Ochrona infrastruktury krytycznej w energetyce – cyberbezpieczeństwo (NIS2): co zmienia dyrektywa i jak uniknąć kary 20 mln euro

Ochrona infrastruktury krytycznej w energetyce – cyberbezpieczeństwo (NIS2) to zbiór wymagań unijnych, które od 18 października 2024 r. nakładają na operatorów sieci, magazyny energii i dostawców usług ICT obowiązek zarządzania ryzykiem, raportowania incydentów w 24 h oraz ponoszenia odpowiedzialności osobistej przez zarząd. W 2025 r. odnotowano 273 tys. incydentów naruszających ciągłość działania systemów energetycznych, a nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa (uKSC) obejmuje obecnie 38 tys. podmiotów w Polsce.

Ochrona infrastruktury krytycznej w energetyce – cyberbezpieczeństwo (NIS2): co zmienia dyrektywa i jak uniknąć kary 20 mln euro

Które firmy energetyczne faktycznie trafią pod lupę NIS2?

Kryteria kwalifikacji do reżimu dyrektywy NIS2 opierają się na obiektywnych progach wielkościowych oraz znaczeniu sektora dla bezpieczeństwa państwa. Każde średnie przedsiębiorstwo energetyczne, które zatrudnia co najmniej 50 pracowników lub osiąga roczny obrót przekraczający 10 000 000 euro, zostaje automatycznie objęte nowymi rygorami prawnymi. Próg ten eliminuje dotychczasową dowolność w interpretacji przepisów, czyniąc obowiązki powszechnymi dla podmiotów operujących na infrastrukturze o znaczeniu strategicznym.

Błędna klasyfikacja organizacji niesie za sobą drastyczne skutki finansowe, w tym administracyjna kara 10 mln euro lub 2% globalnego obrotu rocznego. Przykładowo, magazyn energii o pojemności 2 MWh podłączony do sieci wysokiego napięcia (HV) trafia na listę podmiotów kluczowych, niezależnie od formy własnościowej kapitału. Szczegółowe wytyczne w tym zakresie określa projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (uKSC), zarejestrowany w wykazie prac legislacyjnych jako Dz.U. 2023 poz. 2135.

Podmiot kluczowy NIS2 musi samodzielnie dokonać zgłoszenia do właściwego organu nadzorczego w terminach przewidzianych przez krajowego regulatora. Brak dopełnienia tego obowiązku uniemożliwia skuteczną współpracę z zespołami CSIRT GOV PL i naraża spółkę na audyty doraźne ze strony Ministerstwa Cyfryzacji. W związku z tym przeprowadź klasyfikację jeszcze dziś, aby uniknąć sankcji za brak formalnego statusu w systemie bezpieczeństwa państwa.

Sektor Próg zatrudnienia Liczba objętych w PL
Wytwórstwo energii ≥ 50 prac. ~1 200
Magazyny energii ≥ 1 MWh i podłączenie do sieci ~350
Operatorzy OSD każdy z >100 tys. odbiorców 5

W skali całej Unii Europejskiej dyrektywa obejmuje ponad 160 000 podmiotów, co stanowi znaczący wzrost względem poprzednich regulacji. W samej Polsce liczba organizacji podlegających nadzorowi wzrosła z około 400 do ponad 38 000 jednostek. Dlatego też mechanizm identyfikacji musi uwzględniać nie tylko bezpośrednią działalność, ale również rolę w łańcuchu dostaw dla innych operatorów usług kluczowych.

Audyt NIS2 krok po kroku – od zero-wizji do certyfikatu

To nie tylko kwestia technologiczna. To przede wszystkim wyzwanie organizacyjne i prawne.

System zarządzania bezpieczeństwem informacji (SZBI) stanowi fundament zgodności z art. 21 dyrektywy NIS2. W odróżnieniu od standardowej certyfikacji ISO, nowe przepisy kładą szczególny nacisk na bezpieczeństwo łańcucha dostaw oraz ciągłość działania w warunkach kryzysowych. Audyt NIS2 powinien być przeprowadzany corocznie, aby zapewnić adekwatność stosowanych środków technicznych do ewoluujących zagrożeń hybrydowych.

Proces dostosowawczy najlepiej rozpocząć od audytu zerowego, który pozwoli zidentyfikować luki w obecnej architekturze systemów IT i OT. Koszt takiej diagnozy waha się zazwyczaj w granicach 15-30 tys. zł, a jej realizacja zajmuje od 4 do 6 tygodni. Wynik audytu stanowi mapę drogową dla wdrożenia wymagań, które certyfikuje Polskie Centrum Akredytacji – certyfikat zgodny z ISO/IEC 27001:2022 jest w tym procesie kluczowym punktem odniesienia.

