Pod koniec grudnia Polska doświadczyła próby szeroko zakrojonego cyberataku na infrastrukturę energetyczną, informuje sport-tour.pl powołując się na fakt.pl. Wicepremier i minister cyfryzacji Krzysztof Gawkowski nazwał ją największą w ostatnich latach i podkreślił cel — wywołanie przerw w dostawach prądu. Z kolei Miłosz Motyka wskazał, że operacja nie powiodła się, ale była niebezpieczna, ponieważ miała charakter jednoczesny i rozproszony w wielu lokalizacjach.
Ta historia jest ważna nie tylko jako informacja o „odpartym uderzeniu”. Pokazuje też zmianę podejścia: od ataków na wielkie obiekty „jednym ciosem” do presji punktowej na wiele mniejszych elementów systemu. I właśnie taka logika może zwiększać ryzyko dla energetyki — nawet jeśli nie doszło do blackoutu.
Co wiadomo o ataku: stanowisko władz i kontekst
Według Krzysztofa Gawkowskiego próba była wymierzona w energetykę z jasnym zamiarem naruszenia stabilności dostaw. Miłosz Motyka dodał, że celem mogło być zakłócenie łączności pomiędzy instalacjami wytwórczymi a operatorami sieci. Celami ataku miały być jedna elektrociepłownia (EC) oraz liczne pojedyncze źródła energii odnawialnej w całym kraju, a sam format — synchroniczny i wielopunktowy.
„To był pierwszy przypadek, gdy ataki przeprowadzono jednocześnie w różnych miejscach. Udało nam się skutecznie zareagować” — tak przedstawiano stanowisko rządu.
Warto zwrócić uwagę na wątek „nowego typu” działań. Chodzi nie tylko o skalę, lecz także o sposób doboru celów. Gdy uderzenie jest rozproszone, sukces obrony nie sprowadza się do pytania „czy był blackout”, ale do tego, czy wytrzymały systemy łączności i procedury reagowania.
Dlaczego celem były OZE: „ciekawa” logika zamiast oczywistej
Dziennikarz i ekspert ds. energii Jakub Wiech w rozmowie z „Faktem” podkreślał, że publicznie brakuje szczegółów operacji. Zwraca jednak uwagę na nietypową logikę: zamiast próbować uderzyć w jeden wielki „węzeł”, atakujący mogli stawiać na oddzielne, indywidualne cele — zwłaszcza powiązane z odnawialnymi źródłami energii.
„Zwykle grupy hakerskie starają się uderzyć w jak największe części systemu lub duże pojedyncze obiekty… Teraz usłyszeliśmy, że celami były pojedyncze obiekty” — wyjaśnia Jakub Wiech.
To rodzi inne pytanie: jaki był faktyczny cel operacji? Ekspert dopuszcza, że nie chodziło wyłącznie o „duży blackout”, lecz o testowanie reakcji operatorów i wywoływanie lokalnych zakłóceń. Taki model bywa groźny, bo łatwo go powtarzać, zmieniać zestaw punktów i stopniowo zbierać wiedzę o słabych miejscach.
Możliwe cele ataku: nie tylko przerwy w dostawach prądu

Nawet jeśli deklarowany cel — przerwy w dostawach — brzmi prosto, podobne operacje często mają kilka warstw. Jakub Wiech sugeruje, że mogły to być działania „rozpoznawcze”, czyli sprawdzenie odporności systemu i procedur reagowania.
Co mogli próbować osiągnąć atakujący:
- zakłócić lub spowolnić wymianę danych między wytwarzaniem a operatorami sieci,
- sprawdzić, jak szybko wykrywane są anomalie i czy istnieją „martwe strefy”,
- wywołać lokalne utrudnienia, by podnieść poziom napięcia społecznego,
- zebrać informacje pod kolejne, bardziej precyzyjne próby.
W energetyce słabości w łączności potrafią być groźniejsze niż uszkodzenia fizyczne — bo to one decydują, czy system „przetrwa” sytuację kryzysową.
Efekt informacyjny i „wojna kognitywna”: dlaczego to ważne przy OZE

Osobny wątek w komentarzach Wiecha dotyczy wymiaru informacyjnego. Łączy on koncentrację na OZE z motywem, który może wpisywać się w strategię energetyczną Federacji Rosyjskiej: uderzać w technologie wspierające dekarbonizację i odchodzenie od paliw kopalnych. Logika jest prosta: nawet częściowe zakłócenia można przedstawić jako „dowód”, że OZE są rzekomo zawodne lub podatne na ingerencję, a to może wpływać na nastawienie społeczne.
„…można utrwalać narrację, że odnawialne źródła energii nie działają… są zawodne… podatne na tego typu ingerencje…” — opisuje możliwy scenariusz Jakub Wiech.
To nie jest wyłącznie kwestia techniki. To kwestia zaufania: gdy zaufanie spada, każdy incydent staje się narzędziem presji — w polityce, mediach i nastrojach społecznych.
Fakty w skrócie: kto co powiedział i co było celem
| Punkt | Co wiadomo |
|---|---|
| Kto komentował | Krzysztof Gawkowski, Miłosz Motyka, Jakub Wiech |
| Kiedy | Koniec grudnia, między Bożym Narodzeniem a Nowym Rokiem |
| Co atakowano | Jedna EC oraz liczne pojedyncze źródła OZE |
| Prawdopodobny cel | Blackout lub test reakcji operatorów |
| Skutek | Próba nieudana, ale oceniana jako niebezpieczna |
Co dalej: scenariusz „powtarzalnych” ataków
Jakub Wiech ostrzega, że podobne próby mogą się powtarzać. Wskazuje na regularność cyberataków i na fakt, że grupy wiązane (bezpośrednio lub pośrednio) z rosyjską aktywnością już wcześniej uderzały w obiekty energetyczne w Polsce i Europie. Kluczowe pytanie brzmi więc nie „czy będą kolejne próby”, tylko „na ile okażą się skuteczne” i czy system wyciągnie wnioski z już udaremnionych działań.
W cyberbezpieczeństwie „nieudany atak” bywa czasem tylko próbą generalną.
Jeśli planujesz podróż lub wyjście z domu, sprawdź też prognozę Polskę „rozerwie” pogoda: na zachodzie deszcz i +2°C, na wschodzie -16°C — gdzie będzie najślizżej.