28 kwietnia 2025 r. potężna przerwa w dostawie prądu nawiedziła Hiszpanię, Portugalię i część Francji, zakłócając życie na całym Półwyspie Iberyjskim. Przerwa w dostawie prądu rozpoczęła się o godzinie 12:33 czasu polskiego i doprowadziła do nagłej utraty 15 gigawatów energii elektrycznej, powodując kaskadowe awarie w połączonych sieciach. Podczas gdy zasilanie zostało przywrócone w większości obszarów w ciągu 10 godzin, niektóre regiony pozostawały wyłączone przez prawie 22 godziny, a pełne przywrócenie w Hiszpanii nastąpiło o godzinie 11:00 czasu polskiego 29 kwietnia. Sieć energetyczna Portugalii została również ustabilizowana wczesnym rankiem następnego dnia dzięki energii wodnej, turbinom gazowym i awaryjnemu importowi z Maroka i Francji.
Mimo że wstępne zapisy skłoniły Red Eléctrica i REN do odrzucenia prawdopodobieństwa cyberataku na sieć energetyczną, należy się zastanowić, jak przekonujące są te ustalenia. Manipulacja cyfrowa zna niewiele ograniczeń i sceptycyzm pozostaje uzasadniony. Cyberbezpieczeństwo sieci energetycznych nigdy nie było tak istotne.
Eksperci uważają, że nawet jeśli ten incydent nie był atakiem, mówi wiele o rosnących zagrożeniach cybernetycznych dla infrastruktury. Nowoczesne sieci w dużym stopniu opierają się na systemach cyfrowych, co czyni je bardziej podatnymi na ataki hakerów. Pojedynczy punkt awarii; Niezależnie od tego, czy jest to złośliwe oprogramowanie, czy zmanipulowane dane, może powodować ogólnokrajowe przestoje.
I nie tylko infrastruktura krytyczna jest zagrożona. W maju 2025 roku Coinbase Global, wiodąca amerykańska giełda kryptowalut, doświadczyła masowego naruszenia danych wspomaganych przez osoby wewnętrznej, w którym objęło ponad 69 000 klientów. Kilku zagranicznych agentów wsparcia zostało przekupionych, by udostępniać wrażliwe dane wewnętrzne, w tym identyfikatory osobowe, zdjęcia tożsamości oraz salda kont. Chociaż hasła i klucze prywatne pozostały bezpieczne, wycieki danych narażały użytkowników na poważne zagrożenia phishingowe, oszustwa podszywanie się, a nawet potencjalne zagrożenia dla bezpieczeństwa fizycznego. Hakerzy nawet zażądali okupu w wysokości 20 milionów dolarów.
To naruszenie nie zostało spowodowane przez złośliwe oprogramowanie, ale przez osoby wtajemniczone. Oznacza to, w jaki sposób zaufany dostęp może zostać wykorzystany z niszczycielskim skutkiem. Jeśli może się to zdarzyć w wysoce regulowanym, świadomym bezpieczeństwa środowisku, takim jak giełda kryptowalut, sektor energetyczny musi zadać sobie pytanie: czy naprawdę jesteśmy przygotowani na podobne naruszenie?
To nie jest odległy strach. Na Ukrainie, 23 grudnia 2015 r., hakerzy wykorzystali złośliwe oprogramowanie znane jako BlackEnergy 3 do przejęcia kontroli nad systemami SCADA (Supervisory Control and Data Acquisition), odcinając zasilanie ponad 230 000 osób. Atak ten, przypisywany rosyjskiej grupie "Sandworm", był pierwszym potwierdzonym cyberatakiem na sieć energetyczną i zmienił sposób, w jaki świat postrzega bezpieczeństwo systemu SCADA i zapobieganie cyberatakom na infrastrukturę krajową.
Ataki te zwykle rozpoczynają się od wyłudzania informacji lub zainfekowanych plików, które dają atakującym dostęp do sieci firmowych. Stamtąd przenoszą się do systemów technologii operacyjnej, w których mogą wyłączać podstacje, zakłócać komunikację i niszczyć narzędzia do odzyskiwania.
Cyberataki nie zawsze zaczynają się od naruszeń zewnętrznych. Naruszenie danych Coinbase to doskonałe studium przypadku. Atakujący nie potrzebowali złośliwego oprogramowania ani infiltracji sieci. Zamiast tego przekupili personel pomocniczy , który miał legalny dostęp do systemów wewnętrznych. Przez wiele miesięcy po cichu wyprowadzali poufne informacje, które mogły napędzać kradzież tożsamości, oszustwa i wymuszenia.
Ten sam scenariusz, zastosowany do infrastruktury krytycznej, może skutkować zmanipulowanymi systemami sterowania, opóźnionym wykrywaniem incydentów, a nawet odmową odzyskania danych. To otrzeźwiające przypomnienie, że zabezpieczanie krytycznej infrastruktury to nie tylko zapory sieciowe i wykrywanie złośliwego oprogramowania, ale także kontrolowanie dostępu, szyfrowanie danych i monitorowanie ludzkich zachowań.
Aby zwalczać takie zagrożenia, kluczowe znaczenie ma szyfrowanie dla firm . Zapewnia, że poufne dane i polecenia systemowe pozostają bezpieczne, nawet jeśli sieci zostaną naruszone. Szyfrowanie blokuje nieautoryzowany dostęp i manipulacje, tworząc krytyczną warstwę ochrony. Weryfikuje również autentyczność komunikatów kontrolnych, zapobiegając wstrzykiwaniu złośliwych poleceń przez hakerów. Ponadto szyfrowane zabezpieczenia plików, dzienniki i kopie zapasowe pomagają zapewnić bezpieczne przywracanie systemów bez dalszych zagrożeń.
Dla organizacji z sektora energetycznego inwestowanie w rozwiązania z zakresu cyberbezpieczeństwa dla sektora energetycznego i silne środki ochrony danych biznesowych nie jest już opcjonalne — jest niezbędne.