Polskie Narodowe Centrum Badań Jądrowych udaremniło próbę cyberataku na swoją infrastrukturę IT. Choć systemy odpowiedzialne za działanie reaktora pozostały nienaruszone, incydent pokazuje, jak realnym zagrożeniem są dziś ataki na infrastrukturę krytyczną. Sprawdź, co dokładnie się wydarzyło i jakie wnioski powinny wyciągnąć organizacje.
Cyberatak na obiekt jądrowy w Polsce – co się wydarzyło i dlaczego to ważne?
Polskie Narodowe Centrum Badań Jądrowych (NCBJ), odpowiedzialne za obsługę jedynego w kraju reaktora badawczego MARIA, skutecznie udaremniło cyberatak wymierzony w swoją infrastrukturę IT.
Z informacji przekazanych przez instytucję wynika, że incydent został szybko wykryty dzięki wdrożonym mechanizmom bezpieczeństwa oraz procedurom reagowania. Pozwoliło to na natychmiastowe zabezpieczenie zaatakowanych systemów – zanim doszło do naruszenia danych lub zakłóceń operacyjnych.
Atak na IT, nie na systemy sterowania
Co szczególnie istotne, incydent nie wpłynął na działanie samego reaktora MARIA. Dyrektor NCBJ, prof. Jakub Kupecki, podkreślił, że infrastruktura odpowiedzialna za funkcjonowanie reaktora pozostała bezpieczna i działa bez zakłóceń. Atakujący skupili się na systemach administracyjnych IT, a nie na przemysłowych systemach sterowania (ICS/OT), które odpowiadają za pracę obiektu.
To ważne rozróżnienie pokazuje, że odpowiednia segmentacja środowisk oraz separacja systemów krytycznych od sieci biurowych realnie ogranicza skutki incydentów.
Kto stoi za atakiem?
Na ten moment NCBJ nie przypisało oficjalnie odpowiedzialności za incydent. Jednak według informacji przekazanych przez polskich urzędników, analiza wskaźników technicznych może sugerować udział podmiotów powiązanych z Iranem. Jednocześnie podkreślono, że w takich przypadkach należy brać pod uwagę możliwość operacji pod fałszywą flagą, mających na celu wprowadzenie w błąd co do rzeczywistego źródła ataku.
Rosnące zagrożenie dla infrastruktury krytycznej
Opisywany incydent nie jest odosobnionym przypadkiem. W ostatnich miesiącach obserwujemy wzrost aktywności cyberprzestępczej wymierzonej w polską infrastrukturę krytyczną. Pod koniec 2025 roku oraz na początku 2026 roku odnotowano ataki na elementy krajowej sieci elektroenergetycznej, przypisywane grupie Sandworm (APT44), powiązanej z Rosją.
Pokazuje to wyraźny trend: infrastruktura o strategicznym znaczeniu – energetyka, sektor jądrowy czy administracja publiczna – staje się coraz częstszym celem zaawansowanych kampanii cybernetycznych.
Co ten incydent oznacza dla organizacji?
Choć atak dotyczył instytucji publicznej, wnioski są uniwersalne dla wielu organizacji:
- szybkie wykrycie incydentu ma kluczowe znaczenie dla ograniczenia jego skutków,
- segmentacja sieci i oddzielenie systemów krytycznych od IT znacząco zwiększa poziom bezpieczeństwa,
- procedury reagowania na incydenty nie są dodatkiem, ale koniecznością,
- infrastruktura krytyczna to coraz częstszy cel ataków, ale podobne techniki stosowane są także wobec firm komercyjnych.
Incydent w NCBJ pokazuje, że nawet zaawansowane i potencjalnie bardzo groźne ataki mogą zostać skutecznie powstrzymane – pod warunkiem, że organizacja posiada odpowiednie zabezpieczenia i procedury.
To również sygnał ostrzegawczy: cyberbezpieczeństwo nie dotyczy już tylko danych czy systemów IT, ale realnie wpływa na ciągłość działania kluczowych elementów państwa i gospodarki.
Źródła:
O autorze: Łukasz Lein
Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".




