Wiper támadás Lengyelország energia-infrastruktúrája ellen
2025 december 29–30. között Lengyelország energia-infrastruktúráját egy súlyos, célzott kibertámadási kísérlet érte, amit a kormány szerint külföldi szereplők, valószínűleg orosz kapcsolatokkal rendelkező csoportok készítettek elő. A támadás elsősorban két kombinált hő- és villamosenergia-erőművet, valamint a megújuló energiaforrásokkal (szél- és naperőművek) kapcsolatos irányítási rendszereket célozta meg, jelezve, hogy a rosszindulatú szereplők nemcsak információs, hanem romboló hatást is szerettek volna elérni az ország energetikai hálózatában. Az összehangolt támadás az ukrán villamosenergia-hálózat elleni támadás 10. évfordulóján történt, amelyet a Sandworm hajtott végre és amely az első, azonosított malware általi blackout volt.
Az elemzők szerint a támadás egy Wiper malware-t használt, amely képes lett volna rendszerfájlokat törölni és a célzott rendszereket üzemképtelenné tenni, ami potenciálisan átmeneti áramszünethez vagy fűtéshiányhozvezethetett volna, ha sikeres lett volna. Bár a lengyel hatóságok nem közöltek technikai részleteket, a Zero Day riport szerint a DynoWiper vagy ahhoz hasonló kód alkalmazása arra utal, hogy a támadók kifejezetten destruktív célokkal dolgoztak, nem csupán adatszerzésre törekedtek.
A lengyel kormány hatékonyan kivédte az incidenst, nem lett áramszünet vagy hálózati destabilizáció, és a főbb átviteli rendszerek, valamint a kritikus infrastruktúra továbbra is biztonságban maradt. A miniszterelnök, Donald Tusk, közölte, hogy bár az eseményt komolyan vették és nem hagyták figyelmen kívül, a védelmi mechanizmusok megfelelően működtek, így a támadás nem okozott működési károkat.
A lengyel energia- és digitális ügyekért felelős miniszterek hangsúlyozták, hogy az ilyen koordinált kibertámadások potenciálisan nagyon károsak lehetnek, különösen ha azok kommunikációs csatornákat, vezérlőrendszereket vagy SCADA-komponenseket érintenek, amelyek közvetlenül befolyásolják az energiatermelést és –elosztást. A 2025-ös kísérlet új formákat öltött, például a kisebb, decentralizált erőforrások elleni támadásokkal, ami kibővített támadási felületet mutatott a hagyományos nagy erőművek mellett.
A lengyel kormány az incidens után sürgette a jogi-szabályozási keretek megerősítését, például a Nemzeti Kiberbiztonsági Törvény bevezetését, amely szigorúbb kockázatkezelési, IT/OT-védelemi és incidensválasz-követelményeket ír elő az energia- és kritikus infrastruktúra-üzemeltetők számára. A miniszterelnök kiemelte a ország védekezőképességének további erősítését és az ellátási lánc biztonságának javítását célzó lépések fontosságát, mivel a támadásból az is látszik, hogy a modern energetikai hálózatok sebezhetőek maradnak az állami támogatású fenyegetésekkel szemben.
A kiberfenyegetés-kutatók közepes biztonsági bizonyossággal azonosították az esemény mögött a Sandworm (APT44, Seashell Blizzard) APT csoport tevékenységét, amelyet korábban több destruktív kiber-művelethez is kötöttek, többek között a 2015-ös ukrán áramhálózati támadásokhoz, amelyek széleskörű áramszünetet okoztak.