Reklama

Cyfrowe bezpieczeństwo samorządów mocno kuleje. „Wrażliwy fragment infrastruktury”

Lokalna administracja jest dziś jednym z najsłabszych i najbardziej narażonych na ataki ogniw cybernetycznego łańcucha państwa. Urzędy nie są gotowe na obronę przed hakerami, a skala zagrożeń rośnie.

Publikacja: 02.12.2025 15:01

Jak podkreślają specjaliści, odporność cyfrowa samorządów wymaga równoczesnych działań w trzech obsz

Jak podkreślają specjaliści, odporność cyfrowa samorządów wymaga równoczesnych działań w trzech obszarach: infrastruktura, świadomość społeczna i kadry

Foto: Adobe Stock

Z tego artykułu się dowiesz:

  • Jakie wyzwania w zakresie cyberbezpieczeństwa stoją przed samorządami?
  • Co to jest ISAC-JST i jakie korzyści przynosi dla samorządów?
  • Dlaczego lokalne władze są narażone na ataki cybernetyczne i co jest celem hakerów?
  • Jakie braki w obszarze kadr i szkoleń wpływają na odporność samorządów?

Jednostki samorządu terytorialnego zyskały właśnie nową „tarczę”, która ma pomóc im chronić się przed hakerami – mowa o ISAC-JST, mającym wspierać gminy, miasta i lokalne instytucje, odpowiedzialne za przetwarzanie danych mieszkańców oraz utrzymanie infrastruktury krytycznej. Co kryje się pod tą nazwą? W dużym skrócie: ISAC (Information Sharing and Analysis Centre) to forum wymiany informacji o incydentach, zagrożeniach i dobrych praktykach, platforma współpracy w obszarze cyberbezpieczeństwa.

Sama w sobie nie jest „bronią” na cyfrowych przestępców, ale może stać się ważnym elementem cybernetycznej gardy, zwiększającym odporność samorządów na internetowe ataki. Wzmacnia ochronę danych mieszkańców i tworzy fundament pod budowę wspólnych standardów bezpieczeństwa. A to – jak twierdzą eksperci – klucz.

Samorządy na pierwszej linii frontu

Spójny system cyberodporności państwa zaczyna się na poziomie lokalnym. Jak tłumaczył na „Smart City Forum” Konrad Fijołek, prezydent Rzeszowa, samorząd „nie jest wyalienowaną jednostką z systemu bezpieczeństwa kraju”.

– Co więcej, może być jednym z wrażliwszych elementów podatnych na ataki, których celem jest próba zdestabilizowania roli całego państwa – alarmował.

Reklama
Reklama

Dziś, niestety, JST to najsłabsze ogniwo, a co za tym idzie, najatrakcyjniejszy cel dla cyberprzestępców. Samorządy nie są gotowe na obronę przed hakerami, a poziom zagrożeń rośnie. Jak wskazują najnowsze statystyki firmy Check Point Research, polskie instytucje rządowe, w tym właśnie administracja regionalna, były w ostatnim miesiącu atakowane na niespotykaną dotychczas skalę. W październiku doszło w tym sektorze do ponad 2540 ataków tygodniowo. To więcej niż w pozostałych krajach Europy Środkowej – w Czechach było to 2079, a w Austrii – 2174. Nie wygląda na to, by dynamika tych zagrożeń mogła słabnąć. Wręcz odwrotnie, Wojciech Głażewski, dyrektor Check Point w Polsce, zauważa, iż – ze względu na rosnące zagrożenie ze strony Rosji, prowadzącej wobec państw Zachodu działania o charakterze wojny hybrydowej – nasz kraj, jako aktywny uczestnik europejskiej polityki wspierania Ukrainy, stał się jednym z kluczowych celów operacji cybernetycznych.

– Szczególnie narażone są instytucje rządowe, które muszą być przygotowane na coraz bardziej zaawansowane i skoordynowane ataki. W obecnej sytuacji geopolitycznej nie możemy traktować cyberzagrożeń jako odrębnego problemu technicznego; to element szerszej strategii destabilizacji państwa i osłabiania jego odporności – podkreśla Głażewski.

Statystyki pokazują, że aż 84 proc. złośliwych plików dostarczano drogą mailową (co potwierdza rolę poczty elektronicznej jako dominującego wektora infekcji), ale najczęstszym typem podatności nad Wisłą są wycieki informacji, mające wpływ na 81 proc. firm i instytucji w naszym kraju. To znacznie większy odsetek niż średnia światowa (70 proc.). Głażewski zwraca uwagę, iż coraz częściej obserwuje się również infekcje tzw. infostealerami (złośliwe oprogramowanie kradnące dane uwierzytelniające, ciasteczka i tokeny dostępowe), a także ataki wykorzystujące urządzenia brzegowe, m.in. routery, bramy VPN i zapory sieciowe.

