Atak na polską elektrociepłownię z końca 2025 roku to jeden z najbardziej pouczających incydentów ostatnich lat w obszarze bezpieczeństwa infrastruktury krytycznej. Celem była duża jednostka obsługująca blisko 500 tys. odbiorców. Nie chodziło o okup. Chodziło o trwałe zniszczenie systemów.
Sprawa została opisana przez CERT Polska, a techniczne szczegóły dotyczące użytego malware przedstawił ESET. To nie jest kolejna historia o ransomware. To studium błędu konfiguracyjnego na styku sieci i administracji oraz przykład tego, jak dobrze wdrożony EDR może uratować organizację w ostatnim możliwym momencie.
Z perspektywy biznesu sprawa jest prosta. Elektrociepłownia to nie sklep internetowy. Przestój oznacza realne konsekwencje dla mieszkańców i instytucji publicznych. W sezonie grzewczym kilka dni niedostępności systemów sterowania i zaplecza IT może oznaczać kryzys operacyjny i reputacyjny.
Wektor wejścia był zaskakująco klasyczny. Urządzeniem brzegowym był firewall klasy NGFW – FortiGate produkcji Fortinet. Nie wykorzystano egzotycznej podatności zero-day. Kluczową rolę odegrała konfiguracja i sposób zarządzania dostępem administracyjnym.
Panel zarządzania był dostępny z internetu w zbyt szerokim zakresie. Nie ograniczono dostępu do wybranych adresów IP. Nie wymuszono MFA dla kont administracyjnych. Dodatkowo hasło było używane również w innych instytucjach.
To scenariusz, który w audytach widzimy częściej, niż klienci chcieliby przyznać. Urządzenie brzegowe traktowane jest jako bezpieczne z definicji. Tymczasem jeżeli interfejs administracyjny jest publicznie osiągalny, a dane uwierzytelniające nie są unikalne i chronione drugim składnikiem, kompromitacja jest kwestią czasu.
Po uzyskaniu dostępu do FortiGate napastnicy zestawili połączenia VPN i rozpoczęli systematyczny rekonesans. Firewall przestał być barierą. Stał się punktem pivotowania.
Z raportu wynika, że infiltracja była rozłożona w czasie. To szczególnie istotne. Atakujący nie przeszli od razu do destrukcji. Najpierw zmapowali środowisko, zidentyfikowali serwery krytyczne, przejęli konta uprzywilejowane i zbudowali pełną widoczność infrastruktury.
W praktyce oznacza to ruch lateralny, eskalację uprawnień i przejęcie kontroli nad środowiskiem domenowym. W tym momencie klasyczne mechanizmy perymetryczne przestają mieć znaczenie. Atakujący działa jak administrator.
W projektach OT i energetycznych często obserwujemy brak realnej segmentacji między IT a systemami produkcyjnymi. VLAN istnieje, ale reguły ACL są zbyt szerokie. VPN zestawiany jest do sieci, w której znajdują się również serwery zarządzające. To tworzy ścieżkę do systemów krytycznych.
Jeżeli firewall jest pierwszym ogniwem, to brak segmentacji jest drugim.
Faza końcowa miała charakter destrukcyjny. Zastosowane malware określane jako DynoWiper należało do klasy wiperów. W przeciwieństwie do ransomware, które szyfruje dane w celu wymuszenia zapłaty, wiper nadpisuje pliki i niszczy strukturę systemu plików.
Oznacza to realne uszkodzenie danych, partycji, a nawet mechanizmów startowych systemu. Odbudowa wymaga pełnego odtworzenia z kopii zapasowych i rekonfiguracji środowiska.
W elektrociepłowni skutki byłyby poważne. Systemy wsparcia produkcji, aplikacje zarządzające, infrastruktura domenowa – wszystko mogłoby zostać unieruchomione. W kontekście infrastruktury krytycznej mówimy nie tylko o stracie finansowej, ale o ryzyku dla ciągłości dostaw.
Próby uruchomienia DynoWipera podjęto trzykrotnie. Każda została zablokowana.
W środowisku działało rozwiązanie klasy EDR/XDR – ESET PROTECT.
Kluczowa była analiza behawioralna. System nie czekał na sygnaturę znanego zagrożenia. Zareagował na wzorzec zachowania charakterystyczny dla destrukcji danych.
W momencie aktywacji wipera pojawiły się masowe operacje nadpisywania plików, gwałtowny wzrost operacji I/O oraz nietypowa aktywność procesu działającego w kontekście kont uprzywilejowanych. Dla klasycznego antywirusa, szczególnie przy nieznanej próbce, identyfikacja mogłaby być opóźniona.
EDR analizuje kontekst. Jeżeli proces zaczyna wykonywać operacje niespójne z profilem środowiska, może zostać zablokowany w czasie rzeczywistym. W tym przypadku destrukcja została zatrzymana zanim osiągnęła krytyczny poziom.
To różnica między ochroną reaktywną a architekturą opartą na detekcji zachowań. W środowiskach objętych regulacjami NIS2 takie podejście przestaje być opcją. Staje się wymogiem minimalnym.
Schemat jest czytelny. Błąd w konfiguracji FortiGate. Uzyskanie dostępu administracyjnego. Lateral movement i przejęcie domeny. Próba sabotażu poprzez wiper. Zatrzymanie destrukcji dzięki EDR.
W praktyce najczęstszym błędem nie jest brak technologii, lecz brak spójnej architektury. Firewall działa, VPN działa, antywirus jest zainstalowany. Problem w tym, że te elementy nie są projektowane jako warstwy wzajemnie się uzupełniające.
Z naszej praktyki wynika, że w wielu organizacjach hasła administracyjne są współdzielone między środowiskami, a interfejsy management nadal są dostępne globalnie. To nie są zaawansowane błędy. To podstawowa higiena bezpieczeństwa.
W BOIT nie traktujemy FortiGate jako urządzenia do postawienia i zapomnienia. Każdy projekt zaczynamy od analizy ekspozycji. Sprawdzamy, czy interfejs zarządzania jest odseparowany w dedykowanej sieci management, czy dostęp jest ograniczony do konkretnych adresów IP oraz czy MFA jest wymuszone dla wszystkich administratorów.
Weryfikujemy polityki VPN, segmentację między IT i OT, logowanie operacji administracyjnych oraz retencję logów. Hardening obejmuje także testy dostępu z zewnątrz oraz symulację prób lateralnego ruchu.
Wdrożenie ESET PROTECT traktujemy jako projekt architektoniczny. Analizujemy krytyczność systemów, konfigurujemy zaawansowaną detekcję behawioralną, włączamy automatyczną izolację hosta i testujemy scenariusze typu ransomware oraz wiper. Integrujemy ochronę z serwerami fizycznymi, wirtualnymi oraz Microsoft 365.
Celem nie jest alarmowanie. Celem jest zatrzymanie destrukcji.