Wdrożenie nowych procedur wymaga zaangażowania najwyższego kierownictwa, ponieważ członkowie zarządu odpowiadają osobiście za uchybienia w zakresie cyberochrony zgodnie z art. 20 ust. 4 nowelizacji uKSC. Osobista odpowiedzialność kadry zarządzającej obejmuje nadzór nad implementacją polityk oraz uczestnictwo w dedykowanych szkoleniach z zakresu zarządzania ryzykiem. Ponadto organizacje muszą wyznaczyć lidera ds. cyberbezpieczeństwa odpowiedzialnego za kontakt z organami regulacyjnymi.

  1. Zarządzanie incydentami – wdrożenie procedur SLA zapewniających raportowanie w 24 h.
  2. Kontrola dostępu – weryfikacja i aktualizacja listy uprawnień użytkowników co 30 dni.
  3. Kopia zapasowa – obowiązkowy test odtworzenia danych z backupu co 6 miesięcy.
  4. Szkolenia – minimum 4 h rocznie dla pracowników oraz 8 h dla członków zarządu.
  5. Dokumentacja – kompletna polityka bezpieczeństwa informacji podpisana przez prezesa spółki.
  6. Łańcuch dostaw – przeprowadzanie formalnych ocen ryzyka u dostawców poziomu 1 i 2.
  7. Monitorowanie – systemowe logi zdarzeń przechowywane przez okres ≥ 1 rok.
  8. Fizyczna ochrona – wydzielenie i zabezpieczenie stref C-I-C w magazynach energii.
  9. Testy penetracyjne – techniczna weryfikacja podatności systemów co najmniej raz w roku.
  10. Plan ciągłości – aktualizacja i weryfikacja planów BCP po każdej zmianie w architekturze sieci.

Atak na OZE w grudniu 2024 – case study: jak SOC zatrzymał blackout

Dnia 23 grudnia 2024 r. o godzinie 03:14 odnotowano zaawansowany atak na system zarządzania energią (EMS) farmy fotowoltaicznej o mocy 200 MW. Incydent rozpoczął się od próby przejęcia kontroli nad inwerterami poprzez luki w protokołach komunikacyjnych. Narzędzia monitorujące Impero 360 zarejestrowały nietypowy ruch sieciowy, generując alert na podstawie reguły SIEM „unusual Modbus write”, co pozwoliło na natychmiastową reakcję personelu technicznego.

Operator SOC zablokował kontroler inwertera po wykryciu 127 nieautoryzowanych komend zapisu do rejestrów krytycznych. Dzięki segmentacji sieci IT/OT oraz wdrożeniu modelu zero-trust, napastnicy nie zdołali eskalować uprawnień do nadrzędnego systemu dyspozytorskiego PSE OSPIG. Skuteczne wykrycie incydentu w 24 h i jego izolacja zapobiegły potencjalnemu odcięciu od dostaw ciepła i prądu dla 500 tys. odbiorców końcowych w regionie.

Zdarzenie to potwierdza statystyki wskazujące, że Polska jest w trójce europejskich państw najbardziej zagrożonych atakami cybernetycznymi, a liczba incydentów w 2025 r. wzrosła o 60 proc. względem lat ubiegłych. Prawidłowa procedura zgłoszeniowa do CSIRT GOV PL pozwoliła na wymianę informacji o zagrożeniu z innymi operatorami infrastruktury krytycznej w czasie rzeczywistym. Całość działań naprawczych została zamknięta w rekordowym czasie 5 h 43 min.

03:14 – alarm SIEM

Naruszenie reguły: 127 nieautoryzowanych komend Write Single Register na adresy od 40001 do 40020 w systemie sterowania inwerterami.

03:19 – eskalacja do dyżurnego

Analityk SOC weryfikuje źródło ruchu: adresacja IP pochodząca z zakresu Roskomnadzor, geolokalizacja wskazująca na Petersburg. Podjęcie decyzji o natychmiastowej izolacji.

03:27 – izolacja strefy

Automatyczne przełączenie inwerterów na tryb pracy lokalnej. Blokada wszystkich sesji VPN dla podejrzanego zakresu adresowego i odcięcie dostępu zdalnego.

06:00 – zgłoszenie do CSIRT GOV PL

Wysłanie wstępnego raportu o incydencie krytycznym w systemie RCI zgodnie z wymogami art. 23 dyrektywy NIS2. Rozpoczęcie procedury analizy powłamaniowej.

Magazyn energii a NIS2 – czy 2 MWh oznacza 20 mln euro kary?

Magazyn energii trafia pod NIS2, gdy jego moc zainstalowana wynosi ≥ 1 MWh i jest podłączony do sieci o napięciu ≥ 110 kV. Zgodnie z rozporządzeniem CER (UE) 2023/1799, takie instalacje są traktowane jako kluczowe komponenty systemu elektroenergetycznego. W związku z tym wymagaj certyfikatu ISO 27001:2022 w aneksie do umowy z każdym dostawcą technologii, aby zapewnić ciągłość ochrony danych procesowych.

