Skala operacji była bezprecedensowa – łączność internetowa w Iranie spadła do około 4% normalnego poziomu, co doprowadziło do poważnych zakłóceń funkcjonowania administracji, systemów energetycznych i transportowych.
W odpowiedzi Iran oraz powiązane z nim grupy APT rozpoczęły cyberkontrofensywę skierowaną przeciwko infrastrukturze krytycznej państw zachodnich i ich sojuszników.
Do najbardziej aktywnych grup wskazywanych w raporcie należą m.in.:
-
CyberAv3ngers
-
Handala (Cotton Sandstorm)
-
APT34 / OilRig
-
MuddyWater
-
Agrius
Grupy te posiadają zdolności atakowania systemów sterowania przemysłowego, w tym PLC, HMI oraz systemów SCADA, które są powszechnie wykorzystywane w energetyce, wodociągach i przemyśle.
Infrastruktura energetyczna na pierwszej linii cyberataków
Raport jednoznacznie wskazuje, że sektor energetyczny jest obecnie jednym z głównych celów operacji cybernetycznych.
Przykłady incydentów z ostatnich dni pokazują skalę zagrożenia:
-
atak ransomware na izraelską firmę naftowo-gazową Israel Opportunity Energy,
-
wzrost liczby cyberataków na Izrael o 700% rok do roku,
-
atak dronów na instalacje energetyczne w Katarze, w tym obiekty QatarEnergy w Ras Laffan – jednym z największych centrów LNG na świecie.
Szczególnie niepokojący jest fakt, że obserwujemy nowy model działań wojennych – jednoczesne ataki cybernetyczne i fizyczne na tę samą infrastrukturę.
Dlaczego raport jest ważny dla polskiej energetyki
Choć wydarzenia rozgrywają się na Bliskim Wschodzie, raport ma istotne znaczenie także dla polskiego sektora energetycznego.
- Globalna infrastruktura energetyczna jest technologicznie powiązana
W wielu instalacjach energetycznych na świecie – także w Europie – stosowane są te same rozwiązania automatyki przemysłowej.
Raport wskazuje m.in. podatność CVE-2025-1960 w systemie Schneider Electric EcoStruxure WebHMI, która może być wykorzystywana do przejmowania kontroli nad systemami OT.
- Polska infrastruktura energetyczna jest częścią systemu europejskiego
Polska energetyka funkcjonuje w ramach europejskiego systemu bezpieczeństwa energetycznego. Zakłócenia w regionie Zatoki Perskiej, który jest jednym z kluczowych centrów produkcji LNG i ropy, mogą wpływać na globalne rynki energii oraz zwiększać ryzyko cyberataków na państwa NATO i UE.
- Systemy OT stają się głównym celem cyberataków
Cyberatak na systemy OT może prowadzić do realnych skutków fizycznych – zatrzymania produkcji energii, awarii instalacji czy zakłócenia pracy sieci przesyłowych.
Raport przypomina m.in. o wcześniejszych przypadkach przejęcia sterowników PLC w systemach wodociągowych w USA przez grupę CyberAv3ngers.
Nowy paradygmat konfliktów: cyber + ataki fizyczne
Jednym z kluczowych wniosków raportu jest pojawienie się nowego modelu konfliktów hybrydowych.
Organizacje odpowiedzialne za infrastrukturę krytyczną muszą zakładać scenariusz, w którym atak cybernetyczny i atak fizyczny wystąpią jednocześnie.
W praktyce oznacza to konieczność:
-
aktualizacji planów ciągłości działania,
-
integracji cyberbezpieczeństwa z ochroną fizyczną infrastruktury,
-
przygotowania procedur manualnych na wypadek utraty systemów cyfrowych.
Co powinni zrobić operatorzy infrastruktury krytycznej
Raport wskazuje kilka kluczowych działań, które powinni rozważyć operatorzy infrastruktury energetycznej:
-
podniesienie poziomu gotowości zespołów SOC i CSIRT,
-
aktualizacja systemów ICS oraz patchowanie podatności,
-
segmentacja sieci IT i OT,
-
wprowadzenie wieloskładnikowego uwierzytelniania dla zdalnego dostępu,
-
aktualizacja planów ciągłości działania o scenariusze ataków hybrydowych.
FAQ – najczęściej zadawane pytania o Operation Epic Fury i cyberzagrożenia dla energetyki
- Czym jest Operation Epic Fury?
Operation Epic Fury to operacja militarno-cybernetyczna przeprowadzona przez USA i Izrael przeciwko Iranowi pod koniec lutego 2026 roku. Doprowadziła ona do poważnych zakłóceń infrastruktury cyfrowej Iranu i wywołała cyberkontrofensywę.
- Dlaczego energetyka jest głównym celem cyberataków?
Infrastruktura energetyczna jest kluczowa dla funkcjonowania państw. Atak na systemy OT i ICS może doprowadzić do przerw w dostawach energii, awarii instalacji przemysłowych i poważnych strat gospodarczych.
- Czy polska energetyka jest narażona na podobne cyberzagrożenia?
Tak. Systemy automatyki przemysłowej stosowane w energetyce są globalnie podobne technologicznie, dlatego podatności wykorzystywane w innych krajach mogą dotyczyć również infrastruktury w Europie.
Podsumowanie
Eskalacja konfliktu na Bliskim Wschodzie pokazuje, że cyberwojna infrastrukturalna staje się integralnym elementem współczesnych konfliktów geopolitycznych. Energetyka – jako sektor strategiczny – pozostaje jednym z głównych celów operacji cybernetycznych.
Dlatego raport dotyczący Operation Epic Fury stanowi ważny sygnał ostrzegawczy także dla operatorów infrastruktury krytycznej w Polsce. Pokazuje on, że bezpieczeństwo systemów OT i ICS jest dziś jednym z kluczowych elementów bezpieczeństwa państwa i stabilności gospodarki.
Więcej informacji na temat raportu oraz jego wniosków dla operatorów infrastruktury krytycznej udziela Jarek Sodryl, CEO, CSI4U (Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.).