– Żyjemy w czasach wojny hybrydowej – przyznaje wicepremier, minister cyfryzacji Krzysztof Gawkowski. – Tę wojnę możemy wygrać, tylko współpracując – na każdym poziomie, od rządu po samorząd. Dlatego powstał już trzeci ISAC w Polsce, tym razem dedykowany jednostkom samorządu terytorialnego – tłumaczy.

Eksperci zaznaczają, że to kolejny, istotny filar budowanej właśnie cyberodporności samorządów, stanowiący „rozbudowę struktur CSIRT” (zespołów reagowania na incydenty bezpieczeństwa komputerowego) właśnie o warstwę lokalną.

Reklama
Reklama

Organizacyjny chaos i wyzwanie NIS2

Brak zunifikowanego modelu organizacyjnego w kontekście budowy cyberodporności JST to dziś problem. Centra Usług Wspólnych w różnych jednostkach różnią się zakresem i możliwościami, trudno mówić o jednolitym wzorcu, co stanowi spore wyzwanie. ISAC, mający umożliwić samorządom wymianę wiedzy, tworzenie wspólnych procedur i podnoszenie kompetencji zespołów IT, rysuje się w tym kontekście jako ruch w dobrą stronę – samorządy będą wspólnie analizować zagrożenia w cyberprzestrzeni i wymieniać dane o incydentach w nowo powołanym Centrum Wymiany i Analizy Informacji.

Na razie jednak trudno mówić o masowym zainteresowaniu projektem. Przystąpiło do niego stosunkowo niewiele podmiotów (m.in. Śląska Sieć Metropolitalna, Centrum Cyberbezpieczeństwa i Ochrony Danych we Władysławowie, Centrum Informatycznych Usług Wspólnych z Olsztyna, a także Gdańskie Centrum Informatyczne, Lubuskie Centrum Cyfryzacji „GoCloud”, Miasto Rzeszów, czy instytucje z Gdyni, Tychów, Krakowa oraz Wrocławia, Białegostoku i Żor), ale pierwszy krok wykonano. – To praktyczne wdrożenie przepisów znowelizowanej ustawy o krajowym systemie cyberbezpieczeństwa (KSC) w terenie – skomentował Gawkowski.

Projekt noweli o KSC czeka na przyjęcie przez parlamentarną większość. Przepisy implementujące unijną dyrektywę NIS2, są niezwykle istotne. Sektor administracji publicznej został zakwalifikowany w niej jako jeden z najbardziej krytycznych. Niestety, jak przekonują analitycy, wiele polskich urzędów i instytucji nadal nie posiada procedur, narzędzi ani budżetów, które pozwolą na spełnienie nowych wymogów w zakresie zarządzania incydentami, ochrony infrastruktury i raportowania.

– W naszym badaniu opublikowanym w raporcie „Incydenty pod kontrolą” ponad 57 proc. średnich i aż 73 proc. dużych organizacji stwierdziło, że rozpoczęło lub zakończyło prace nad wdrożeniem NIS2. Jednocześnie tylko 43 proc. średnich i 65 proc. dużych wykonało analizę luk, aby określić, jakie prace związane z dostosowaniem organizacji są wymagane. Pokazuje to, że istotna część podmiotów nie wykonuje prac przygotowawczych w sposób planowy, a bazuje raczej na intuicji – mówi Paweł Kulpa, cybersecurity architect z Safesqr.

Czytaj więcej

Miało być bezpiecznie, będzie oszczędnie. Rząd majstruje przy cyberbezpieczeństwie

Według niego tylko 5 proc. badanych przyznaje, że jest w stanie przygotować wymagany przez dyrektywę raport po incydencie. – Wskazuje to na znaczącą lukę między deklaracjami a realnymi możliwościami operacyjnymi. Podobnie, a może nawet gorzej, wygląda sytuacja w organizacjach publicznych i samorządowych – kontynuuje Kulpa. I podkreśla, że brakuje zarówno odpowiednich technologii, kadr, jak i „procesów dopasowanych do aktualnego krajobrazu zagrożeń”.

Reklama
Reklama

– Tymczasem atakujący doskonale wiedzą, że administracja publiczna jest najbardziej wrażliwym fragmentem infrastruktury i wykorzystują to. Konieczne jest wdrożenie jednolitych standardów i zwiększenie finansowania cyberochrony na poziomie samorządowym – apeluje ekspert.

Dane i wodociągi na celowniku

Cele hakerów są różne. Z jednej strony chodzi o kradzież cennych danych. Przykładowo polskie szpitale gromadzą w przestarzałych i niezabezpieczonych systemach niezliczone ilości wrażliwych danych o pacjentach, co – jak zauważa Wojciech Gołębiowski, dyrektor zarządzający Palo Alto Networks w Europie Środkowo-Wschodniej – dla zorganizowanej grupy cyberprzestępczej stanowi prawdziwą gratkę. Jego zdaniem z podobnymi problemami mierzą się dziesiątki tysięcy małych i średnich firm oraz instytucji państwowych na szczeblu samorządowym. Dobitnie uświadomił to z końcem października alert wydany przez pełnomocnika rządu ds. cyberbezpieczeństwa. Ostrzegł o kampanii phishingowej nakierowanej na JST. Oszuści, podszywając się pod Ministerstwo Cyfryzacji i wiceministra Pawła Olszewskiego, próbowali wyłudzić wrażliwe dane lub zainfekować urządzenia złośliwym oprogramowaniem.