Wybór platformy zarządzania energią (EMS) ma bezpośredni wpływ na zgodność z przepisami unijnymi. Urząd Regulacji Energetyki (URE) może odmówić wydania zgody na przyłącze lub koncesji, jeśli system sterowania nie posiada udokumentowanych mechanizmów ochrony przed cyberzagrożeniami. Podmioty eksploatujące magazyny energii muszą implementować rejestrowanie i identyfikację każdej osoby uzyskującej dostęp do infrastruktury fizycznej i cyfrowej.

Kary za zaniedbania w tym obszarze są dotkliwe i mogą wynosić od 10 do 20 mln euro lub do 4% globalnego obrotu rocznego, zależnie od stopnia uchybienia i skali zagrożenia dla systemu. Dlatego w umowie z dostawcą EMS zapisz klauzulę „right to audit” oraz wymagaj 24-godzinnego SLA na dostarczanie krytycznych łatek bezpieczeństwa. Systemy bez odpowiednich poświadczeń bezpieczeństwa stanowią wysokie ryzyko operacyjne dla całej organizacji.

Platforma EMS Certyfikaty Obsługa NIS2
SolaXCloud ISO 27001, SOC 2, ETSI EN 303 645 Tak
Microsoft Azure Energy ISO 27001, ISO 27701 Tak
Domyślny EMS chiński Brak danych Nie

Zastosowanie wyspecjalizowanych zapór ogniowych oraz systemów detekcji intruzów (IDS) dostosowanych do specyficznych protokołów przemysłowych jest niezbędne do ochrony stref krytycznych. Organizacje muszą również regularnie aktualizować oceny ryzyka, uwzględniając zmienność personelu serwisowego posiadającego dostęp do urządzeń. Tylko kompleksowe podejście do bezpieczeństwa infrastruktury magazynowej pozwala uniknąć sankcji finansowych i utraty zaufania kontrahentów.

FAQ – szybkie odpowiedzi na pytania zarządów energetycznych

Czy zarząd odpowiada osobiście?

Tak, zgodnie z art. 20 ust. 4 nowelizacji uKSC członkowie zarządu ponoszą osobistą odpowiedzialność finansową i prawną. Przewidziana kara pieniężna dla osoby zarządzającej może wynieść do 5 mln zł, a w skrajnych przypadkach zaniedbań grozi kara ograniczenia wolności do lat 3.

Ile czasu na zgłoszenie incydentu?

Podmiot musi przesłać wstępny raport o incydencie w ciągu 24 h od jego wykrycia. Pełne zgłoszenie z analizą przyczyn należy dostarczyć w ciągu 72 h do właściwego zespołu CSIRT GOV PL. Brak terminowości skutkuje mandatem karnym w wysokości do 10 mln euro.

Jaki budżet na wdrożenie?

Dla średniej wielkości operatora OSD szacunkowe koszty wynoszą od 1 do 2 mln zł. Kwota ta obejmuje audyt zerowy, wdrożenie systemów SOC, szkolenia kadry oraz certyfikację. Inwestycja zwraca się w ciągu 18-24 miesięcy poprzez redukcję stawek ubezpieczeniowych i uniknięcie kar.

Czy mikrofirma musi wdrożyć NIS2?

Mikroprzedsiębiorstwa nie są objęte bezpośrednio dyrektywą, o ile ich roczny obrót nie przekracza 9 mln euro i nie pełnią roli podmiotu kluczowego. Muszą jednak spełniać wybrane normy bezpieczeństwa jako dostawcy poziomu 2 dla większych operatorów, co wynika z wymagań dotyczących łańcucha dostaw.

Czy wystarczy ISO 27001?

Standard ISO 27001 pokrywa około 70% wymagań dyrektywy NIS2. Do pełnej zgodności niezbędne jest uzupełnienie procedur o specyficzne wymogi dotyczące odporności łańcucha dostaw, ochrony fizycznej stref C-I-C oraz zapewnienie całodobowego wsparcia incydentów (24-godzinne SLA).

Kiedy nowelizacja uKSC wejdzie w życie?

Planowany termin wejścia w życie krajowych przepisów transponujących dyrektywę to 17 stycznia 2025 r. Obecnie projekt ustawy znajduje się w Sejmie na etapie drugiego czytania, co oznacza konieczność natychmiastowego rozpoczęcia procesów dostosowawczych wewnątrz organizacji.
📞

Potrzebujesz profesjonalnej pomocy?

Skontaktuj się z nami - bezpłatnie wycenimy Twój projekt i doradzimy najlepsze rozwiązanie.

Zamów bezpłatną wycenę →

Obsługiwane lokalizacje

Jesteśmy lokalnym liderem. Sprawdź nasze realizacje i ofertę dedykowaną dla Twojego miasta.