Czytaj więcej

Minister cyfryzacji: Polska wyda rekordowo dużo na cyberbezpieczeństwo

Ale jest i drugi cel ataków – destabilizacja. Akcje sabotażowe na infrastrukturę techniczną, zwłaszcza wodno-kanalizacyjną, to coraz poważniejsze zagrożenie. Specjaliści tłumaczą, iż konsekwencje takich ataków mogą być bardzo poważne: od przerw w dostawie wody, poprzez skażenia biologiczne i chemiczne, aż po realne zagrożenie dla zdrowia publicznego i bezpieczeństwa narodowego. Mimo to, jak wyjaśnia Krystian Paszek z firmy Mediarecovery, wciąż wiele osób nie zdaje sobie sprawy, że atak na infrastrukturę IT czy oprogramowanie może mieć realny wpływ na dostawy wody lub jej jakość. – Dlatego coraz większe znaczenie zyskują rozwiązania takie jak segmentacja sieci przemysłowych, monitorowanie anomalii w ruchu sieciowym czy zabezpieczanie dostępu do kluczowych komponentów infrastruktury IT – tłumaczy.

Specjaliści zaznaczają, że – aby sprostać wyzwaniu – należy uporządkować środowiska teleinformatyczne w spółkach zarządzających infrastrukturą krytyczną. Pomóc w tym mogą pieniądze z konkursu grantowego Cyberbezpieczne Wodociągi. Nic dziwnego, że o dofinansowanie ustawiła się imponująca kolejka – złożono ok. 900 wniosków (wsparcie otrzymają 552 projekty, a łączny budżet to ponad 730 mln zł).

Reklama
Reklama

Deficyt kadr i luki w szkoleniach

Jak twierdzą specjaliści, odporność lokalnych struktur wymaga równoczesnych działań w trzech obszarach. Infrastruktura to tylko jeden z nich. Pozostałe to świadomość społeczna i kadry. Ten ostatni to poważne wyzwanie, bo samorządy przegrywają dziś konkurencję o specjalistów z sektorem prywatnym – zarówno pod względem wynagrodzeń, jak i ścieżek rozwoju. W ramach rządowych programów na rozwój kompetencji można pozyskać pieniądze z projektu Cyberbezpieczny Samorząd (łączny budżet to 1,5 mld zł) a także skorzystać ze szkoleń SecureV dla włodarzy i lokalnych zespołów odpowiedzialnych za bezpieczeństwo. To ważne, gdyż – jak pokazał opublikowany w kwietniu raport Najwyższej Izby Kontroli – brak obowiązkowych szkoleń z zakresu cyberzagrożeń skutkuje niskim poziomem wiedzy pracowników na ten temat. Kontrola przeprowadzona w starostwach powiatowych w Ostrołęce i Sochaczewie, a także urzędach miasta w Otwocku, Józefowie, Szydłowcu i Żyrardowie pokazała, iż w ponad 40 proc. przypadków osoby zaangażowane w proces przetwarzania informacji nie miały szkoleń dotyczących bezpieczeństwa danych.

Ale NIK zdiagnozował więcej luk. W JST brakowało polityk ciągłości działania (71 proc.), nie egzekwowano wymagań dotyczących haseł (37 proc.) lub w ogóle nie prowadzono audytów bezpieczeństwa (37 proc.). Nie dziwią zatem wyniki badań, jakie przeprowadziło SW Research – w raporcie „Postawy Polaków wobec cyberbezpieczeństwa 2025” wskazano bowiem, że najmniejsze zaufanie, co do cyfrowego bezpieczeństwa mamy w stosunku do: sklepów internetowych (5 proc.), ochrony zdrowia (6 proc.) oraz właśnie samorządów terytorialnych (7 proc.).

Patronat Rzeczpospolitej
Finansowanie ochrony zdrowia na poziomie lokalnym
Patronat Rzeczpospolitej
Od edukacji do działania - jak budować kulturę zdrowia w społecznościach lokalnych
Patronat Rzeczpospolitej
Ciągłość działania infrastruktury krytycznej dla samorządów
Patronat Rzeczpospolitej
Odporny transport i infrastruktura jako motor integracji i rozwoju regionalnego
Materiał Promocyjny
Startupy poszukiwane — dołącz do Platform startowych w Polsce Wschodniej i zyskaj nowe możliwości!
Ranking Samorządów
Edyta Kalińska, BDO: Zrównoważone samorządy są możliwe
Materiał Promocyjny
Nowa era budownictwa: roboty w służbie ludzi i środowiska
Reklama
Reklama
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
Reklama